Upload
heru-rahman-ginting
View
108
Download
10
Embed Size (px)
DESCRIPTION
MATERI
Citation preview
Nomor Port Internet• Jumlah Port = 65.535 (216),• Port yang umum digunakan adalah :
Port 21 FTP (File Transfer Protocol)Port 22 SSH (Secure Shell)Port 23 TelnetPort 25 SMTP (Simple Mail Transfer Protocol)Port 80 HTTP (Hypertext Transfer Protocol)Port 110 POP3 (Post Office Protocol, Version 3)Port 119 NNTP (Network News Transfer Protocol)Port 139 NetBIOS session servicePort 143 IMAP (Internet Message Access Protocol)Port 194 IRC (Internet Relay Chat Protocol)
Tahapan masuk ke sistem
• Footprinting• Scanning• Enumeration• Gaining Access• Escalating Privilege• Pilfering• Covering Tracks• Creating Backdoors
Clearing Tracks
Maintaining Access
Gaining Access
Scanning
ReconnaissanceClearing Tracks
Maintaining Access
Gaining Access
Scanning
Reconnaissance
Footprinting
• Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan : Search Engine, whois, dan DNS Zone Transfer.
• Tools Hacking :
Sam Spade
(http://samspade.org),
NeoTrace, Visual Route, dll
Scanning
• Mencari pintu masuk yang paling mungkin. Menggunakan ping sweep dan port scan.
• Tools : Nmap (www.insecure.org/nmap), SuperScan, UltraScan, NetScan Tools Pro 2003
• Penangkalnya :- Firewall (Misalnya : ZonaAlarm, Seagate
Personal Firewall, Tinny Personal Firewall)- IDS / Intrusion Detection System (Misalnya : Snort)- PortSentry (Linux)
Enumeration
• Mencari lebih intensif terhadap sasaran, seperti : Mencari User Account, Network Resource & Share, dan aplikasi yang ada kelemahan
• Tools :LAN Guard, LAN Views, Net View, IP Network Browser (www.solarwinds.net), GetAcct (www.securityfriday.com)
Gaining Access
• Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas Password, menebak Password, serta melakukan Buffer Overflow
Escalating Privilege
• Apabila sudah mendapatkan password user biasa pada tahap sebelumnya, ditahap ini diusahakan mendapat privilege Administrator / Root pada jaringan dengan Password Cracking atau exploit.c:\system32\config\SAM# /etc/passwd
• Tools :LC4/LC5, Lophtcrack, Keylogger (Antikeyloger-nya : Anti Spectorwww.antispector.de)
Pada tahap 6, 7, dan 8
• Apabila penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (Pilfering), menghilangkan jejak (Covering Tracks), dan menyiapkan pintu belakang (Backdoor)
• Misalnya :
Menghapus log file (Event Viewer), Memasang Trojan, Memasang Keyloger
Bagaimana Hacker Mendapatkan Password ?Langkah yang melibatkan kegiatan mendapatkan password : 1. Enumeration2. Gaining Access3. Escalating Privileg
Bagaimana Hacker Mendapatkan Password ? (Lanj.)
Password dapat diperoleh dengan banyak cara antara lain :
1. Password Cracking2. Social engineering3. Menghadang email4. Menggunakan Web Spoofing untuk melihat apa yang anda ketikkan secara online, dll
Melindungi Komputer
• Menggunakan software original• Selalu meng-update O/S secara online (Patch,
Automatic Update)• Memasang Antivirus yang selalu di-update
onlineMisalnya : Norton Antivirus, McAffee, PC-Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir
• Pasang FirewallMisalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall
Melindungi Komputer (Lanj.)
• Pasang Program Sniffer untuk mengamati jaringan
• Memasang IDS (Intrusion Detection System)
Contoh : Salus, Snort, atau BlackICE Defender• Menutup Service / Port yang tidak digunakan• Gunakan Secure Shell yang aman untuk
melakukan Remote Login (SSH)• Selalu mengamati service yang dijalankan & Log
File (Event Viewer) pada server
Password yang baik
• Bukan berupa password, melainkan pass phrase• Terdiri antara 10 – 12 Karakter• Terdiri dari gabungan huruf kapital, huruf kecil,
angka & tanda baca (harus komplek)• Password diganti secara berkala (Max. 30 hari)• Password harus dienkripsi• Jangan menggunakan : nama (pacar,
suami/istri, anak, perusahaan, dll), tanggal lahir, dst
Melindungi Komputer (Lanj.)
• Ganti nama Account Administrator dengan nama yang lain
• Gunakan password yang baik• Batasi akses kontrol terhadap mesin
hanya dari komputer-komputer atau user yang telah ditentukan saja
• Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy
Khusus Wireless Networking
• Jangan mem-broadcast SSID (Nama jaringan wireless)
• Mengenkripsi jaringan Wireless dengan WEP / WPA / Radius
• Lakukan filtering pada komputer-komputer yang diijinkan untuk mengakses jaringan wireless (MAC Address Filtering)
• Menggunakan perangkat wireless dari vendor yang sama
• Menggunakan protokol yang sama (802.11a / 802.11b / 802.11g)
Khusus Wireless Networking
• Gunakan Firewall
• Hacking tools :
Net Stumbler, AiroPeek,
Airsnort, Kismet (Linux)
/ KisMAC (MAC O/S),
WEP Crack (Linux)