• Tidak ada hasil yang ditemukan

Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

N/A
N/A
Protected

Academic year: 2021

Membagikan "Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed"

Copied!
72
0
0

Teks penuh

(1)

Tahun Ajaran 2011/2012

Pengenalan

Ethical Hacking

Ethical Hacking and Countermeasures

(PAI 083213)

Program Studi Teknik Informatika, Unsoed

(2)

 

(3)

 

Hacking

?

(4)

 

Apakah

hacking

selalu

berhubungan dengan

keamanan?

(5)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(6)

 

(7)

 

(8)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

It is hard to write a simple definition of something

as varied as hacking, but I think what these

activities have in common is

playfulness

,

cleverness

, and

exploration

.

– RMS*

(9)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Thus, hacking means

exploring the limits of

what is possible

, in a spirit of playful cleverness.

Activities that display playful cleverness have

“hack value”. –

RMS*

(10)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Dalam mata kuliah ini,

hacking

akan

berhubungan dengan

keamanan

;-)

(11)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(12)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(13)

 

Apa bedanya dengan mata kuliah

Keamanan Jaringan Komputer?

(14)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking

melihat isu keamanan dari

kaca mata orang luar

, sedang Keamanan

(15)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking

melihat isu keamanan dari

sisi

penyerangan

. Keamanan Jaringan Komputer

(16)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacking

: aktivitas peretasan dengan

metode serangan/penetrasi untuk mengetahui

tingkat keamanan sistem komputer dan cara

penanggulangan terhadap kelemahannya.

(17)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menjadi

hacker

yang baik hati.

(18)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Uji penetrasi.

(19)

 

(20)

 

(21)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Keamanan adalah kondisi yang minim gangguan*

pada infrastruktur, informasi, dan manusia yang

ada di dalamnya.

(22)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Keamanan Sistem Komputer?

Teknologi berkembang cepat, semakin canggih, dan menonjolkan 

kemudahan, alih­alih keamanan. Lihat segitiga keamanan.

Semakin bertambahnya:

perangkat berbasis komputer yang terhubung ke jaringan atau Internet.

aplikasi dan layanan yang tersedia di jaringan atau Internet.

Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan 

penyusupan atau serangan ke sistem komputer karena tersedianya “paket 

program siap pakai”.

Keamanan akan berpengaruh pada: aset dan citra organisasi, serta 

administrasi dan pengelolaan infrastruktur, termasuk kebijakan.

(23)

 

Terminologi

Keamanan

(24)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Terminologi Keamanan

Ancaman/Threat

: situasi yang dapat memunculkan potensi serangan keamanan. 

Terdapat prioritas atau tingkat ancaman.

Kerentanan/Vulnerability

: kelemahan pada sistem, aplikasi, atau jaringan yang 

disebabkan oleh kesalahan perancangan logika atau implementasi.

Eksploit/Exploit

: perangkat lunak yang digunakan untuk mengeksploitasi kerentanan 

sistem. Biasanya dibuat oleh seorang 

hacker

 elite.

Target Evaluasi/Target of Evaluation (ToE)

: target uji penetrasi. Dapat berupa 

sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilai 

tinggi, bisa karena data atau informasi yang tersimpan di dalamnya.

Serangan/Attack

: aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapat 

(25)

 

(26)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Elemen Keamanan

Confidentiality

: kerahasiaan data pada semua bentuk media. Contoh 

serangan: pencurian kata sandi dan informasi pribadi.

Integrity

: integritas data dari perubahan oleh orang yang tidak berhak. 

Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.

Availability

: ketersediaan informasi dan layanan saat diperlukan. Contoh 

serangan: 

DoS

.

Authenticity

: identifikasi dan keaslian data, komunikasi, dan orang yang 

mengakses sumber daya. Contoh serangan: 

MAC address spoofing

.

Non­Repudiation

: berhubungan dengan 

Authenticity.

 Penyedia layanan 

menyediakan bukti bahwa integritas dan keaslian misal komunikasi atau 

informasi yang dikirim benar. Jadi, pengakses layanan tidak dapat 

(27)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(28)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(29)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(30)

 

(31)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(32)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(33)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Peretas Keamanan

Topi putih/white hat

: baik hati. 

Ethical hacker

Profesional. Mengetahui teknik serangan dan kelemahan 

sistem, serta penanggulangannya.

Topi hitam/black hat

: jahat. 

Cracker

. Bertujuan nakal 

atau ilegal. Merusak dan membuat masalah.

Topi abu­abu/gray hat

: tergantung situasi. Punya rasa 

ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi 

tidak merusak, dan biasanya membantu menunjukkan 

(34)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Hacktivism

.

(35)
(36)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(37)

 

(38)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

If you know your enemies and know yourself,

you will not be imperiled in a hundred battles..

.

(39)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ethical Hacker

Melakukan evaluasi keamanan sistem dan jaringan dengan 

metode pengujian serangan. Uji penetrasi atau 

penetration 

testing

.

Kemampuan yang dibutuhkan: sistem operasi, jaringan, 

pemrograman, dan teknologi yang digunakan oleh target.

“Pengalaman adalah guru yang terbaik“.

Umumnya dalam bentuk tim yang masing­masing 

anggotanya mempunyai spesialisasi kemampuan tertentu.

Legal, memiliki ijin, dan mengikuti kesepakatan.

(40)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sabar dan

istiqomah

.

(41)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(42)

 

(43)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

(44)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tahapan Serangan (1)

1) Pengintaian dan penjejakan

Pengumpulan informasi sebanyak­banyaknya tentang target.

Pasif

: tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan 

dalam jaringan, rekayasa sosial, 

ngubek­ubek

 tempat sampah.

Aktif

: berinteraksi langsung dengan target. Menggunakan telepon atau 

bertatap muka, misal berbicara dengan resepsionis, menelpon layanan 

pelanggan atau dukungan teknis.

2) Pemindaian

Serangan awal yang menggunakan informasi dari tahap pengintaian dan 

penjejakan.

Target

: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.

Perkakas

dialer

port scanner

ICMP scanner

ping sweep

network mapper

(45)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tahapan Serangan (2)

3) Mendapatkan Akses (0wning)

Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.

Media dapat bermacam­macam: kabel, nirkabel, akses lokal, Internet, 

fisik/luring/

offline

.

4) Mempertahankan akses

Proses menguasai sistem dan mempertahankan akses misal dengan 

memasang 

backdoor

rootkit

, atau trojan, memanipulasi data/informasi.

Sistem yang dikuasai dapat dimanfaatkan sebagai “batu loncatan” untuk 

menyerang sistem lain.

5) Membersihkan jejak

Memanipulasi/menghapus bukti, catatan/

log

 sistem atau alarm 

IDS

 yang 

(46)

 

(47)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan

Jaringan jarak jauh

: lewat Internet, ketemu dengan 

firewall

proxy

dan 

router

.

Jaringan dial­up jarak jauh

war­dialing

, teknik 

jadul

, saat ini sudah 

relatif tidak relevan.

Jaringan lokal

: kabel dan nirkabel.

Perangkat curian

: banyak informasi tersimpan di perangkat seperti 

nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi, 

alamat MAC, dll.

Rekayasa sosial/social engineering

: memanfaatkan interaksi sosial.

Fisik

: banyak hal dapat dilakukan secara fisik seperti menanam virus 

(48)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Area Serangan

Sistem Operasi

: kompleks, konfigurasi dan layanan 

default, 

tambal sulam”.

Aplikasi

: umumnya aplikasi dikembangkan dalam waktu singkat 

dan tidak diuji kerentanannya terhadap isu keamanan. 

Penambahan fitur = penambahan kesalahan/

bug

 = penambahan 

kerentanan.

Kode/fitur bawaan

: terdapat program/skrip atau yang dipaketkan 

bersama sistem operasi atau aplikasi. Contoh: makro pada 

pengolah kata.

Konfigurasi yang keliru

. Pengaruh sistem yang relatif kompleks 

dan kemampuan administrator yang minim. Contoh: keamanan 

diset rendah dan “asal jadi”.

(49)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Kita tidak dapat menghentikan serangan,

tetapi kita dapat mengurangi jumlah

(50)

 

(51)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Uji Penetrasi

Black Box

: pengujian tanpa pengetahuan atau 

informasi infrastruktur dan sistem target. Simulasi 

serangan nyata, tapi membutuhkan waktu.

White Box

: pengujian dengan pengetahuan atau 

informasi lengkap tentang infrastruktur dan sistem 

target. Banyak diterapkan.

Gray Box

: melakukan pengujian secara internal, 

untuk mengetahui serangan dari dalam jaringan.

(52)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(53)

 

Riset Kerentanan

Sistem Komputer

(54)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Riset Kerentanan

Mencari kerentanan dan cara atau metode serangan.

Melibatkan studi informasi produk, layanan, dan teknologi.

Informasi yang ditemukan biasanya dibagi sesuai dengan 

tingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi 

(lokal atau jarak jauh).

Common Vulnerabilities and Exposures

 (CVE)

Situs­situs penyedia informasi keamanan: CERT, PacketStorm, 

Secunia, Securiteam, Securityfocus, situs­situs penyedia 

produk/layanan, dan banyak lagi.

Ezine

, milis, dan forum: Phrack, ECHO, …

Kopi darat dan konferensi keamanan: idsecconf, ...

(55)

 

Langkah-Langkah

Audit Keamanan

(56)

 

(57)

 

(58)

 

Sumber daya apa yang dibutuhkan

untuk melakukan pertahanan?

(59)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(60)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(61)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(62)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(63)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(64)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH Study Guide

(65)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Audit Keamanan/Uji Penetrasi

Yang perlu dipertimbangkan: tim, informasi apa 

saja yang sensitif, 

NDA

, dan integritas penilaian 

(valid).

Pengujian dilakukan sesuai dengan yang 

disepakati.

Tidak membahayakan sistem yang diuji dan 

mendapatkan ijin

.

Melakukan dokumentasi dan pengorganisasian 

setiap temuan secara rinci.

(66)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Laporan Audit Keamanan

Bersifat rahasia.

Berisi aktivitas dan metode peretasan, tipe 

pengujian, jadwal, sampai dengan identifikasi 

kerentanan, potensi risiko terhadap sistem dan 

cara penanggulangannya.

Disertai dengan bukti­bukti seperti catatan/

log

 

sistem, tangkapan layar, dll.

(67)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Catatan

: tugas

ethical hacker

hanya menguji dan

melaporkan hasil evaluasi keamanan,

bukan memperbaiki

.

(68)

 

(69)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Agar tetap menjadi

hacker

yang baik, kita

perlu mengetahui hukum siber yang ada

(70)

 

Bagaimana dengan hukum

siber di Indonesia?

(71)

 

Persetujuan

Saya akan mengikuti mata kuliah

Ethical Hacking

*

dengan baik dan akan menggunakan ilmu yang

(72)

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Daftar Bacaan

EC­Council. 2008. 

Module I: Introduction to 

Ethical Hacking

Ethical Hacking and 

Countermeasures Version 6

Graves, K. 2010. 

CEH: Certified Ethical Hacker 

Study Guide

, Sybex

Referensi

Dokumen terkait

Untuk mencapai perkembangan yang optimal yaitu perkembangan motorik kasar anak, tergantung dengan potensi biologiknya yang merupakan hasil interaksi

Jika sekiranya seorang wanita yang berada dalam ihram haji atau umrah menutup mukanya dengan kain tudung secara terlupa atau tidak sengaja hendaklah dia menanggalkan pakaian

Di SD Plus Nurul Hikmah pengembangan kecerdasan spiritual di dalam pembelajaran dilakukan dengan cara menanamkan nilai-nilai yang ada dalam rukun iman dan rukun islam

adalah membendung bola yang dilakukan oleh satu orang pemain Block ganda adalah membendung bola yang dilakukan oleh dua orang pemain atau lebih.Hal yang harus diperhatikan dalam

a. Laporan tertulis tentang cara pembuatan dan penggunaan alat pelajaran yang dilengkapi dengan gambar/foto alat pelajaran tersebut dan lain-lain yang dianggap perlu. Lembar

Nak kados menir nopo janganan ngoten kulo sok mendhet riyin ten warung mangkih artone kentun nak pakne mpun angsal arto, paringane kulo urip ten ndeso mbak,

Sejak UU Nomor 18 Tahun 2003 tentang advokat diberlakukan, posisi BKBH pergurua tinggi sebagai organisasi yang memberikan jasa bantuan hukum secara cuma-cuma nyaris hilang

1) Keputusan petani dalam penggunaan benih jagung hibrida di Kecamatan Adiluwih, Kabupaten Pringsewu.. 2) Hubungan karakteristik petani dengan proses pengambilan keputusan