SETIA JULI IRZAL ISMAIL,[email protected]
TK 3193-KEAMANAN JARINGAN Semester Ganjil 2017/2018
SNIFFING & DOS
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan Telkom University
SNIFFINGlogin:
asep
passwd:########
SNIFFERAsep Server
SNIFFING
Sniffing merupakan usaha untuk
membaca dan menganalisa
paket yang lewat di jaringan
menggunakan program packet
sniffing
SNIFFING (2)
Paket Broadcast
Ethernet
Sniffing password
Email - plaintext
Target SNIFFING
•passwords•email• Informasi e-banking • Informasi rahasia• low-level protocol info •hardware addresses• IP addresses•routing, etc
Pencegahan Sniffing
•Segmentasi jaringan •Bridges•switches•Mencegah transmisi password•Membatasi akses ke perangkat jaringan•Enkripsi password•Kerberos, PGP
Spoofing
Asep Beni Deden
Deden apa kabar ?
Ya saya sehat
Spoofing
spoofing (fooling, deceiving), penyerang berpura-pura menjadi user lain
Macam Spoofing
•ARP Spoofing/MAC Spoofing• IP Spoofing•Email Spoofing•Web Spoofing
Pertahanan
• IP Spoofing•Menerapkan rules firewall yang baik•Membatasi akses ke perangkat jaringan•Monitor dengan arpwatch• Konfigurasi ulang router (disable source routing)
•Web spoofing• Certificate• Secure page•Matikan java, javascript dan active x• Perhatikan address bar
DOS attack
• DoS (denial-of-service) adalah serangan terhadap sebuah komputer atau server di dalam jaringan dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
Cara kerja DOS attack
•Traffic Flooding•Request Flooding
Jenis DOS attack
•Buffer Overflow•Syn Attack•Teardrop•Smurf Attack• Icmp Flooding
tools
•Bonk•Land•Smurf•Snork •Winnuke•Teardrop
DDOS
• Distributed Denial Of Service (DDos) adalah serangan denial of service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
DDOS
Tools DDOS
•TFN•TFN2K•Trinoo•Stacheldraht
Penanggulangan DDOS
•Membatasi lalu lintas jaringan• Intrusion Detection System•Tool Audit Host dan Jaringan
REFERENSI
1.Engebretson, P. (2011). The Basic of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy. Syngress.
2.Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks.
3.Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
4.Wheeler, E. (2011). Security Risk Management: Building an Information Security Risk Management Program from the Ground up. Elsevier.
5.Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.6.Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw
Hill.7.Rash, M. (2007). Linux Firewalls: Attack Detection and Response
with Iptables, psad and fwsnort. No Starch.8.Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw
Hill.
Top Related