ethack 2012 indonesia

72
7/29/2019 Ethack 2012 Indonesia http://slidepdf.com/reader/full/ethack-2012-indonesia 1/72 Pengenalan Ethical  Hacking Ethical  Hacking  and  Countermeasures  (PAI 083213) Program Studi Teknik  Informatika, Unsoed Rifi Multazam Cyberchrome 

Upload: rifqi-multazam

Post on 03-Apr-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 1/72

Pengenalan

Ethical  Hacking Ethical  Hacking  and  Countermeasures  (PAI 083213)

Program Studi Teknik  Informatika, Unsoed

Rifi Multazam Cyberchrome 

Page 2: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 2/72

 

Hacking ?

Page 3: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 3/72

Hacking ?

David Kjelkerud, CC BYNCSA 2.0, https://secure.flickr.com/photos/davidkjelkerud/2078670854/

 

Page 4: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 4/72

 

 Apakah hacking  selalu

berhubungan dengankeamanan?

Page 5: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 5/72

 

Tidak.

Page 6: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 6/72

 

Ecyrd, CC BYNC 2.0, https://secure.flickr.com/photos/ecyrd/152331829/

Page 7: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 7/72

 lintmachine, CC BYNCSA 2.0, https://secure.flickr.com/photos/lintmachine/2044463295/

Page 8: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 8/72

 

It  is  hard  to  write  a  simple  definition  of  something as  varied  as  hacking, but  I  think  what  these activities  have  in  common  is   playfulness  ,cleverness  , and  exploration .  – RMS** http://stallman.org/articles/onhacking.html

Page 9: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 9/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Thus, hacking  means  exploring  the  limits  of what  is   possible  , in  a  spirit  of  playful  cleverness.

 Activities  that  display  playful  cleverness  have “hack   value”. –  RMS*

* http://stallman.org/articles/onhacking.html

Page 10: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 10/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Dalam mata kuliah ini, hacking  akanberhubungan dengan keamanan ;-)

Page 11: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 11/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Computer  security  hacking .

Page 12: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 12/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Peretasan keamanan komputer.

Page 13: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 13/72

 

 Apa bedanya dengan mata kuliahKeamanan Jaringan Komputer?

Page 14: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 14/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Ethical  Hacking  melihat isu keamanan dari

kaca mata orang luar, sedang KeamananJaringan Komputer melihatnya dari dalam.

Page 15: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 15/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Ethical  Hacking  melihat isu keamanan dari sisi

penyerangan. Keamanan Jaringan Komputermelihatnya dari sisi pertahanan.

Page 16: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 16/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Ethical  Hacking : aktivitas peretasan denganmetode serangan/penetrasi untuk  mengetahuitingkat keamanan sistem komputer dan carapenanggulangan terhadap kelemahannya.

Page 17: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 17/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Menjadi hacker 

 yang

 baik 

 hati.(mempelajari teknik-teknik  serangan untuk  bertahan)

Page 18: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 18/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Uji penetrasi.(penetration  testing )

Page 19: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 19/72

 

Keamanan

Page 20: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 20/72

 

Satpam?

Page 21: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 21/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Keamanan adalah kondisi yang minim gangguan*

pada infrastruktur, informasi, dan manusia yangada di dalamnya.

Page 22: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 22/72

Keamanan Sistem Komputer?

● 

● 

Teknologi berkembang cepat, semakin canggih, dan menonjolkankemudahan, alihalih keamanan. Lihat segitiga keamanan.

Semakin bertambahnya:

● 

● 

perangkat berbasis komputer yang terhubung ke jaringan atau Internet.

aplikasi dan layanan yang tersedia di jaringan atau Internet.

● 

● 

Berkurangnya tingkat kemampuan yang diperlukan untuk melakukan

penyusupan atau serangan ke sistem komputer karena tersedianya  “paket program siap pakai”. 

Keamanan akan berpengaruh pada: aset dan citra organisasi, serta

administrasi dan pengelolaan infrastruktur, termasuk kebijakan.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 23: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 23/72

 

TerminologiKeamanan

Page 24: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 24/72

Terminologi Keamanan

● 

● 

● 

● 

● 

 Ancaman/Threat : situasi yang dapat memunculkan potensi serangan keamanan.Terdapat prioritas atau tingkat ancaman.

Kerentanan/Vulnerability : kelemahan pada sistem, aplikasi, atau jaringan yang

disebabkan oleh kesalahan perancangan logika atau implementasi.

Eksploit/Exploit : perangkat lunak yang digunakan untuk mengeksploitasi kerentanan

sistem. Biasanya dibuat oleh seorang hacker elite.

Target Evaluasi/Target of Evaluation (ToE): target uji penetrasi. Dapat berupa

sistem, aplikasi, atau jaringan. Umumnya dilakukan pada sistem yang memiliki nilaitinggi, bisa karena data atau informasi yang tersimpan di dalamnya.

Serangan/ Attack : aksi serangan terhadap sistem, aplikasi, atau jaringan. Dapatdilakukan dari jarah jauh/remote atau lokal.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 25: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 25/72

 

Elemen Keamanan

Page 26: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 26/72

Elemen Keamanan

● 

● 

● 

● 

● 

Confidentiality : kerahasiaan data pada semua bentuk media. Contoh

serangan: pencurian kata sandi dan informasi pribadi.

Integrity : integritas data dari perubahan oleh orang yang tidak berhak.

Contoh serangan: perubahan data saat dikirimkan atau saat disimpan.

 Availability : ketersediaan informasi dan layanan saat diperlukan. Contoh

serangan: DoS .

 Authenticity : identifikasi dan keaslian data, komunikasi, dan orang yang

mengakses sumber daya. Contoh serangan: MAC address spoofing .

NonRepudiation : berhubungan dengan Authenticity. Penyedia layanan

menyediakan bukti bahwa integritas dan keaslian misal komunikasi atauinformasi yang dikirim benar. Jadi, pengakses layanan tidak dapat

mengingkari (nonrepudiation ).

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 27: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 27/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 28: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 28/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 29: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 29/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Keamanan adalah proses.

Page 30: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 30/72

 

Peretas Keamanan

Page 31: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 31/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Hacker  vs.

 Cracker 

Page 32: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 32/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Membangun vs.

 Merusak 

Page 33: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 33/72

Peretas Keamanan

● 

● 

● 

Topi putih/white hat : baik hati. Ethical hacker .

Profesional. Mengetahui teknik serangan dan kelemahansistem, serta penanggulangannya.

Topi hitam/black hat : jahat. Cracker . Bertujuan nakal

atau ilegal. Merusak dan membuat masalah.

Topi abuabu/gray hat : tergantung situasi. Punya rasa

ingin tahu yang besar. Melakukan peretasan tanpa ijin tapi

tidak merusak, dan biasanya membantu menunjukkankelemahan sistem/jaringan pada administratornya.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 34: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 34/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Hacktivism .(hacking  for  cause) 

Page 35: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 35/72

 

Page 36: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 36/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

https://en.wikipedia.org/wiki/File:Wikileaks_logo.svg

Page 37: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 37/72

 

Ethical  Hacker 

Page 38: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 38/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

If  you  know  your  enemies  and  know  yourself,

you  will 

 not 

 be 

 imperiled 

 in 

 a 

 hundred 

 battles... – Sun Tzu, The   Art  of  War 

h l k

Page 39: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 39/72

 Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Ethical  Hacker 

● 

● 

● 

● 

● 

Melakukan evaluasi keamanan sistem dan jaringan dengan

metode pengujian serangan. Uji penetrasi atau penetration 

testing .

Kemampuan yang dibutuhkan: sistem operasi, jaringan,

pemrograman, dan teknologi yang digunakan oleh target.

 “Pengalaman adalah guru yang terbaik“. 

Umumnya dalam bentuk tim yang masingmasing

anggotanya mempunyai spesialisasi kemampuan tertentu.

Legal, memiliki ijin, dan mengikuti kesepakatan.

Page 40: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 40/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Sabar dan istiqomah .(tidak  bosan mencari kerentanan dan mencoba berulang kali teknik  eksploitasi)

Page 41: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 41/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Jadi,  “bobol” 

 itu

 hanya

 masalah

 waktu

 saja.

Page 42: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 42/72

 

Tahapan Serangan

Page 43: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 43/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

T h S (1)

Page 44: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 44/72

  Tahapan Serangan (1)

1) Pengintaian dan penjejakan● 

● 

● 

Pengumpulan informasi sebanyakbanyaknya tentang target.

Pasif : tanpa interaksi langsung. Menggunakan mesin pencari, pengendusan

dalam jaringan, rekayasa sosial, ngubekubek tempat sampah.

 Aktif : berinteraksi langsung dengan target. Menggunakan telepon atau

bertatap muka, misal berbicara dengan resepsionis, menelpon layanan

pelanggan atau dukungan teknis.

2) Pemindaian

● 

● 

● 

Serangan awal yang menggunakan informasi dari tahap pengintaian dan

penjejakan.Target: mendapat satu atau lebih entri/cara memasuki sistem/jaringan.

Perkakas: dialer , port scanner , ICMP scanner , ping sweep , network mapper ,

SNMP sweeper , vulnerability scanner .

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

T h S (2)

Page 45: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 45/72

  Tahapan Serangan (2)

3) Mendapatkan Akses (0wning )● 

● Proses eksploitasi kelemahan sistem, aplikasi, dan jaringan. Fase penetrasi.

Media dapat bermacammacam: kabel, nirkabel, akses lokal, Internet,

fisik/luring/offline .

4) Mempertahankan akses

● 

● 

Proses menguasai sistem dan mempertahankan akses misal denganmemasang backdoor , rootkit , atau trojan, memanipulasi data/informasi.

Sistem yang dikuasai dapat dimanfaatkan sebagai  “batu loncatan” untuk 

menyerang sistem lain.

5) Membersihkan jejak ●  Memanipulasi/menghapus bukti, catatan/log sistem atau alarm IDS yang

merekam aktivitas yang telah dilakukan.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 46: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 46/72

 

Tipe dan  Area Serangan

Tipe Serangan

Page 47: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 47/72

Tipe Serangan

● 

● 

● ● 

● 

● 

Jaringan jarak jauh: lewat Internet, ketemu dengan firewall , proxy ,dan router .

Jaringan dialup jarak jauh: wardialing , teknik  jadul , saat ini sudah

relatif tidak relevan.

Jaringan lokal: kabel dan nirkabel.Perangkat curian: banyak informasi tersimpan di perangkat seperti

nama pengguna, kata sandi, konfigurasi keamanan dan enkripsi,

alamat MAC, dll.

Rekayasa sosial/social engineering : memanfaatkan interaksi sosial.

Fisik : banyak hal dapat dilakukan secara fisik seperti menanam virusdan trojan melalui flashdrive , keylogger , access point WiFi

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Area Serangan

Page 48: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 48/72

 Area Serangan

● 

● 

● 

● 

Sistem Operasi: kompleks, konfigurasi dan layanan default,“ tambal sulam”. 

 Aplikasi: umumnya aplikasi dikembangkan dalam waktu singkat

dan tidak diuji kerentanannya terhadap isu keamanan.

Penambahan fitur = penambahan kesalahan/bug = penambahankerentanan.

Kode/fitur bawaan : terdapat program/skrip atau yang dipaketkan

bersama sistem operasi atau aplikasi. Contoh: makro pada

pengolah kata.

Konfigurasi yang keliru. Pengaruh sistem yang relatif kompleksdan kemampuan administrator yang minim. Contoh: keamanan

diset rendah dan  “asal  jadi”. 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 49: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 49/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Kita tidak  dapat menghentikan serangan,tetapi kita dapat mengurangi  jumlah

dan dampaknya.

Page 50: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 50/72

 

Tipe Uji Penetrasi

Tipe Uji Penetrasi

Page 51: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 51/72

Tipe Uji Penetrasi

● 

● 

● 

Black Box : pengujian tanpa pengetahuan atauinformasi infrastruktur dan sistem target. Simulasi

serangan nyata, tapi membutuhkan waktu.

White Box : pengujian dengan pengetahuan atauinformasi lengkap tentang infrastruktur dan sistem

target. Banyak diterapkan.

Gray Box : melakukan pengujian secara internal,

untuk mengetahui serangan dari dalam jaringan.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 52: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 52/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 53: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 53/72

 

Riset Kerentanan

Sistem Komputer

Riset Kerentanan

Page 54: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 54/72

 Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Riset Kerentanan

● ● 

Mencari kerentanan dan cara atau metode serangan.Melibatkan studi informasi produk, layanan, dan teknologi.

● 

● 

● 

● 

● 

Informasi yang ditemukan biasanya dibagi sesuai dengantingkat (rendah, menengah, tinggi) dan jangkauan eksploitasi(lokal atau jarak jauh).

Common Vulnerabilities and Exposures (CVE)

Situssitus penyedia informasi keamanan: CERT, PacketStorm,

Secunia, Securiteam, Securityfocus, situssitus penyedia

produk/layanan, dan banyak lagi.

Ezine , milis, dan forum: Phrack, ECHO, … 

Kopi darat dan konferensi keamanan: idsecconf, ...

Page 55: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 55/72

 

Langkah-Langkah

 Audit Keamanan

Page 56: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 56/72

 

 Apa yang

 akan

 dilindungi?

Page 57: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 57/72

 

Dilindungi dari

 siapa?

Page 58: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 58/72

 

Sumber daya apa yang dibutuhkan

untuk  melakukan pertahanan?

Graves, K. 2010. CEH Study Guide 

Page 59: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 59/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 60: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 60/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 61: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 61/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 62: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 62/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 63: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 63/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH Study Guide 

Page 64: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 64/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Audit Keamanan/Uji Penetrasi

Page 65: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 65/72

/ j

● 

● 

● 

● 

 Yang perlu dipertimbangkan: tim, informasi apasaja yang sensitif, NDA , dan integritas penilaian

(valid).

Pengujian dilakukan sesuai dengan yangdisepakati.

Tidak membahayakan sistem yang diuji dan

mendapatkan ijin.Melakukan dokumentasi dan pengorganisasiansetiap temuan secara rinci.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Laporan  Audit Keamanan

Page 66: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 66/72

p

● ● 

● 

Bersifat rahasia.

Berisi aktivitas dan metode peretasan, tipe

pengujian, jadwal, sampai dengan identifikasi

kerentanan, potensi risiko terhadap sistem dancara penanggulangannya.

Disertai dengan buktibukti seperti catatan/log  

sistem, tangkapan layar, dll.

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Page 67: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 67/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

Catatan: tugas ethical  hacker  hanya menguji danmelaporkan hasil evaluasi keamanan,bukan memperbaiki.

Page 68: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 68/72

 

Kejahatan Komputer

Page 69: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 69/72

 

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Agar tetap menjadi hacker  yang baik, kitaperlu mengetahui hukum siber yang ada

di masing-masing daerah/negara.

Page 70: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 70/72

 

Bagaimana dengan hukum

siber di Indonesia?

Page 71: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 71/72

 

Persetujuan

Saya akan mengikuti mata kuliah Ethical  Hacking *dengan baik  dan akan menggunakan ilmu yangdidapat untuk  kebaikan.

Daftar Bacaan

Page 72: Ethack 2012 Indonesia

7/29/2019 Ethack 2012 Indonesia

http://slidepdf.com/reader/full/ethack-2012-indonesia 72/72

● 

● 

ECCouncil. 2008. Module I: Introduction to Ethical Hacking , Ethical Hacking and 

Countermeasures Version 6 

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide , Sybex

Ethical Hacking and Countermeasures  (PAI 083213) Program Studi Teknik Informatika, Unsoed