• Tidak ada hasil yang ditemukan

Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pengintaian dan Penjejakan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed"

Copied!
42
0
0

Teks penuh

(1)

Pengintaian dan

Penjejakan

Ethical Hacking and Countermeasures

(PAI 083213)

Program Studi Teknik Informatika, Unsoed

(2)
(3)

Pengintaian/

reconnaissance

: proses

mengumpulkan informasi sebanyak

(4)

Internet mempermudah tahap ini.

(informasi yang terlihat tidak penting bisa jadi penting

(5)

Pengintaian

(6)

Reconnaissance

(terminologi militer): mencari

secara aktif status dan keberadaan musuh

dengan mengumpulkan informasi tentang

komposisi dan kemampuan musuh

(7)
(8)

Competitive Intelligence

(CI)

Mengumpulkan informasi tentang produk, 

pemasaran, dan teknologi kompetitor untuk 

digunakan sebagai perbandingan.

Situs penyedia: SpyFu, KeywordSpy, EDGAR, 

dan lain­lain.

Kita dapat menggunakan informasi CI untuk 

tahap pengintaian.

(9)

Penjejakan

(10)

Proses memetakan profil keamanan

dari sistem dan jaringan target.

(11)
(12)

Tahap penjejakan sangat penting untuk

memasti-kan seluruh informasi yang telah diperoleh dapat

(13)

1

2

(14)

1

2

(15)

Menggali Informasi Awal

Informasi yang dicari

Nama domain, blok jaringan, dan alamat IP mesin yang dapat dijangkau dari luar.

Layanan, aplikasi yang dijalankan, dan arsitektur sistem.

ACL

IDS

, dan mekanisme otentifikasi.

Prosedur internal, alamat, dan kontak.

Sumber informasi

Mesin pencari, forum, blog, milis, media sosial, situs lowongan kerja, Internet Archive 

(archive.org), situs statistik/survei teknologi seperti Netcraft, dll.

Situs peta dan lokasi. Contoh: Google Maps, Google Earth, WikiMapia, “GeoIP”, dan 

banyak lagi.

Perintah whois dan nslookup.

Intuisi/tebakan

 berdasarkan pengetahuan dan pengalaman akan sangat 

membantu sekali.

(16)
(17)

DNS

Enumeration

Proses mendapatkan daftar peladen DNS sebuah 

organisasi dan rekamannya.

Informasi: pengguna, komputer, alamat IP.

Tipe rekaman: SOA, NS, A, PTR, CNAME, MX, SRV, ...

Perkakas: nslookup, dig, whois, DNSstuff, PANDI, ...

nslookup unsoed.ac.id

dig ­t mx unsoed.ac.id

whois google.com

(18)

Domain ID:D10XXXXXX0-LROR

Domain Name:DOMAIN.ORG

Created On:20-Jun-2010 11:13:09 UTC

Last Updated On:21-May-2011 07:32:55 UTC

Expiration Date:20-Jun-2011 11:13:09 UTC

Sponsoring Registrar:CV. Kampus (R1111-LROR)

Status:OK

Registrant ID:DI_123456

Registrant Name:Iwan Setiawan

Registrant Organization:Kampus

Registrant Street1:Jalan Pendidikan No. 1

Registrant Street2:

Registrant Street3:

Registrant City:Purwajaya

Registrant State/Province:Jawa Selatan

Registrant Postal Code:50000

Registrant Country:ID

Registrant Phone:+62.5000000005

Registrant Phone Ext.:

Registrant FAX:

Registrant FAX Ext.:

(19)

Admin ID:DI_123456

Admin Name:Iwan Setiawan

Admin Organization:Kampus

Admin Street1:Jalan Pendidikan No.1

Admin Street2:

Admin Street3:

Admin City:Purwajaya

Admin State/Province:Jawa Selatan

Admin Postal Code:50000

Admin Country:ID

Admin Phone:+62.5000000005

Admin Phone Ext.:

Admin FAX:

Admin FAX Ext.:

Admin Email:[email protected]

Tech ID:DI_123456

Tech Name:Iwan Setiawan

Tech Organization:Kampus

Tech Street1:Jalan Pendidikan No.1

...

(20)
(21)

Google Hacking

Menggunakan mesin pencari Google untuk 

menggali informasi target.

Operator: site, filetype, link, cache, intitle, inurl, ...

site:unsoed.ac.id informatika

site:unsoed.ac.id inurl:files filetype:pdf

cache:unsoed.ac.id

intitle:”Index of”

inurl:”parameter=” with filetype:ekstensi

Baca http://google.com/help/refinesearch.html

(22)
(23)

Melacak Jangkauan Jaringan

Perkakas: tracert/traceroute, mtr, Visual Trace Route 

Tool, OpenVisualTraceRoute.

Untuk menelusuri/melacak (rute) paket yang dikirim 

melalui jaringan dengan menggunakan ICMP echo ke 

setiap 

hop

 (

router/gateway

).

Mengetahui rute, jangkauan jaringan, lokasi 

geografis, dll.

Kelemahan: 

timeout

 –lihat tanda “*”, ketika paket 

(24)

Return-Path: <[email protected]>

X-Original-To: [email protected]

Delivered-To: [email protected]

Received: from localhost (localhost [127.0.0.1])

by unsoed.ac.id (

Postfix

) with ESMTP id 1A63417C722E

for <[email protected]>; Sun, 1 Apr 2012 19:28:31 +0700 (WIT)

X-Virus-Scanned:

Debian amavisd-new

at unsoed.ac.id

Authentication-Results:

merad.unsoed.ac.id

(amavisd-new); dkim=pass

[email protected]

Authentication-Results: merad.unsoed.ac.id (amavisd-new); domainkeys=pass

[email protected]

Received: from unsoed.ac.id ([127.0.0.1])

by localhost (merad.unsoed.ac.id [127.0.0.1]) (amavisd-new, port 10024)

with ESMTP id tQpNcA8NzkIN for <[email protected]>;

Sun, 1 Apr 2012 19:28:19 +0700 (WIT)

Received: from nm33-vm8.bullet.mail.sg3.yahoo.com (nm33-vm8.bullet.mail.sg3.yahoo.com [106.10.151.231])

by unsoed.ac.id (Postfix) with SMTP id 4824A17C0946

for <[email protected]>; Sun, 1 Apr 2012 19:28:19 +0700 (WIT)

Received: from [106.10.166.124] by nm33.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000

Received: from [106.10.151.123] by tm13.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000

Received: from [127.0.0.1] by omp1005.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000

X-Yahoo-Newman-Property: ymail-3

X-Yahoo-Newman-Id: [email protected]

Received: (

qmail

48738 invoked by uid 60001); 1 Apr 2012 12:20:18 -0000

DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yahoo.com; s=s1024; t=1333282818;

Received: from [214.79.56.199] by web190304.mail.sg3.yahoo.com via HTTP; Sun, 01 Apr 2012 20:20:17 SGT

X-Mailer: YahooMailWebService/0.8.117.340979

Message-ID: <[email protected]>

Date: Sun, 1 Apr 2012 20:20:17 +0800 (SGT)

From: hacker baik hati <[email protected]>

Reply-To: hacker baik hati <[email protected]>

Subject: [ethack] TK1 H1L000001- H1L000002

(25)
(26)
(27)

robots.txt

User­agent: *

Disallow: /cgi­bin

Disallow: /doc

(28)

Analisis dan pemetaan profil keamanan target

dilakukan setelah semua informasi terkumpul.

(29)

Rekayasa Sosial

(30)
(31)

Manusia merupakan bagian terlemah

dari sebuah sistem keamanan.

(32)

Rekayasa Sosial

: metode non teknis yang

memanfaatkan celah sisi terlemah manusia.

(33)
(34)
(35)
(36)

Manusia cenderung senang membantu, percaya

terhadap orang, takut jika membuat masalah.

(37)
(38)

Tipe Rekayasa Sosial

Rekayasa sosial melalui manusia

Interaksi secara langsung baik melalui tatap muka atau telpon.

Cara: berpura­pura menjadi karyawan atau pengguna yang valid, 

orang penting, pendekatan orang ketiga, menelpon 

helpdesk

 atau 

dukungan teknis, mengintip, 

ngubek­ubek

 tempat sampah.

Reverse social engineering

: pengguna “datang” pada peretas.

Rekayasa sosial melalui komputer

Interaksi dengan perantara sistem komputer.

Bentuk: lampiran surel, 

situs palsu

, dan jendela 

pop­up

.

Contoh: mengirimkan surel berformat html dan meminta penerima 

(39)

Perlunya penerapan kebijakan dan prosedur

keamanan pada semua karyawan dengan

mengkomunikasikan (secara manusiawi)

(40)

Pembelajaran

pengguna.

(41)

Contoh Langkah Penjejakan

1)Menemukan domain target dari kartu nama

2)Melakukan pencarian whois domain target

3)Mengekstrak informasi DNS

4)Meramban web target dan mencari informasi seperti nama orang penting, 

alamat, nomor telepon, surel, dst.

5)Mencari informasi spesifik target di Google dengan operator tertentu.

6)Melakukan pelacakan rute dan lokasi target.

7)Menganalisis informasi infrastruktur perusahaan dari pengumuman 

lowongan pekerjaan.

8)Mencoba mengirim surel atau menelpon layanan pelanggan.

9)Memetakan informasi ke gambar, diagram, peta pikiran/

mindmap

, dll.

(42)

Daftar Bacaan

EC­Council. 2008. 

Module 3: Footprinting

Ethical Hacking and Countermeasures Version 

6

Graves, K. 2010. 

CEH: Certified Ethical Hacker 

Study Guide

, Sybex

Referensi

Dokumen terkait

Kotoran dan air kencing dari binatang yang halal dimakan hukumnya suci, karena benda- benda di sekitar kita hukum asalnya suci, sedangkan tidak ada dalil yang

Hasil penelitian menunjukan terdapat hubungan positif yang cukup kuat antara konsep diri dan minat belajar dengan prestasi akademik mahasiswa S1 Program Studi

Skripsi yang diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Pendidikan pada Fakultas Pendidikan Ekonomi dan Bisnis. ©Siti Dewi

Menguasai materi, struktur, konsep, dan pola pikir Menguasai prinsip, teknik, dan prosedur Menerapkan model pembelajaran bahasa pada anak. keilmuan yang mendukung mata pelajaran yang

Penerapan model pembelajaran Treffinger efektif digunakan untuk meningkatkan kemampuan berpikir tingkat tinggi peserta didik pada mata pelajaran Ilmu Pengetahuan Alam (IPA)

Nak kados menir nopo janganan ngoten kulo sok mendhet riyin ten warung mangkih artone kentun nak pakne mpun angsal arto, paringane kulo urip ten ndeso mbak,

Konsep rantai pasok (supply chain) adalah salah satu pendekatan yang tepat digunakan untuk menyelesaikan masalah permintaan konsumen akan komoditas kedelai. Adapun tujuan

Dari hasil analisis data penulis menyimpulkan bahwa membangun karakter dari masjid dapat diambil beberapa karakter seperti; kepribadian yang mampu menciptakan rasa