2. security system attack
-
Upload
imam-damo -
Category
Technology
-
view
18 -
download
2
Transcript of 2. security system attack
![Page 1: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/1.jpg)
Heri Setiawan, S.Kom www.blackskysoft.net
![Page 2: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/2.jpg)
Heri Setiawan, S.Kom
Website :
http://www.blackskysoft.net
Web-Materi :
http://lectures.blackskysoft.net
Em@il :
![Page 3: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/3.jpg)
“ KONTRAK PERKULIAHAN “
Ikut aturan Akademik
Keterlambatan <=15 menit kecuali Dosen
Nilai = 20% tugas + 25% UTS + 25% Prensentasi + 30% UAS
WAJIB hadir minimal 75% dari jumlah pertemuan
Grade A >= 80, B >= 70, C >= 60, D >=50, E <= 49
A, B, C = LULUS, D = TIDAK LULUS, E = GAGAL
2 SKS = 16 kali pertemuan, insya Allah…
Kurang dari 75% = TIDAK BOLEH UAS = TIDAK LULUS !!!
PLAGIAT tugas/UTS/UAS = 0 ! Tidak ada perbaikan!
![Page 4: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/4.jpg)
Security system attack
![Page 5: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/5.jpg)
Security Attack, atau Serangan Terhadap Keamanan
Sistem Informasi, dapat dilihat dari sudut peranan
komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W.
Stallings [40] ada beberapa kemungkinan serangan
(attack):
Security Attack
![Page 6: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/6.jpg)
Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia. Serangan ditujukan kepada ketersediaan
(availability) dari sistem.
Contoh serangan adalah “denial of service attack”.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interruption
![Page 7: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/7.jpg)
Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi. Contoh dari serangan ini
adalah penyadapan (wiretapping).
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Interception
![Page 8: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/8.jpg)
Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset. Contoh dari serangan ini antara lain adalah
mengubah isi dari web site dengan pesan-pesan
yang merugikan pemilik web site.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
MOdification
![Page 9: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/9.jpg)
Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem. Contoh dari serangan jenis ini adalah
memasukkan pesan-pesan palsu seperti e-mail palsu ke
dalam jaringan komputer.
Security Attack
Sumber Informasi Tujuan
Kondisi Normal
Fabrication
![Page 10: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/10.jpg)
Intrusion
Penyerangan jenis ini, seorang penyerang akan dapat
menggunakan sistem komputer yang kita miliki.
Sebagian penyerang menginginkan akses sebagaimana
halnya pengguna yang memiliki hak akses.
Intelligence
Intelligence ini merupakan gaya seorang hackers maupun
crakers dalam mendapatkan Informasi yang diinginkan
dari lawan / calon korban
Jenis Serangan Keamanan
![Page 11: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/11.jpg)
Land Attack
• Menyerang sistem dengan menggunakan program yang
bernama land.
• Penyerangan jenis ini membutuhkan IP dan nomor Port dari
server yang dituju.
• Akibat dari penyerangan ini yaitu
Sistem menjadi hang
Sistem menjadi Sibuk
Penggunaan CPU 100 %
• Cara untuk mempertahankan sistem dari serangan ini yaitu
dengan menggunakan Firewall.
Jenis Serangan Keamanan
![Page 12: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/12.jpg)
Operation System Fingerprinting
• Suatu istilah yang umum yang digunakan oleh seorang
cracker untuk menganalisa sistem operasi pada sebuah
sistem yang akan diserang.
• Ada beberapa tools untuk mendeteksi OS, antara lain :
Nmap
Queso
Telnet servis
FTP Servis
Jenis Serangan Keamanan
![Page 13: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/13.jpg)
Snifer
• Merupakan suatu program penyerang yang sifatnya
melakukan pencurian atau penyadapan data.
• Snifer sangat berbahaya karena digunakan untuk
menyadap password dan informasi yang sensitif.
• Contoh program snifer, yaitu :
Pcapture (unix)
Sniffit (unix)
Tcpdump (unix)
WebXRay (Windows)
• Pencegahan terhadap serangan jenis ini yaitu dengan
mengenkripsikan semua data yang akan ditransfer ke
dalam jaringan misalnya menggunakan ssh (secure shell)
Jenis Serangan Keamanan
![Page 14: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/14.jpg)
Scanning
• Merupakan suatu kegiatan yang dilakukan oleh para
cracker, hacker, cryptanalyst untuk mengidentifikasikan
system yang akan diserang dan mencari vulnerability hole
untuk di manfaatkan memulai suatu serangan.
• Kegiatan scanning dari segi jaringan sangat berisik dan
mudah dikenali oleh system yang dijadikan sasaran,
kecuali menggunakan stealth scanning.
• Ada beberapa tools yang digunakan, antara lain :
Nmap
Superscan
UltraScan
• Sebagai pencegahannya bisa dengan menggunakan
memfilter paket-paket ICMP dari sistem. Atau bisa juga
menggunakan Firewall.
Jenis Serangan Keamanan
![Page 15: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/15.jpg)
Syn Attack
• Merupakan serangan yang dilakukan apabila ditemukan
kelemahan dari spesifikasi TCP/IP. Paket dikirimkan pada
saat dimulainya suatu koneksi.
• Akibat yang ditimbulkan pada jenis serangan ini yaitu :
Sistem sibuk melayani/mengirimkan paket-paket data.
Sistem menjadi sibuk/macet dan bahkan hang.
Jenis Serangan Keamanan
![Page 16: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/16.jpg)
ƒ Back Door
• Adalah suatu akses yang khusus dibuat oleh seorang
programmer sehingga dapat masuk ke dalam sistem.
• Tidak semua programmer mengerti setiap perintah-
perintah yang terdapat di dalam sistem operasi
• Dengan demikian seorang hacker dapat melewati
perintah-perintah yang harus dilalui apabila seseorang
memasuki suatu sistem operasi.
Jenis Serangan Keamanan
![Page 17: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/17.jpg)
ƒCross Scripting Attack
• Cross Scripting juga biasa dikenal dengan cross-site
scripting. Seorang cracker bisa mengeksploitasi pertukaran
cookies antara browser dan webserver.
ƒ Cyber Espinage
• Merupakan kejahatan yang memanfaatkan jarignan
internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer
pihak sasaran.
Jenis Serangan Keamanan
![Page 18: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/18.jpg)
Carding
• Merupakan kejahatan dengan cara mencuri dan menipu
suatu website E-comersial untuk mendapatkan produk yang
di tawarkan.
• Modus kejahatan kartu kredit di antaranya, yaitu :
¾ Mendapatkan CC dari tamu hotel, khususnya orang
asing
¾ Mendapatkan CC melalui kegiatan chating
¾ Mendapatkan CC melalui penipuan di internet
dengan memakai website palsu
¾ Melakukan pemesanan barang ke perusahaan luar
negeri dengan menggunakan jasa internet
¾ Mengambil dan memanipulasi data di internet
¾ Memberikan keterangan palsu baik pada saat
pemesanan maupun pada saat pengambilanss
Jenis Serangan Keamanan
![Page 19: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/19.jpg)
Eavesdropping
• Memantau seseorang atau sekelompok individu yang
melakukan komunikasi data dan mencatat identitasnya
untuk disalahgunakan di kemudian hari
Jenis Serangan Keamanan
![Page 20: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/20.jpg)
![Page 21: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/21.jpg)
• Istilah hackers sendiri masih belum baku karena bagi
sebagian orang hackers mempunyai konotasi positif,
sedangkan bagi sebagian lain memiliki konotasi negatif.
• Paul Taylor dalam disertasi PhDnya [47] mengungkapkan
adanya tiga kelompok, yaitu Computer Underground (CU),
Computer Security Industry (CSI), dan kelompok akademis.
Perbedaan antar kelompok ini kadangkadang tidak tegas.
HACKER VS CRAKCKERS
![Page 22: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/22.jpg)
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
![Page 23: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/23.jpg)
• Salah satu hal yang membedakan antara crackers dan
hackers, atau antara Computer Underground dan
Computer Security Industry adalah masalah etika.
• Computer Security Industry beranggapan bahwa
Computer Underground masih belum memahami bahwa
“computing” tidak sekedar permainan
HACKER VS CRAKCKERS
![Page 24: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/24.jpg)
Bagaimana pendapat anda tentang memperkerjakan seorang
hacker sebagai kepala keamanan sistem informasi anda?
Ada yang berpendapat bahwa hal ini sama dengan
memperkerjakan penjarah (gali, preman) sebagai kepala
keamanan setempat.
Para computer underground berpendapat bahwa hacking
lebih mengarah ke kualitas intelektual dan jiwa pionir.
HACKER VS CRAKCKERS
![Page 25: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/25.jpg)
“PROBING”?
Computer security industry beranggapan bahwa probing
merupakan kegiatan yang tidak etis.
computer underground menganggap bahwa mereka
membantu dengan menunjukkan adanya kelemahan dalam
sebuah sistem (meskipun sistem tersebut bukan dalam
pengelolaannya).
HACKER VS CRAKCKERS
![Page 26: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/26.jpg)
Kode Etik Hacker
1) Mampu mengkakses komputer tak terbatas dan
totalitas.
2) Semua informasi haruslah FREE.
3) Tidak percaya pada otoritas, artinya memperluas
desentralisasi.
4) Tidak memakai identitas palsu, seperti nama
samaaran yang konyol, umur, posisi, dll.
5) Mampu membuat seni keindahan dalam komputer.
HACKER VS CRAKCKERS
![Page 27: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/27.jpg)
6) Komputer dapat mengubah hidup menjadi lebih
baik.
7) Pekerjaan yang dilakukan semata-mata demi
kebenaran informasi yang harus disebarluaskan.
8) Memegang teguh komitmen tidak membela dominasi
ekonomi industri software tertentu.
9) Hacking adalah senjata mayoritas dalam perang
melawan pelanggaran batas teknologi komputer.
10) Baik Hacking maupun Phreaking adalah satu-satunya
jalan lain untuk menyebarkan informasi pada massa
agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
HACKER VS CRAKCKERS
![Page 28: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/28.jpg)
Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti
seorang hacker seperti di jelaskan oleh Scrorpio, yaitu:
• Di atas segalanya, hormati pengetahuan & kebebasan
informasi.
• Memberitahukan sistem administrator akan adanya
pelanggaran keamanan/ lubang di kemanan yang
anda lihat.
• Jangan mengambil keuntungan yang tidak fair dari
hack.
• Tidak mendistribusikan & mengumpulkan software
bajakan.
HACKER VS CRAKCKERS
![Page 29: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/29.jpg)
• Tidak pernah mengambil resiko yang bodoh? selalu
mengetahui kemampuan sendiri.
• Selalu bersedia untuk secara terbuka/bebas/gratis
memberitahukan & mengajarkan berbagai informasi
& meotda yang diperoleh.
• Tidak pernah meng-hack sebuah sistem untuk
mencuri uang.
• Tidak pernah memberikan akses ke seseorang yang
akan membuat kerusakan.
HACKER VS CRAKCKERS
![Page 30: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/30.jpg)
• Tidak pernah secara sengaja menghapus & merusak
file di komputer yang dihack
• Hormati mesin yang di hack, dan memperlakukan dia
seperti mesin sendiri.
“Hacker sejati akan selalu bertindak berlandaskan kode
etik dan aturan main sedang cracker tidak mempunyai
kode etik ataupun main karena cracker sifatnya
merusak.”
HACKER VS CRAKCKERS
![Page 31: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/31.jpg)
Perbedaan Hacker dan Cracker
HACKER
1) Mempunyai kemampuan menganalisa kelemahan
suatu sistem atau situs. Sebagai contoh: jika
seorang hacker mencoba menguji situs Yahoo!
dipastikan isi situs tersebut tak akan berantakan
dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2) Hacker mempunyai etika serta kreatif dalam
merancang suatu program yang berguna bagi siapa
saja.
3) Seorang Hacker tidak pelit membagi ilmunya
kepada orang-orang serius atas nama ilmu
pengetahuan dan kebaikan.
HACKER VS CRAKCKERS
![Page 32: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/32.jpg)
CRACKER
1) Mampu membuat suatu program bagi kepentingan
dirinya sendiri dan bersiftat destruktif atau
merusak dan menjadikannya suatu keuntungan.
Sebagai contoh: Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
2) Bisa berdiri sendi atau berkelompok dalam
bertindak.
3) Mempunyai situs atau cenel dalam IRC yang
tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
HACKER VS CRAKCKERS
![Page 33: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/33.jpg)
4) Mempunyai IP yang tidak bisa dilacak.
5) Kasus yang paling sering ialah Carding yaitu
Pencurian Kartu Kredit, kemudian pembobolan
situs dan mengubah segala isinya menjadi
berantakan. Sebagai contoh: Yahoo! pernah
mengalami kejadian seperti ini sehingga tidak bisa
diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan
tahun 2001 lalu.
HACKER VS CRAKCKERS
![Page 34: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/34.jpg)
Akibat yang Ditimbulkan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena
hacker menggunakan keahliannya dalam hal komputer untuk
melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang
administartor kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhkan sistem
komputer, sehingga data-data pengguna jaringan rusak,
hilang, ataupun berubah.
HACKER VS CRAKCKERS
![Page 35: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/35.jpg)
To be continued ........
Metodologi Hacking, Hacking Tools, etc
![Page 36: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/36.jpg)
1. ƒSelalu berhati-hati dengan terjadinya keanehan pada
suatu sistem komputer
2. Memakai software yang asli karena software-software
yang gratis bisa jadi sudah dimasuki backdoor yang
sewaktu-waktu dapat di manfaatkan oleh orang yang
tidak bertanggung jawab
3. Selalu meng-upgrade software yang di pakai
4. Berhati-hati saat bertransaksi di internet
5. Mengurangi unsur human error dengan memberikan
pelatihan-pelatihan tentang security komputerGunakan
sistem operasi yang memiliki pengaturan jaringan yang
baik
Beberapa trik menghindari Cyber Crime
![Page 37: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/37.jpg)
Buatlah artikel tentang teknology Biometric dan
SmartCard dalam keamanan sistem ???
Kumpulkan Saat Pertemuan Minggu Depan
Dalam Format Paper
T U G A S . . . . . . . . .
![Page 38: 2. security system attack](https://reader031.fdocuments.us/reader031/viewer/2022022202/587a1f6b1a28abb4238b7371/html5/thumbnails/38.jpg)