![Page 1: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/1.jpg)
Tahun Ajaran 2011/2012
PengenalanEthical Hacking
Ethical Hacking and Countermeasures (PAI 083213)Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>
![Page 2: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/2.jpg)
Hacking?
![Page 3: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/3.jpg)
Hacking?
David Kjelkerud, CC BYNCSA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/
![Page 4: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/4.jpg)
Apakah hacking selaluberhubungan dengan
keamanan?
![Page 5: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/5.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tidak.
![Page 6: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/6.jpg)
Ecyrd, CC BYNC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/
![Page 7: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/7.jpg)
lintmachine, CC BYNCSA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/
![Page 8: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/8.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
It is hard to write a simple definition of something as varied as hacking, but I think what these activities have in common is playfulness, cleverness, and exploration. – RMS*
* http://stallman.org/articles/onhacking.html
![Page 9: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/9.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Thus, hacking means exploring the limits of what is possible, in a spirit of playful cleverness. Activities that display playful cleverness have “hack value”. – RMS*
* http://stallman.org/articles/onhacking.html
![Page 10: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/10.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Dalam mata kuliah ini, hacking akanberhubungan dengan keamanan ;-)
![Page 11: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/11.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Computer security hacking.
![Page 12: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/12.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretasan keamanan komputer.
![Page 13: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/13.jpg)
Apa bedanya dengan mata kuliah Keamanan Jaringan Komputer?
![Page 14: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/14.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari kaca mata orang luar, sedang Keamanan Jaringan Komputer melihatnya dari dalam.
![Page 15: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/15.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking melihat isu keamanan dari sisi penyerangan. Keamanan Jaringan Komputer melihatnya dari sisi pertahanan.
![Page 16: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/16.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacking: aktivitas peretasan dengan metode serangan/penetrasi untuk mengetahui tingkat keamanan sistem komputer dan cara penanggulangan terhadap kelemahannya.
![Page 17: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/17.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Menjadi hacker yang baik hati.(mempelajari teknik-teknik serangan untuk bertahan)
![Page 18: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/18.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Uji penetrasi.(penetration testing)
![Page 19: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/19.jpg)
Keamanan
![Page 20: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/20.jpg)
Satpam?
![Page 21: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/21.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah kondisi yang minim gangguan* pada infrastruktur, informasi, dan manusia yang ada di dalamnya.
![Page 22: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/22.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan Sistem Komputer?
● Teknologi berkembang cepat, semakin canggih, dan menonjolkan kemudahan, alihalih keamanan. Lihat segitiga keamanan.
● Semakin bertambahnya:● perangkat berbasis komputer yang terhubung ke jaringan atau Internet.
● aplikasi dan layanan yang tersedia di jaringan atau Internet.
● Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan penyusupan atau serangan ke sistem komputer karena tersedianya “paket program siap pakai”.
● Keamanan akan berpengaruh pada: aset dan citra organisasi, serta administrasi dan pengelolaan infrastruktur, termasuk kebijakan.
![Page 23: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/23.jpg)
TerminologiKeamanan
![Page 24: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/24.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Terminologi Keamanan
● Ancaman/Threat: situasi yang dapat memunculkan potensi serangan keamanan. Terdapat prioritas atau tingkat ancaman.
● Kerentanan/Vulnerability: kelemahan pada sistem, aplikasi, atau jaringan yang disebabkan oleh kesalahan perancangan logika atau implementasi.
● Eksploit/Exploit: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan sistem. Biasanya dibuat oleh seorang hacker elite.
● Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.
● Serangan/Attack: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat dilakukan dari jarah jauh/remote atau lokal.
![Page 25: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/25.jpg)
Elemen Keamanan
![Page 26: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/26.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Elemen Keamanan
● Confidentiality: kerahasiaan data pada semua bentuk media. Contoh serangan: pencurian kata sandi dan informasi pribadi.
● Integrity: integritas data dari perubahan oleh orang yang tidak berhak. Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.
● Availability: ketersediaan informasi dan layanan saat diperlukan. Contoh serangan: DoS.
● Authenticity: identifikasi dan keaslian data, komunikasi, dan orang yang mengakses sumber daya. Contoh serangan: MAC address spoofing.
● NonRepudiation: berhubungan dengan Authenticity. Penyedia layanan menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat mengingkari (nonrepudiation).
![Page 27: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/27.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 28: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/28.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 29: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/29.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Keamanan adalah proses.
![Page 30: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/30.jpg)
Peretas Keamanan
![Page 31: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/31.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacker vs. Cracker
![Page 32: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/32.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Membangun vs. Merusak
![Page 33: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/33.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Peretas Keamanan
● Topi putih/white hat: baik hati. Ethical hacker. Profesional. Mengetahui teknik serangan dan kelemahan sistem, serta penanggulangannya.
● Topi hitam/black hat: jahat. Cracker. Bertujuan nakal atau ilegal. Merusak dan membuat masalah.
● Topi abuabu/gray hat: tergantung situasi. Punya rasa ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi tidak merusak, dan biasanya membantu menunjukkan kelemahan sistem/jaringan pada administratornya.
![Page 34: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/34.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Hacktivism.(hacking for cause)
![Page 35: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/35.jpg)
![Page 36: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/36.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg
![Page 37: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/37.jpg)
Ethical Hacker
![Page 38: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/38.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
If you know your enemies and know yourself, you will not be imperiled in a hundred battles... – Sun Tzu, The Art of War
![Page 39: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/39.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Ethical Hacker
● Melakukan evaluasi keamanan sistem dan jaringan dengan metode pengujian serangan. Uji penetrasi atau penetration testing.
● Kemampuan yang dibutuhkan: sistem operasi, jaringan, pemrograman, dan teknologi yang digunakan oleh target.
● “Pengalaman adalah guru yang terbaik“.● Umumnya dalam bentuk tim yang masingmasing
anggotanya mempunyai spesialisasi kemampuan tertentu.● Legal, memiliki ijin, dan mengikuti kesepakatan.
![Page 40: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/40.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Sabar dan istiqomah.(tidak bosan mencari kerentanan dan mencoba berulang kali teknik eksploitasi)
![Page 41: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/41.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Jadi, “bobol” itu hanya masalah waktu saja.
![Page 42: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/42.jpg)
Tahapan Serangan
![Page 43: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/43.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 44: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/44.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (1)
1) Pengintaian dan penjejakan● Pengumpulan informasi sebanyakbanyaknya tentang target.
● Pasif: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan dalam jaringan, rekayasa sosial, ngubekubek tempat sampah.
● Aktif: berinteraksi langsung dengan target. Menggunakan telepon atau bertatap muka, misal berbicara dengan resepsionis, menelpon layanan pelanggan atau dukungan teknis.
2) Pemindaian● Serangan awal yang menggunakan informasi dari tahap pengintaian dan
penjejakan.
● Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.
● Perkakas: dialer, port scanner, ICMP scanner, ping sweep, network mapper, SNMP sweeper, vulnerability scanner.
![Page 45: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/45.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tahapan Serangan (2)
3) Mendapatkan Akses (0wning)● Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.
● Media dapat bermacammacam: kabel, nirkabel, akses lokal, Internet, fisik/luring/offline.
4) Mempertahankan akses● Proses menguasai sistem dan mempertahankan akses misal dengan
memasang backdoor, rootkit, atau trojan, memanipulasi data/informasi.
● Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk menyerang sistem lain.
5) Membersihkan jejak● Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang
merekam aktivitas yang telah dilakukan.
![Page 46: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/46.jpg)
Tipe dan Area Serangan
![Page 47: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/47.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Serangan
● Jaringan jarak jauh: lewat Internet, ketemu dengan firewall, proxy, dan router.
● Jaringan dialup jarak jauh: wardialing, teknik jadul, saat ini sudah relatif tidak relevan.
● Jaringan lokal: kabel dan nirkabel.
● Perangkat curian: banyak informasi tersimpan di perangkat seperti nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, alamat MAC, dll.
● Rekayasa sosial/social engineering: memanfaatkan interaksi sosial.
● Fisik: banyak hal dapat dilakukan secara fisik seperti menanam virus dan trojan melalui flashdrive, keylogger, access point WiFi
![Page 48: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/48.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Area Serangan
● Sistem Operasi: kompleks, konfigurasi dan layanan default, “tambal sulam”.
● Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat dan tidak diuji kerentanannya terhadap isu keamanan. Penambahan fitur = penambahan kesalahan/bug = penambahan kerentanan.
● Kode/fitur bawaan: terdapat program/skrip atau yang dipaketkan bersama sistem operasi atau aplikasi. Contoh: makro pada pengolah kata.
● Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleks dan kemampuan administrator yang minim. Contoh: keamanan diset rendah dan “asal jadi”.
![Page 49: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/49.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Kita tidak dapat menghentikan serangan,tetapi kita dapat mengurangi jumlah
dan dampaknya.
![Page 50: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/50.jpg)
Tipe Uji Penetrasi
![Page 51: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/51.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Tipe Uji Penetrasi
● Black Box: pengujian tanpa pengetahuan atau informasi infrastruktur dan sistem target. Simulasi serangan nyata, tapi membutuhkan waktu.
● White Box: pengujian dengan pengetahuan atau informasi lengkap tentang infrastruktur dan sistem target. Banyak diterapkan.
● Gray Box: melakukan pengujian secara internal, untuk mengetahui serangan dari dalam jaringan.
![Page 52: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/52.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 53: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/53.jpg)
Riset KerentananSistem Komputer
![Page 54: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/54.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Riset Kerentanan
● Mencari kerentanan dan cara atau metode serangan.● Melibatkan studi informasi produk, layanan, dan teknologi.
● Informasi yang ditemukan biasanya dibagi sesuai dengan tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi (lokal atau jarak jauh).
● Common Vulnerabilities and Exposures (CVE)● Situssitus penyedia informasi keamanan: CERT, PacketStorm,
Secunia, Securiteam, Securityfocus, situssitus penyedia produk/layanan, dan banyak lagi.
● Ezine, milis, dan forum: Phrack, ECHO, …● Kopi darat dan konferensi keamanan: idsecconf, ...
![Page 55: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/55.jpg)
Langkah-LangkahAudit Keamanan
![Page 56: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/56.jpg)
Apa yang akan dilindungi?
![Page 57: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/57.jpg)
Dilindungi dari siapa?
![Page 58: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/58.jpg)
Sumber daya apa yang dibutuhkan untuk melakukan pertahanan?
![Page 59: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/59.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 60: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/60.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 61: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/61.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 62: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/62.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 63: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/63.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 64: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/64.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH Study Guide
![Page 65: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/65.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Audit Keamanan/Uji Penetrasi
● Yang perlu dipertimbangkan: tim, informasi apa saja yang sensitif, NDA, dan integritas penilaian (valid).
● Pengujian dilakukan sesuai dengan yang disepakati.
● Tidak membahayakan sistem yang diuji dan mendapatkan ijin.
● Melakukan dokumentasi dan pengorganisasian setiap temuan secara rinci.
![Page 66: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/66.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Laporan Audit Keamanan
● Bersifat rahasia.● Berisi aktivitas dan metode peretasan, tipe
pengujian, jadwal, sampai dengan identifikasi kerentanan, potensi risiko terhadap sistem dan cara penanggulangannya.
● Disertai dengan buktibukti seperti catatan/log sistem, tangkapan layar, dll.
![Page 67: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/67.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Catatan: tugas ethical hacker hanya menguji dan melaporkan hasil evaluasi keamanan,
bukan memperbaiki.
![Page 68: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/68.jpg)
Kejahatan Komputer
![Page 69: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/69.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Agar tetap menjadi hacker yang baik, kitaperlu mengetahui hukum siber yang ada
di masing-masing daerah/negara.
![Page 70: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/70.jpg)
Bagaimana dengan hukumsiber di Indonesia?
![Page 71: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/71.jpg)
Persetujuan
Saya akan mengikuti mata kuliah Ethical Hacking* dengan baik dan akan menggunakan ilmu yang didapat untuk kebaikan.
![Page 72: Pengenalan Ethical Hackingstwn/kul/pai083213/ethack-2012-01.pdf · Jaringan Komputer melihatnya dari dalam. ... dan trojan melalui flashdrive, keylogger, access point WiFi](https://reader033.vdokumen.com/reader033/viewer/2022052306/5c7f041709d3f2be3f8c08db/html5/thumbnails/72.jpg)
Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
● ECCouncil. 2008. Module I: Introduction to Ethical Hacking, Ethical Hacking and Countermeasures Version 6
● Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex