Top Banner
Computer Hacking Introduction to Computer Hacking
21

computer hacking

Dec 14, 2015

Download

Documents

GOez ReNdy

computer hacking
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: computer hacking

Computer Hacking

Introduction to Computer Hacking

Page 2: computer hacking
Page 3: computer hacking
Page 4: computer hacking

Elemen Keamanan Informasi

● C – I – A – Confidentiality

● Siapa yang berhak mengakses?

– Integrity● Apakah informasi itu asli?

– Availability● Apakah informasi itu dapat diakses?

Page 5: computer hacking

Hubungan antar kemanan – fungsi – kemudahan

Page 6: computer hacking

Tantangan Mengenai “Keamanan”

● Evolusi teknologi yang mengarah ke kemudahan pemakaian (easy-to-use)

● Semakin banyak device dan aplikasi yang terhubung dengan jaringan

● Infrastruktur teknologi mengarah ke distibuted system

● Dampak langsung dari pembobolan keamanan bagi user

● Undang-undang dan regulasi

Page 7: computer hacking

Hacker ?

Page 8: computer hacking

Hacker ?

Page 9: computer hacking

Jenis Hacker

● Black Hat Hacker– motivasi melakukan kegiatan hacking biasanya untuk merusak ataupun

menembus keamanan secara ilegal

● White Hat Hacker– profesional hacker yang kegiatan hackingnya dilakukan secara legal dan

biasanya bekerja sebagai pakar keamanan informasi maupun jaringan. White hat juga dikonotasikan kepada individu yang membangun keamanan sistem.

● Grey Hat Hacker– individu yang kegiatan hackingnya dapat menjadi black hat maupun white

hat.

● Suicide Hacker– individu yang melakukan kegiatan hacking karena “ikut-ikutan” dan tidak

memperdulikan apabila tindakannya tersebut melanggar hukum atau tidak.

Page 10: computer hacking

Hacktivism

● Kegiatan “hacking” yang dilakukan secara massal, paling sering berkaitan dengan masalah politik.

● Aktivitas yang paling sering adalah melakukan deface massal ke situs tertentu ataupun aksi dDOS.

● Target kegiatan hactivism biasanya berupa situs pemerintah, perusahaan, maupun individu tertentu

● Contoh: “Anon ID” men-deface situs dengan domain .au (perihal penyadapan Australia terhadap telekomunikasi Indonesia)

Page 11: computer hacking

Tipe Serangan

Page 12: computer hacking

Serangan pada Sistem Operasi

● Serangan dikhususkan untuk mendapatkan akses ke sistem.– Buffer Overflow

● SMB pada Windows XP

– Bugs di Sistem Operasi● Local exploit pada kernel Linux 2.6.28

– Sistem Operasi yang tidak di-update● Masih ada yang menggunakan Windows XP ? Atau

menggunakan Linux kernel 2.2.x ?

Page 13: computer hacking

Serangan pada Aplikasi

● Kesalahan logika pemrograman :– Buffer overflow

– XSS

– SQL injection

● Lainnya?– Session hijacking

– Phising

– Man-in-the-Middle attack

– Directory traversal attack (LFI/RFI)

Page 14: computer hacking

Serangan pada Konfigurasi Sistem

● Biasanya ditujukan kepada sistem yang masih menggunakan settingan default.– User dan password default

– Adanya anonymous user yang bisa mengakses sistem tanpa login

– Tidak adanya pembatasan hak akses

Page 15: computer hacking

Kenapa Ethical Hacking penting?

Page 16: computer hacking

Manakah yang harus diperhatikan?

Page 17: computer hacking

Apa yang dilakukan oleh Ethical Hacker?

● Ethical hacker sudah mendapatkan ijin untuk melakukan kegiatan hacking.

● Kegiatan yang dilakukan:– Audit sistem

– Identifikasi ancaman

Page 18: computer hacking

● Dari hasil audit, maka seorang ethical hacker dapat menyimpulkan:– Apa saja yang dapat dilihat oleh penyusup dari

target?

– Apa saja yang dapat dilakukan oleh penyusup dari data yang berasal dari target?

– Apakah target menyadari bahwa sedang disusupi?

Page 19: computer hacking

Skill dari seorang Ethical Hacker

Page 20: computer hacking

Apakah Anda siap?

Page 21: computer hacking

Tools yang akan digunakan

● GNU/Linux, disto bebas; – rekomendasi BackBox atau Kali Linux

– Windows? Mungkin beberapa tools ada versi windows-nya, tapi lebih diutamakan menggunakan Linux

● Virtual Machine → Vmware / VirtualBox– untuk testing sistem agar tidak bermasalah dengan

OS yg digunakan. Bisa juga untuk install Linux kalau tidak berani dual-boot

● Wireless USB (hanya pada wireless hacking, tapi dipersiapkan saja)