Presentasi Keamanan Data

download Presentasi Keamanan Data

of 27

description

Presentasi Keamanan Data

Transcript of Presentasi Keamanan Data

PRESENTASI KEAMANAN DATA Kelompok 1

PRESENTASI KEAMANAN DATAKelompok 1Nama Kelompok:Nurlaili Fitria (D05112022)Dianita Utami (D05112024)

FOOTPRINTINGSegala kegiatan yang mengumpulkan semua informasi target yang akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.

Footprinting dilakukan juga untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai reconnaissence.FOOTPRINTING (cont 1)Footprinting merupakan kegiatan pencarian data berupa:-Menentukan ruang lingkup (scope) aktivitas atau serangan-Network enumeration-Interogasi DNS-Mengintai jaringan

Step : adress range, namespace, informationsTeknik : search engines, whois, DNS zone transfeFOOTPRINTING (cont 2)Tools yang tersedia untuk ini di antaranya-Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya.

FOOTPRINTING (cont 3)-Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).-NSLookup: Mencari hubungan antara domain name dengan IP address.-Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.FOOTPRINTING (cont 4)Contoh proses FootprintingSeorang hacker ingin melakukan defae (merubah tampilan website) di www.xxx.com. Maka kegiatan footprinting adalah mendefinisikan jenis webserver yang digunakan, misalnya jenis webserver apache atau IIS, versi dari webserver yang digunkan. Setelah versi webserver yang digunakan di ketahui oleh seorang hacker, untuk mengetahui kelemahan bug yang berhubungan dengan data yang didapatkan biasanya sang hacker mengunjungi website-website hacking atau cracking, misalnya: http://www.milw0rm.com/ atau sebagainya. Jika sudah ditemukan sang hacker melakukan proses utamanya yaitu ATTACK.PORT SCANNINGBANNER GRABBINGBanner grabbing adalah teknik yang digunakan oleh hacker untuk mengekstrak informasi mengenai host dari sasaran. Bila teknik ini berhasil, maka system operasi host, webserver dan aplikasi yang berjalan bisa diidentifikasi.BANNER GRABBING (cont 1) (Catatan: ) Banner adalah teks yang ditempeli pesan yang diterima dari host. BANNER GRABBING (cont 2)Teknik banner grabbing bergantung pada reply dari paket TCP yang dikirimkan dari Host. Respon yang muncul (kebanyakan error message) kemudian dianalisa untuk melakukan identifikasi. Dalam beberapa kondisi respon antara mesin linux dan mesin under Windows tentu saja berbeda.BANNER GRABBING (cont 3)Beberapa diantaranya menggunakan aplikasi Telnet, Netcat, Nmap, dll.Misalnya untuk Operating System dan Webserver deteksi, kita bisa menggunakan teknik banner ini untuk menggrab banner http, karena http menggunakan port 80, maka perintahnya akan seperti dibawah ini:

BANNER GRABBING (cont 3)Pada contoh tersebut ternyata mesin target tidak menjawab dan invalid, bila saat kita beruntung maka hasilnya dalah seperti berikut:

BANNER GRABBING (cont 4)Dari hasil diatas, kita bisa tau Osnya adalah Linux dan Webservernya adalah Apache.Untuk menggrab banner SMTP (Send Mail Transfer Protocol):

BANNER GRABBING (cont 5)Untuk mengatasi hal ini sebaiknya matikan service yang tidak diperlukan, misalnya telnet, setting webserver dengan benar, terutama untuk pengguna IIS dan Apache matikan feature feature yang tidak digunakan.ENUMERATIONProses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakanTelaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan.ENUMERATION (cont 1)Misalnya dari informasi scanning kita mendapat IP Address yang port 80 (Http) nya terbuka, maka dari informasi tersebut kita dapat mencari eksploitasi untuk port 80. Atau pada proses scanning tersebut, kita mendapatkan informasi IP Address port 3306 (MySQL) terbuka, maka kita tinggal mencari informasi tentang pengeksploitasiannya atau penyalahgunaan pada port 3306 tersebut.ENUMERATION (cont 2)Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. ENUMERATION (cont 3)Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner, atau Shares Finder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).ENUMERATION (cont 4)ESCALATING PRIVILEGETindakan pemanfaatan bug, cacat desain atau pengawasan konfigurasi dalam sebuah sistem operasi atau aplikasi perangkat lunak untuk mendapatkan akses tinggi ke sumber daya yang biasanya dilindungi dari suatu aplikasi atau pengguna.Hasilnya adalah bahwa aplikasi dengan hak akses lebih dari yang dimaksudkan oleh pengembang aplikasi atau administrator sistem dapat melakukan tindakan yang tidak sah.ESCALATING PRIVILEGE (cont 1)Jenis eskalasi hak istimewa terjadi ketika pengguna atau proses dapat memperoleh tingkat yang lebih tinggi daripada akses administrator atau pengembang sistem dimaksud, mungkin dari operasi kernel-tingkat kinerja.Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan login access pada sistem sebagai user biasa.Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).

ESCALATING PRIVILEGE (cont 2)Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.

ESCALATING PRIVILEGE (cont 3)Contoh eskalasi hak istimewa vertikal:Beberapa layanan Windows yang dikonfigurasi untuk dijalankan di bawah user account Sistem Lokal.Dalam beberapa versi warisan dari sistem operasi Microsoft Windows, screensaver semua pengguna berjalan di bawah account Sistem Lokal - account yang dapat menggantikan screensaver saat biner dalam sistem file atau registry sehingga dapat meningkatkan hak istimewa.ESCALATING PRIVILEGE (cont 4)Untuk menaikkan hak akses pengguna biasa,umumnya bisa dibagi menjadi dua bagian yaitu teknik yang memanfaatkan 'penipuan' dan teknik yang memanfaatkan kelemahan dari sistem atau aplikasi.Teknik penipuan dilakukan dengan memberikan umpan berupa file menarik yang akan menaikkan hak akses user ketika file tersebut dijalankan. Sebagai contoh hacker bisa membuat sebuah file bat yang berisi perintah net yang akan menambahkan dirinya menjadi group administrator.GOOGLE HACKINGIstilah yang digunakan bagi sebuah seni atau teknik membuat query-query kompleks pada search engine dengan tujuan memfilter hasil pencarian untuk mendapatkan informasi-informasi yang berhubungan dengan keamanan komputer.Google Hacking dapat dimanfaatkan untuk mendeteksi website-website yang memiliki lubang keamanan dan juga mendapatkan informasi-informasi yang bersifat sensitif dan pribadi seperti nomor kartu kredit, dan juga password.Google hacking melibatkan pemakaian operator-operator google untuk mendapatkan informasi yang diinginkan.GOOGLE HACKING (cont 1)Diantara informasi yang bisa didapatkan menggunakan Google Hacking antara lain :Lubang keamanan server.Pesan error yang menyimpan terlalu banyak informasi.File-file yang menyimpan pasword.Direktori-direktori sensitip.Halaman web yang berisi login portal.Halaman web yang berisi data network atau lubang keamanan seperti log firewall.

GOOGLE HACKING (cont 2)Berikut ini adalah beberapa teknik Google Hacking.Pemetaan SitusUntuk menemukan setiap halaman web yang telah dikunjungi Google pada situs spesifik, kita gunakan operator site: