SlideShare uma empresa Scribd logo
1 de 105
Pemindaian dan
Pemanenan
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemindaian
(scanning)

 
Pemindaian/scanning: proses mencari target
sistem yang aktif di dalam jaringan.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemindaian
●

●

●

Tahap pengintaian dan penjejakan perlu dilakukan 
dengan baik agar didapatkan lokasi dan target yang 
tepat untuk dipindai.
Dalam tahap pemindaian juga dilakukan proses 
pengumpulan informasi lanjutan, khususnya yang 
spesifik dengan sistem dan jaringan target.
Informasi yang dicari: host aktif/tidak, alamat IP, 
Sistem Operasi (SO), arsitektur sistem, layanan, dan 
aplikasi yang dijalankan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Pemindaian (1)
●

Pemindaian porta/port­scanning: 
mengidentifikasi porta TCP/IP yang terbuka.
●

●

Setiap layanan akan membuka porta dengan nomor 
tertentu yang berada pada kisaran 0­1023 (well­known 
port).
Registered port: 1024­49151. Dynamic port: 49152­
65535.

●

Unix*/Linux: /etc/services

●

Windows: C:WindowsSystem32driversetcservices
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Porta

Layanan

21

FTP

22

SSH

23

Telnet

25

SMTP

80

HTTP

110

POP3

443

HTTPS

53

DNS

67

DHCP

135

RPC

137/138

NetBIOS Datagram

139

NetBIOS Session

143

IMAP

445

SMB

993

IMAP melalui SSL

995

POP3 melalui SSL
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Pemindaian (2)
●

●

Pemindaian jaringan/network­scanning: 
mengidentifikasi sistem yang aktif dalam sebuah 
jaringan atau subnet. Informasi yang didapatkan: 
alamat IP komputer/host yang aktif.
Pemindaian kerentanan/vulnerability­scanning: 
mengidentifikasi kelemahan pada sistem target 
dalam jaringan.
●

●

Deteksi sistem operasi, versi, tambalan/patch/SP.
Identifikasi kelemahan atau kerentanan sistem operasi 
tersebut.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sistem Pendeteksi Penyusupan
Intrusion Detection System (IDS)

Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni101/5264688691/

 
Pilih tipe/mode pemindaian yang tepat
agar tidak terdeteksi oleh IDS.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Metode Pemindaian

 
Seorang ethical hacker
memiliki metode pemindaian.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Memeriksa Sistem
yang Aktif

 
ping google.co.id

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
“timeout” atau ada balasan

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik sapuan ping/ping sweep.
(ICMP scanning)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mengirim permintaan ICMP atau ping ke
banyak host dalam jaringan atau subnet.
(menguji koneksi antar perangkat berbasis IP dengan ICMP Echo)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
fping -g 192.168.1.0/24

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Sapuan Ping/Ping Sweep
●

●

●

●

Jika sebuah host aktif maka host tersebut akan 
merespon prob/permintaan koneksi.
Pada beberapa jaringan, permintaan ICMP Echo atau 
ping diblok oleh router/gateway/firewall.
Sebagian besar IDS dapat mendeteksi dan 
melaporkan aktivitas ping sweep.
Jika sebuah host tidak memberikan respon terhadap 
permintaan ICMP Echo, bukan berarti host tersebut 
tidak aktif. Perlu teknik pemindaian lain.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ingat, sabar dan istiqomah.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Gunakan perkakas seperti firewalk untuk
memetakan jaringan dan filter ACL
yang terdapat pada firewall.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
EC­Council. 2008. Module 4: Scanning, Ethical Hacking and Countermeasures Version 6.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Memeriksa Porta Terbuka
dan Identifikasi Layanan

 
Pemindaian porta: untuk mengetahui porta
berapa saja yang terbuka pada sebuah host.
(dan mengetahui layanan apa yang mungkin berjalan di sana)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Network mapper, nmap.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Free Software di bawah lisensi GNU GPL.
(perangkat lunak bebas/merdeka)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ping sweep, port scanning, identifikasi
layanan, deteksi alamat IP, SO, dll.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Status porta: open, close, filtered, unfiltered.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
TCP three-way handshake

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B
1

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B
1

2

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B
1

2

3

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Koneksi TCP dua komputer terjadi
jika 3 langkah ini sudah dilakukan.
(dapat diamati dengan program seperti Wireshark)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Flag Komunikasi TCP
●

SYN: mengawali koneksi TCP.

●

ACK: koneksi terjadi/dapat dilakukan.

●

PSH: sistem mengirim data buffer.

●

URG: data dalam paket cepat diproses.

●

FIN: tidak ada pengiriman data lagi.

●

RST: mereset koneksi.

●

Baca RFC 793 (TCP).
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe Pemindaian Nmap
●

●

●

●

●

●

TCP connect: melakukan koneksi penuh TCP ke target. Mudah dideteksi. Porta yang 
terbuka akan menjawab SYN/ACK dan yang tertutup RST/ACK.
SYN stealth: melakukan koneksi separuh TCP ke target. Half­open scanning. Tipe 
pemindaian favorit karena cepat, relatif tidak terdeteksi, dan dapat mengetahui semua 
status porta. Porta tertutup mengembalikan flag RST.
XMAS tree: mengirim paket XMAS tree. Semua “lampu” diset menyala yaitu flag FIN, 
URG, dan PSH. Porta tertutup mengembalikan flag RST. Baca RFC 793 (TCP).
Null: semua flag dinonaktifkan. Dapat melewati firewall/dingap tanpa terdeteksi. Hanya 
berjalan pada sistem Unix/Linux. Porta tertutup mengembalikan flag RST.
ACK: hanya berjalan di Unix/Linux. Untuk memetakan aturan dingap. Porta difilter jika 
balasan: ICMP “destination unreacheable”. Tidak difilter jika flag RST. Catatan: kita tidak 
tahu status porta terbuka atau tidak.
Window: seperti ACK, hanya saja pada beberapa sistem dapat dibedakan porta yang 
tertutup dan yang terbuka.
* baca http://nmap.org/book/man­port­scanning­techniques.html.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
TCP Idle: pemindaian dengan mengirim paket
SYN dari alamat IP komputer lain yang aktif.
(baca http://nmap.org/book/idlescan.html)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://nmap.org/book/idlescan.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
http://nmap.org/book/idlescan.html

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Opsi Nmap
●

TCP connect: ­sT

●

SYN stealth: ­sS

●

XMAS tree: ­sX

●

Null: ­sN

●

ACK: ­sA

●

Window: ­sW

●

Idle: ­sI

●

Baca manual nmap: man nmap
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
$ nmap [alamat-IP]

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
# nmap -sS -P0 [alamat-IP]

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
# nmap -O [alamat-IP]

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
$ nmap -v -A -T4 [alamat-IP]

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 

http://nmap.org/movies.html
Trinity dalam The Matrix Reloaded
●

Nmap versi 2.54BETA25

●

Opsi: ­v ­sS ­O
●

­v, verbose, menampilkan informasi lebih rinci

●

­sS, pemindaian dengan TCP SYN/half­open

●

­O, deteksi sistem operasi

●

Mencari kerentanan peladen SSH

●

Eksploit SSH1 CRC32 (2001)
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Perkakas yang menarik lainnya: hping3.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan Pemindaian Porta
●

●

●

●

Buat arsitektur jaringan yang aman, misal menempat­
kan dingap dan IDS pada titik­titik tertentu.
Dingap diset ke stateful­inspection dan IDS diset 
untuk mendeteksi metode yang sering digunakan oleh 
perkakas pemindaian seperti deteksi SO.
Sistem hanya membuka porta yang digunakan saja. 
Prinsip “default drop”.
Melakukan pelatihan/pembelajaran terhadap staf 
tentang keamanan sistem dan kebijakan organisasi 
tentang hal tersebut.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik War-dialing

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Razor5
12

 

, CC B
Y, http
s://sec
ure.flic
kr.c
om/ph
otos/r
azor51
2/3205
72934
4/
Proses dial nomor modem untuk mencari
koneksi yang terbuka dan menyediakan
akses ke target.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mencari jalan alternatif.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Simon Li, CC BY­NC­SA, https://secure.flickr.com/photos/manicstreetpreacher/3037650895/
Umumnya lebih lemah keamanannya.
(tidak ada/minim aturan dingap, nama pengguna/kata sandi bawaan)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Apakah Speedy dapat didial?

 
Modem Speedy, backdoor?
(baca http://josh.rootbrain.com/blog/2012/04/03/backdoor-modem-speedy/)

 
Banner-grabbing dan
Penjejakan SO

 
Banner-grabbing: melakukan koneksi dan
membaca banner atau respon dari program
yang menyediakan layanan tertentu pada
mesin target.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
TCP/IP stack fingerprinting.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Active vs. Passive
(stack fingerprinting)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mudah vs. Tak Mudah
(terdeteksi, relatif)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Terdapat basis data “sidik jari” SO,
perlu dimutakhirkan setiap waktu.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
$ telnet host 25
(helo, ehlo, mail from:, rcpt to:, data, vrfy, expn, ...)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
$ telnet host 80

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
nmap, p0f, netcraft, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Ubah banner program untuk
meminimalkan serangan ini.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemindaian Kerentanan
(vulnerability scanning)

 
Pemindaian Kerentanan
●

●

●

●

Untuk mengetahui kelemahan pada sistem dan 
layanan secara spesifik.
Nikto2, program pemindai kerentanan pada peladen 
web.
Metasploit framework: untuk memeriksa dan 
mengeksploitasi kerentanan pada target. Memiliki 
basis data dan eksploit yang banyak.
OpenVAS, proyek fork dari Nessus. Perlu perangkat 
lunak yang dipasang sebagai peladen di komputer 
target. Client­server.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menggambar
Diagram Jaringan

 
Dia, yEd, ...

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dibantu dengan program yang secara
otomatis menghasilkan diagram
jaringan hasil pemindaian.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menggunakan Proxy

 
“Penengah” antara komputer peretas dan target.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
A

B

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Cari proxy terdekat.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Menggunakan protokol yang
diijinkan oleh dingap/IDS.
(tunnelling, misal menggunakan protokol http)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
SOCKS atau HTTP proxy.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Meramban Web dengan Anonim
●

“Anonymizer”

●

Fitur peramban: ”private browsing”.

●

Layanan Google Translate: English­to­English 
atau Indonesian­to­Indonesian ;­)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://torproject.org/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://torproject.org/about/overview.html.en

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://torproject.org/about/overview.html.en

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
https://torproject.org/about/overview.html.en

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
“Proxy” dengan SSH -D.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
HTTP tunneling.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Serang!
 
Noel Reynolds, CC BY, https://secure.flickr.com/photos/29237715@N05/6856365999/
Pemanenan
(enumeration)

 
Umumnya dilakukan setelah tahap pemindaian.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemanenan/enumeration: proses identifikasi
informasi yang ada pada host dan jaringan.
(seperti nama komputer, nama pengguna, direktori yang dibagi, dan lain-lain)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dapat juga berarti proses
“coba-coba melempar manggis”.
(koneksi aktif, biasanya dilakukan di jaringan lokal/intranet)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemanenan (1)
●

●

●

Informasi yang dicari: sumber daya jaringan yang dibagi/shared, 
mesin, pengguna, grup, aplikasi, layanan, dan konfigurasi sistem.
Perkakas dapat disesuaikan dengan sistem target: sistem operasi, 
layanan, dll.
Perkakas yang dapat digunakan:
●

●

smbclient [alamat­IP]ipc$ “” ­U “”

●

net view /domain

●

net view [alamat­IP]

●

●

net use [alamat­IP]IPC$ “” /u:””

nbtstat ­A [alamat­IP]

Memanen akun pengguna: sid2user, user2sid, GetAcct, ...
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Pemanenan (2)
●

Lingkungan Unix/Linux:
●

●

●

showmount (NFS), finger, rpcinfo
nmap ­sU ­p161 [alamat­IP]

Dengan SNMP: memanen akun­akun pengguna pada sistem yang 
terdapat komponen SNMP (agent dan management station).
●

Basis data konfigurasi: Management Information Base (MIB)

●

Dua kata sandi: read (publik) dan read/write community string (privat).

●

Konfigurasi bawaan/default berarti kata sandinya bawaan ;­)

●

Perkakas: snmputil, scli, …

●

Pemanenan melalui layanan NTP, SMTP, HTTP/Web, ...

●

Kata sandi bawaan perangkat keras atau perangkat lunak.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Mencari nama pengguna/username
untuk digunakan masuk ke sistem
(cukup pengguna biasa, yang penting bisa masuk dulu)

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Penanggulangan
●

●

●

Matikan layanan jika tidak diperlukan.
Mutakhirkan program khususnya yang 
menjalankan layanan.
Memberikan hak yang sesuai dengan kebijakan 
keamanan.
●

●

●

Layanan publik diset publik.
Layanan privat diset privat.

Hati­hati dengan rekayasa sosial ;­)
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

●

●

●

EC­Council. 2008. Module V: Scanning, Ethical Hacking 
and Countermeasures Version 6
EC­Council. 2008. Module VI: Enumeration, Ethical 
Hacking and Countermeasures Version 6
Lyon, Gordon. 2011. Nmap Reference Guide: Port 
Scanning Techniques, nmap.org
Lyon, Gordon. 2011. Port Scanning Techniques and 
Algorithms: TCP Idle Scan, nmap.org
Graves, K. 2010. CEH: Certified Ethical Hacker Study 
Guide, Sybex
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Mais conteúdo relacionado

Destaque

Princess Forever
Princess ForeverPrincess Forever
Princess ForeverMarco Coghi
 
Formúlario menú
Formúlario menúFormúlario menú
Formúlario menúangiedaiana
 
JD_CommunityManager_Insights
JD_CommunityManager_InsightsJD_CommunityManager_Insights
JD_CommunityManager_InsightsJohn Dempsey
 
認識自己
認識自己認識自己
認識自己honan4108
 
Business 3.0
Business 3.0Business 3.0
Business 3.0xmergnc
 
University of Houston Clear Lake
University of Houston Clear LakeUniversity of Houston Clear Lake
University of Houston Clear LakeShyGuy
 
Livro - UniBrasil aos 15 anos
Livro - UniBrasil aos 15 anosLivro - UniBrasil aos 15 anos
Livro - UniBrasil aos 15 anosJoaquin Presas
 
This is an interview I did for Top Employers 2011
This is an interview I did for Top Employers 2011This is an interview I did for Top Employers 2011
This is an interview I did for Top Employers 2011m_tiao
 
Teoría y practica de la mercadotecnia 2016
Teoría y practica de la mercadotecnia 2016Teoría y practica de la mercadotecnia 2016
Teoría y practica de la mercadotecnia 2016Blanca Bastida
 
Baia Mare Romania
Baia Mare   RomaniaBaia Mare   Romania
Baia Mare Romaniaguest7809cd
 
Projeto Sala de Recursos
Projeto Sala de RecursosProjeto Sala de Recursos
Projeto Sala de RecursosEuniceGea
 
Hong Kong 1946
Hong Kong 1946Hong Kong 1946
Hong Kong 1946psjlew
 
Maya Ying Lin - 林纓
Maya Ying Lin - 林纓Maya Ying Lin - 林纓
Maya Ying Lin - 林纓psjlew
 
San Francisco Labor Landmark Photography
San Francisco Labor Landmark PhotographySan Francisco Labor Landmark Photography
San Francisco Labor Landmark PhotographyKim A Munson
 
Errenazimenduko pintura. Leonardo.ppt
Errenazimenduko pintura. Leonardo.pptErrenazimenduko pintura. Leonardo.ppt
Errenazimenduko pintura. Leonardo.pptasunasenjo
 

Destaque (20)

Cozinha árabe
Cozinha árabeCozinha árabe
Cozinha árabe
 
Princess Forever
Princess ForeverPrincess Forever
Princess Forever
 
Formúlario menú
Formúlario menúFormúlario menú
Formúlario menú
 
JD_CommunityManager_Insights
JD_CommunityManager_InsightsJD_CommunityManager_Insights
JD_CommunityManager_Insights
 
認識自己
認識自己認識自己
認識自己
 
Business 3.0
Business 3.0Business 3.0
Business 3.0
 
Servicios
ServiciosServicios
Servicios
 
University of Houston Clear Lake
University of Houston Clear LakeUniversity of Houston Clear Lake
University of Houston Clear Lake
 
Livro - UniBrasil aos 15 anos
Livro - UniBrasil aos 15 anosLivro - UniBrasil aos 15 anos
Livro - UniBrasil aos 15 anos
 
This is an interview I did for Top Employers 2011
This is an interview I did for Top Employers 2011This is an interview I did for Top Employers 2011
This is an interview I did for Top Employers 2011
 
Il cucciolo pdf
Il cucciolo pdfIl cucciolo pdf
Il cucciolo pdf
 
Teoría y practica de la mercadotecnia 2016
Teoría y practica de la mercadotecnia 2016Teoría y practica de la mercadotecnia 2016
Teoría y practica de la mercadotecnia 2016
 
Presentación Futuristas
Presentación FuturistasPresentación Futuristas
Presentación Futuristas
 
Baia Mare Romania
Baia Mare   RomaniaBaia Mare   Romania
Baia Mare Romania
 
Projeto Sala de Recursos
Projeto Sala de RecursosProjeto Sala de Recursos
Projeto Sala de Recursos
 
Espaço Árabe
Espaço ÁrabeEspaço Árabe
Espaço Árabe
 
Hong Kong 1946
Hong Kong 1946Hong Kong 1946
Hong Kong 1946
 
Maya Ying Lin - 林纓
Maya Ying Lin - 林纓Maya Ying Lin - 林纓
Maya Ying Lin - 林纓
 
San Francisco Labor Landmark Photography
San Francisco Labor Landmark PhotographySan Francisco Labor Landmark Photography
San Francisco Labor Landmark Photography
 
Errenazimenduko pintura. Leonardo.ppt
Errenazimenduko pintura. Leonardo.pptErrenazimenduko pintura. Leonardo.ppt
Errenazimenduko pintura. Leonardo.ppt
 

Semelhante a Pemindaian dan Pemanenan

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan PenjejakanIwan stwn
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponsePanji Ramadhan Hadjarati
 
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.pptMuhamadFirdaus161547
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111indrasunardi1
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMrChibi1
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_siAbrianto Nugraha
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...idsecconf
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptdesih3
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical HackingIwan stwn
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan PengendalianAinul Yaqin
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controlsMulyadi Yusuf
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiHerman efendi
 
Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013Fajar Baskoro
 

Semelhante a Pemindaian dan Pemanenan (20)

Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
02_Konsep_Audit_SI_dan_TI_1_ppt.ppt
 
1._Audit_Si_.ppt
1._Audit_Si_.ppt1._Audit_Si_.ppt
1._Audit_Si_.ppt
 
1.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi11111111111111111.Audit_Sistem informasi1111111111111111
1.Audit_Sistem informasi1111111111111111
 
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdfMAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
MAKALAHITFTGS2 1901020056 Merrick Renee Thamrin.pdf
 
Presentasi -001_-_audit_si
Presentasi  -001_-_audit_siPresentasi  -001_-_audit_si
Presentasi -001_-_audit_si
 
Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11Tri dharmawan kurnianto 11109409 4ka11
Tri dharmawan kurnianto 11109409 4ka11
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...
 
Materi Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .pptMateri Etika dan Hukum dalam penggunaan SI .ppt
Materi Etika dan Hukum dalam penggunaan SI .ppt
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian06 Etika, Keamanan, Dan Pengendalian
06 Etika, Keamanan, Dan Pengendalian
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
05.1 auditing procedure general controls
05.1 auditing procedure   general controls05.1 auditing procedure   general controls
05.1 auditing procedure general controls
 
Kontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem InformasiKontrol dan Audit Sistem Informasi
Kontrol dan Audit Sistem Informasi
 
Sistem informasi akuntansi
Sistem informasi akuntansiSistem informasi akuntansi
Sistem informasi akuntansi
 
Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013Srs 2 ahmad ridhani-201510370311013
Srs 2 ahmad ridhani-201510370311013
 
It risk management with octave sm
It risk management with octave smIt risk management with octave sm
It risk management with octave sm
 

Mais de Iwan stwn

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIwan stwn
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/LinuxIwan stwn
 
Denial of Service
Denial of ServiceDenial of Service
Denial of ServiceIwan stwn
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIIwan stwn
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSIwan stwn
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Iwan stwn
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanIwan stwn
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Iwan stwn
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaIwan stwn
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananIwan stwn
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasIwan stwn
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOSIwan stwn
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanIwan stwn
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Iwan stwn
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakIwan stwn
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasIwan stwn
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxIwan stwn
 

Mais de Iwan stwn (18)

IDS, Dingap, dan Honeypot
IDS, Dingap, dan HoneypotIDS, Dingap, dan Honeypot
IDS, Dingap, dan Honeypot
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 
Kemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat LunakKemerdekaan pada Perangkat Lunak
Kemerdekaan pada Perangkat Lunak
 
Distro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di UniversitasDistro Linux untuk Pendidikan di Universitas
Distro Linux untuk Pendidikan di Universitas
 
Hacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem LinuxHacking Aplikasi dan Sistem Linux
Hacking Aplikasi dan Sistem Linux
 

Pemindaian dan Pemanenan