Laman Terbaru

Minggu, 16 Januari 2011

Tugas Pertemuan 13

SEMINAR MENJADI HACKER DALAM SEHARI 
''Konsep dasar ethical hacker dan penerapan exploitasi remote di jaringan komputer"
Hacker adalah orang memiliki keahlian tentang komputer dan tertarik dengan dedalaman komputer.
Pengelompokan Hacker :
  • Black Hat Hacker
Black Hat Hacker adalah seorang Hacker yang menyelinap ke komputer orang tanpa permisi dan ia bermaksud  tidak baik terhadap korban
  • White Hat Hacker
White Hat Hacker adalah seorang Hacker yang menyelinap ke komputer orang dengan  permisi terlebih dahulu dan ia bermaksud  baik
  • Grey Hat Hacker
  • Suicide Hacker
I. Melihat celah keamanan pada suatu sistem komputer?
Berikut ini akan saya perlihatkan bagaimana cara melihat keamanan komputer, yaitu :
  • Melihat secara kritis
  • Melihat secara substansial
  • Melihat secara reflektif
Kemudian kita lihat keamanan yang terdapat pada OS dan aplikasinya? :
  • Keamanan OS Windows dan aplikasinya ?
  • Keamanan OS Linux dan aplikasinya ?
  • Keamanan OS lain dan aplikasinya ?
OS Windows dengan  OS Linux, untuk tingkat keamanan lebih aman OS Linux karena :
  • Windows lebih banyak digunakan dari pada Linux/ Windows paling populer
  • Windows lemah pada remote sedangkan Linux lemah pada keamanan lokal
Keamanan aplikasi yang multiplatform :
  • Keamanan aplikasi yang multiplatform
Keamanan protokol jaringan?
Dari contoh laporan tentang web server Defacement by OS 2006, OS Linux tercatat paling banyak digunakan hingga 446311 OS Linux.
Kemudian contoh laporan defacement statistic windows dan linux 2000 sampai 2010, bahwa total defacement tahun 2000 sampai 2010 mencapai 2402669 , sedangkan total defacement windows mencapai 1187222.
Kemudian kita lihat Statistik pengguna OS tahun 2010 dari w3schools.com bahwa pengguna Windows XP tercatat paling banyak digunakan pada Januari 2010 hingga mencapai 59.4 %.
Pemahaman dasar ethical hacker
Mengapa keamanan komputer menjadi penting?Diantaranya karena :
  • Perkembangan komputer kedepan semakin canggih
  • Ketergantunganya manusia terhadap komputer
  • Tuntunan kompleksitas semakin tinggi
  • Keamanan komputer dikesampingkan/ menjadi anak tiri
  • Kemampuan orang disebut hacker menjadi menurun
  • Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum
Therminologi Hacker

  • Vulnerability : adalah celah keamanan
  • Threat : adalah ancaman
  • Attack : adalah serangan
  • Exploit : adalah kerusakan
 Contoh situs yang menyediakan explosit :
  • Metaplosit Frameworks ( primadona para hacker)
  • Explosit-db.com (primadona para hacker)
  • securityfocus.com
  • Darkc0de.com
  • packetstormsecurity.org
Element-element keamanan (CIA):
  • Confidentiality : adalah keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
  • Integrity/ integritas : adalah keamana informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
  • Availability : adalah keamanan informasi data untuk ketersediaan atau keberadaannya
Slogan untuk hacker adalah "kenyamanan lawan dari keamanan''
Tahapan aktifitas Hacking
  • Reconnaissance
  • Scanning
  • Gaining Acces
  • Maintaining acces
  • Covering Tracks
Pengelompokan jenis serangan
  • Level sistem operasi ( melihat secara reflektif)
  • Level aplikasi (Brows Firefox, Adhobe reader, mIRC dll)
  • Shrink Wrap Code (Penyediaan fitur/ script untuk membantu admin yang dapat jadi boomerang)
  • Kesalahan konfigurasi
Keterangan mengenai kesalahan konfigurasi:
Konfigurasi sederhana pada fungsi tapi tidak mengganti pasword default atau memberikan pasword?
  • AP Hotspot?
  • PHPMyadmin?
  • Modem ADSL Speedy?
Hacking dari berbagai sisi
  1. Hacking dari sisi server
  2. Hacking dari sisi client
  3. Hacking dari sisi ISP
  4. Hacking dari sisi network
  5. Hacking dari berbagai sisi lainya
Proses tahapan hacking black hat dengan yarget terfocus
  • Perlindungan diri sebagai black hat, yaitu dengan cara membuat pintu belakang/ backdoor
  • Menggali informasi target sebanyak mungkin diberbagai media
  • Scanning
  • Port Scanning
  • Network scanning
  • Vulnerability scanning
  • Gaining Acces
  • Covering track, sebagai contoh begini :'orang bila masuk ke komputer orang lain biasanya akan menghilangkan jejaknya agar tidak diketahui.
Langkah berikutnya Reconnaissance
Reconnaissance Passive meliputi :
  • Pencarian data target di google
  • Pencarian data target di berbagai jejaring sosial
Reconnaissance Active : ( HTTP Fingerprint ( HEAD / HTTP/1.1)
Kemudian masuk ke Network dan port scanning yang meliputi :
  • Windows : ( manual; look@LAN; NMAP/ ZENMAP
  • Linux : (NMAP)
Sniff aktif penggunaan protokol dijaringan : (Etherape)

Pencarian exploit berdasarkan scanning : (Google.com; Archive Milw0rm; Archive Exploit DB; Metasploit Framework; DarkcOde)
Gaining Acces : 
  • Exploitasi Remote Execution pada celah keamanan OS
  • Exploitasi Remote Execution pada celah keamanan aplikasi
Remote Procedure Call (RPC)
RPC adalah sebuah metode yang memungkinkan kita untuk mengakses sebuah prosedure yang berada di komputer lain.
Celah keamanan pada RPC DCOM
  • Windows NT 4.0 / 2000/ Windows XP SPO, XP SP1, Windows Server 2000, Windows Server 2003
  • Exploitasi : Metasploit Framework, Fast-track, Kaht, dll
  • Path : MS03-039 : http:// support.microsoft.com/kb/824146.






 

Tidak ada komentar:

Posting Komentar

Tuntutlah ilmu setinggi-tingginya', gapailah cita-cita yang kita impikan. Semangat, kesabaran, juga do'a adalah modal utama, jangan pernah putus asa