1 / 23

KEAMANAN JARINGAN (TK-3193)

KEAMANAN JARINGAN (TK-3193). Aturan Tugas. Masalah dan konsekuensi absensi silahkan diurus dengan layanan akademik (ketinggalan RFID, dll). Penilaian : 40% tugas, 60% assessment, 10% = faktor X.

nardo
Download Presentation

KEAMANAN JARINGAN (TK-3193)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KEAMANAN JARINGAN (TK-3193)

  2. Aturan Tugas • Masalah dan konsekuensi absensi silahkan diurus dengan layanan akademik (ketinggalan RFID, dll). • Penilaian : 40% tugas, 60% assessment, 10% = faktor X. • Khusus yang PRS, diberi waktu hingga senin, 24 sept 2012 untuk melengkapi untuk melengkapi tugas 1-4. Informasi tugas dll : http://kelas.yusandra.info/TK3193-NE1005/ • Bagi yang belum terdaftar dimilis, dapat kirim email ke jimmy _at_ yusandra _dot_ info untuk mmberitahukan Nama, NIM, Kelas dan email yang akan didaftarkan di milis.

  3. Silabus • Teknik Penyerangan OSI Layer, konsep keamanan jaringan, teknik penyerangan, … • Teknik Pengamanan Otentikasi & kriptografi, firewall/iptables, vpn dan IDS • Pengelolaan Resiko Keamanan, beserta aspek Hukum/Legalitas

  4. KAJIAN 1 ( TEKNIK PENYERANGAN)

  5. ANATOMI HACKING / TAHAPAN PENYERANGAN

  6. Anatomi Hacking (1)

  7. Anatomi Hacking (2)

  8. FOOTPRINTING DAN SCANNING

  9. Anatomi Hacking - Footprinting Footprinting Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

  10. whois • Tool yang digunakan untuk memberikan pertanyaan kepada sistem database internet resource (Domain, IP assignment, dan Autonomous System Number) dan mendapatkan jawaban yang relevan.

  11. nslookup atau dig • nslookup (name server lookup) • dig (domain information groper) • Tool yang digunakan untuk memberikan pertanyaan kepada sistem DNS tentang pemetaan IP ke Domain atau sebaliknya.

  12. Zone Transfer DNS (AXFR) • Mekanisme transfer database dari sebuah server DNS ke mesin lainnya (seharusnya DNS server) yang bekerja pada protokol TCP. • Sering digunakan pada footprinting untuk mendapatkan data penuh sebuah domain hingga ke cabang-cabangnya(sub domain). • Saat ini sudah jarang digunakan atau sangat dibatasi.

  13. Search engine • Mendapatkan beragam informasi tentang target. • Gunakan fungsi advance search untuk memudahkan pencarian. Misal: site: namadomain.com

  14. Website statistik atau monitoring • Misalnya: netcraft (http://uptime.netcraft.com) • Mendapatkan OS dan service http yang dijalankan sebuah server. • Sejarah penggunakan alamat IP

  15. traceroute • Melacak rute yang dilewati menuju suatu host. • Digunakan untuk mendapatkan informasi jalur atau topologi jaringan, tingkat kepadatan akses/kesibukan jalur atau kapasitas sebuah jalur. • Ada beragam varian , misal: tracert(windows), traceroute(linux), mtr (linux), dll. (bahkan ada yang tersedia dengan antarmuka web)

  16. Anatomi Hacking - Scanning Scanning Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

  17. Scanning - Nmap • Nmap merupakan network exploration tool • Detail: http://www.nmap.org

  18. nmap – contoh perintah • scan rentang IP : # nmap 10.10.6.1-10 • scan rentang Port : # nmap -p 2000-4000 10.10.6.1 • scan dengan deteksi service # nmap -sV 10.10.6.254 • Scan pada mode cepat (known ports) # nmap -F 192.168.1.1

  19. nmap – contoh hasil scanning

  20. Penjelasan Anatomi Hacking - Enumeration Enumeration Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

  21. Pertanyaan?

  22. Tugas 5 (1) • Deskripsi : • [I]Lakukan sniffing padasebuahjaringandanJelaskanhasilnya. • [I] Carisebuah exploit (1 per orang) danJelaskan. Umumkankemilis: subject email : Tugas05_NIM_NAMA_Kelompok_Kerterangan Jikasebuah exploit sudahdilaporkankemilis, yang lain tidakbolehmenggunakannya. • [K] Install sebuah host/VM untukdijadikan target pengujian • [K] Install Tool berikutdanujipenggunaannyapada target(Vm) ygdibuat. • Hydra ( http://www.thc.org/thc-hydra/ ) • Metasploit ( http://www.metasploit.com ) [I] = Individu; [K] = Kelompok • Buatpresentasi/Demo. • Buatlaporan per kelompokdenganmelampirkantugasindividu.

  23. Tugas 5 (2) • WaktuPresentasi/Demo. Pertemuan ke-7 ( rabu, 26 sept 2012 ) • Pengumpulan Softcopy Tugas Selasa, 25 Sept 2012 jam 13:00 (milisdansisfo) • Subject email : TUGAS05_Kelompok_Keterangan • Nama File : TUGAS05_Kelompok_X_Keterangan • Format file adalahpdfdanukurandibuatsekecilmungkin, jikaperludikompress. • email dikirimke: tk3193-ne1005@kelas.yusandra.info

More Related