Keamanan Jaringan -...

27
Bongga Arifwidodo Keamanan Jaringan Ethical Hacker [email protected]

Transcript of Keamanan Jaringan -...

Page 1: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Bongga Arifwidodo

Keamanan Jaringan

Ethical Hacker

[email protected]

Page 2: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

view :

• Overview keamanan informasi• Ancaman keamanan informasi dan gaya serangan• Konsep hacking, tipe dan fase• Etika hacking dan scope• UU ITE

Page 3: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Tren Keamanan Informasi

Page 4: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Internet is integral part of business and personal life

what happens onlines in 60 seconds?

Page 5: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Studi kasus : Pelanggaran Data Ebay

Page 6: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Studi kasus : Google Play Hack

Page 7: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id
Page 8: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Studi kasus : Pelanggaran data Home Depot

Malware (Malicious Software)

Page 9: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Statistik Pelanggaran Data :

Page 10: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

CELAH KEAMANAN

www.bank.co.id

Internet

Web SiteUsers

ISP

Network sniffed, attacked

Network sniffed,attacked

Network sniffed,attacked

Trojan horse

- Applications (database,Web server) hacked-OS hacked

Celah :1. System (OS)2. Network3. Applications (db)

Userid, Password,PIN, credit card #

Page 11: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

ELEMEN DASAR KEAMANAN• Network security

• fokus kepada saluran (media) pembawa informasi

• Application security• fokus kepada aplikasinya sendiri, termasuk di dalamnya

adalah database

• Computer security• fokus kepada keamanan dari komputer (end system), termasuk

operating system (OS)

Page 12: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Motif, tujuan dan sasaran dari serangan keamanan informasi :

Page 13: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id
Page 14: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Kategori Ancaman “Information Security”

Page 15: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Tipe serangan pada “System”

Mis config - level

App - level

o Port 443, adalah untuk mengakses https server.port ini biasanya untuk proxy anonymouso Port 80, Web Server Port – http ini biasanya digunakan untuk web server

Page 16: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Apa itu hacking ?

Page 17: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Who is a Hacker ?

v Some do hacking with malicious intent behind their escapades, like stealing business data, credit card information, social security numbers, email passwords, etc.

Page 18: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Hacker Classes :

Black Hat

• jenis Hacker yang menggunakan kemampuan yang dimilikinya untuk melakukan suatu hal yang dianggap melanggar hukum dan merusak, seperti membajak suatu akun milik orang lain.

• Hacker ini adalah tipe peretas, dikenal dengan panggilan “Cracker”.White Hat

• jenis Hacker yang menggunakan kemampuannya yang dimilikinya untuk membatu mengatasi permasalahan yang di sebabkan oleh Cracker.

• Security Analys, Security Consultant.

Grey Hat

• jenis Hacker yang mungkin bisa dibilang labil atau tidak menentu.

• kadang mereka bisa Black Hat Hacker, kadang pula mereka bisa menjadi White Hat Hacker.

Page 19: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Hacking Phase :

Tahap 1- Reconnaissance - Pengintaian

Tahap 2- Scanning

Tahap 3- Mendapatkan Akses

Tahap 4- Mempertahankan Akses

Tahap 5- Menghilangkan Jejak

Page 20: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Etika hacking dan scope :

peretasan etika melibatkan penggunaan alat peretas, trik, dan teknik untuk mengidentifikasi kerentanan sehingga menjamin keamanan sistem.

ini berfokus pada teknik simulasi yang digunakan oleh penyerang untuk memverifikasi keberadaan kerentanan yang dapat dieksploitasi dalam keamanan sistem.

peretas etis melakukan penilaian keamanan atas organisasi mereka dengan izin dari pihak yang berwenang.

v Untuk Mengembangkan Hacking yang beretika, anda harus mendefinisikan dulu tujuan anda melakukan Hacking. 

Page 21: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Why etika hacking diperlukan ?

• untuk mengalahkan seorang hacker, Anda harus berpikir seperti itu (hacker)

• untuk melawan serangan dari peretas yang jahat

• Untuk mencegah para peretas• untuk mengungkap kerentanan sistem

• untuk menganalisa dan memperkuat postur keamanan organisasi

Page 22: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Hacker Indonesia :

Page 23: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Sanksi Hukum Pidana UU ITE Terkait Aktivitas Hacking :

1. Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.

Dan yang melakukan Phising akan dikenakan:• Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282mengenai kejahatan terhadap kesusilaan.

• Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

• Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

Page 24: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

2. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. 

Dan yang melakukan Carding akan dikenakan:• Pasal 31 ayat 1: Setiap orang dengan sengaja dan tanpa hak atau melawan

hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain.

• Pasal 31 ayat 2: Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersifat publikdari, ke, dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.

Page 25: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

3. Deface adalah teknik mengganti atau menyisipkan file pada server. Teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Dan pelaku Deface akan dikenakan:Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:• Pasal 30o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem

Elektronik milik Orang lain dengan cara apa pun.o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem

Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access).

• Pasal 46o Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan

pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

o Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

o Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). 

Page 26: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

Terimakasih…

Page 27: Keamanan Jaringan - bongga.dosen.ittelkom-pwt.ac.idbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/57/2019/09/materi-1.pdfKeamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id

• Siapkan kertas tulis nama kelas NIM (jenis ancaman):• Ada 27 ancaman, pilih salah 1/mahasiswa (tdk boleh sama)• Cari tahu

• Dikerjakan 20 menit dari sekarang, lalu dikumpulkan.

Tugas individu :