SlideShare uma empresa Scribd logo
1 de 29
Ethical Hacking ILKOM 2009/2010
Denial Of Service DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya. Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.
Serangan DOS attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway) attempt to disrupt connections between two machines, thereby preventing access to a service. (switch) attempt to prevent a particular individual  from accessing a service. (individu) attempt to disrupt service to a specific system or person. (sistem)
DoS Attack Classification Smurf Buffer Overflow Attack Ping of death Teardrop SYN  Tribal Flow Attack
Smurf Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban. Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban. Pembengkakan ping reply membuat kewalahan jaringan korban.
Buffer over Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error. Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.
Ping of Death Attack The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol. Fragmentation allows a single IP packet to be broken down  into smaller segments. The fragments can add up to more than the allowed 65,536 byte.  freezes, reboots or simply crashes. The identity of the attacker sending the oversized packet can be easily spoofed.
Teardrop Attack Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down. Paket yang diberikan yaitu paket UDP. SYN Attack Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.
Tribal flood Attack Pernah terjadi membuat down YAHOO in 2000. Merupakan paralel dari teardrop attact.
 DDoS Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”. DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.
DDoS Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban. Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”
DDoS Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP. Bandwidth depletion attacks Flood attack UDP and ICMP flood Amplification  attack Smurf and Fraggle attack
DOS tools Jolt2 Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router. Bubonic.c Bubonic.c is a DoS exploit that can be run against Windows 2000 machines. Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.
DDOS tools Trinoo Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya. Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP. Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.
DOS tools Tribal Flood Network Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang. Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf. Stacheldraht Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options. Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.
DDOS tools Shaft Menggunakan komunikasi UDP antara penyerang dan agent. Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan. One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.
DDoS Countermeasures Three essential components preventing secondary victims and detecting, and neutralizing, handlers. detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack. the post-attack component which involves network forensics. Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.
DDoS Countermeasures Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent. Scanning pada header paket IP yang meninggalkan jaringan. Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.
Network Defense kunci pokok dalam keamanan jaringan: Authorization and availability Authentication Confidentiality Integrity Non-repudiation
Network Defense Authorization and availability Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses. Authentication Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.
Network Defense Confidentiality Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu Integrity Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu. Non-repudiation Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.
Firewall Metodologi firewall: Packet filtering Proxy server (application gateway) Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator. Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.
Firewall Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.
Firewall cannot do Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus. Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak. Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.
Firewall cannot do Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall. Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.
Firewall filter Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang. TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.
Firewall filter Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP. Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.

Mais conteúdo relacionado

Mais procurados

Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
febryanism
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
Bram Abang
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
jumiathyasiz
 
Network security
Network securityNetwork security
Network security
arri adhy
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
Philip Atmadja
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
Munir Putra
 

Mais procurados (18)

Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Network security
Network securityNetwork security
Network security
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 

Destaque (9)

Social Networking 201
Social Networking 201Social Networking 201
Social Networking 201
 
Sabol Q Additional Slides
Sabol Q Additional SlidesSabol Q Additional Slides
Sabol Q Additional Slides
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
1:1数字化教学实践
1:1数字化教学实践1:1数字化教学实践
1:1数字化教学实践
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENO
 
Doing Business In Second Life
Doing Business In Second LifeDoing Business In Second Life
Doing Business In Second Life
 
Regenerative_Enterprise_Excerpt_Dec2016
Regenerative_Enterprise_Excerpt_Dec2016Regenerative_Enterprise_Excerpt_Dec2016
Regenerative_Enterprise_Excerpt_Dec2016
 

Semelhante a Ethical Hacking5

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
Maya Ayunanda
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
Fauzan A. N
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
jumiathyasiz
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
ssuser115063
 

Semelhante a Ethical Hacking5 (20)

00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 

Último

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 

Último (20)

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 

Ethical Hacking5

  • 2. Denial Of Service DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya. Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.
  • 3. Serangan DOS attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway) attempt to disrupt connections between two machines, thereby preventing access to a service. (switch) attempt to prevent a particular individual from accessing a service. (individu) attempt to disrupt service to a specific system or person. (sistem)
  • 4. DoS Attack Classification Smurf Buffer Overflow Attack Ping of death Teardrop SYN Tribal Flow Attack
  • 5. Smurf Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban. Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban. Pembengkakan ping reply membuat kewalahan jaringan korban.
  • 6.
  • 7. Buffer over Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error. Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.
  • 8. Ping of Death Attack The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol. Fragmentation allows a single IP packet to be broken down into smaller segments. The fragments can add up to more than the allowed 65,536 byte. freezes, reboots or simply crashes. The identity of the attacker sending the oversized packet can be easily spoofed.
  • 9. Teardrop Attack Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down. Paket yang diberikan yaitu paket UDP. SYN Attack Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.
  • 10. Tribal flood Attack Pernah terjadi membuat down YAHOO in 2000. Merupakan paralel dari teardrop attact.
  • 11. DDoS Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”. DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.
  • 12. DDoS Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban. Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”
  • 13.
  • 14. DDoS Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP. Bandwidth depletion attacks Flood attack UDP and ICMP flood Amplification attack Smurf and Fraggle attack
  • 15. DOS tools Jolt2 Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router. Bubonic.c Bubonic.c is a DoS exploit that can be run against Windows 2000 machines. Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.
  • 16. DDOS tools Trinoo Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya. Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP. Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.
  • 17. DOS tools Tribal Flood Network Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang. Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf. Stacheldraht Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options. Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.
  • 18. DDOS tools Shaft Menggunakan komunikasi UDP antara penyerang dan agent. Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan. One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.
  • 19. DDoS Countermeasures Three essential components preventing secondary victims and detecting, and neutralizing, handlers. detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack. the post-attack component which involves network forensics. Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.
  • 20. DDoS Countermeasures Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent. Scanning pada header paket IP yang meninggalkan jaringan. Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.
  • 21. Network Defense kunci pokok dalam keamanan jaringan: Authorization and availability Authentication Confidentiality Integrity Non-repudiation
  • 22. Network Defense Authorization and availability Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses. Authentication Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.
  • 23. Network Defense Confidentiality Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu Integrity Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu. Non-repudiation Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.
  • 24. Firewall Metodologi firewall: Packet filtering Proxy server (application gateway) Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator. Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.
  • 25. Firewall Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.
  • 26. Firewall cannot do Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus. Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak. Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.
  • 27. Firewall cannot do Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall. Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.
  • 28. Firewall filter Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang. TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.
  • 29. Firewall filter Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP. Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.