keamanan jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...keamanan jaringan...

27
Bongga Arifwidodo Keamanan Jaringan Ethical Hacker [email protected]

Upload: others

Post on 30-Dec-2019

24 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Bongga Arifwidodo

Keamanan Jaringan

Ethical Hacker

[email protected]

Page 2: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

view :

• Overview keamanan informasi• Ancaman keamanan informasi dan gaya serangan• Konsep hacking, tipe dan fase• Etika hacking dan scope• UU ITE

Page 3: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Tren Keamanan Informasi

Page 4: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Internet is integral part of business and personal life

what happens onlines in 60 seconds?

Page 5: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Studi kasus : Pelanggaran Data Ebay

Page 6: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Studi kasus : Google Play Hack

Page 7: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman
Page 8: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Studi kasus : Pelanggaran data Home Depot

Malware (Malicious Software)

Page 9: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Statistik Pelanggaran Data :

Page 10: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

CELAH KEAMANAN

www.bank.co.id

Internet

Web SiteUsers

ISP

Network sniffed, attacked

Network sniffed,attacked

Network sniffed,attacked

Trojan horse

- Applications (database,Web server) hacked-OS hacked

Celah :1. System (OS)2. Network3. Applications (db)

Userid, Password,PIN, credit card #

Page 11: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

ELEMEN DASAR KEAMANAN• Network security

• fokus kepada saluran (media) pembawa informasi

• Application security• fokus kepada aplikasinya sendiri, termasuk di dalamnya

adalah database

• Computer security• fokus kepada keamanan dari komputer (end system), termasuk

operating system (OS)

Page 12: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Motif, tujuan dan sasaran dari serangan keamanan informasi :

Page 13: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman
Page 14: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Kategori Ancaman “Information Security”

Page 15: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Tipe serangan pada “System”

Mis config - level

App - level

o Port 443, adalah untuk mengakses https server.port ini biasanya untuk proxy anonymouso Port 80, Web Server Port – http ini biasanya digunakan untuk web server

Page 16: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Apa itu hacking ?

Page 17: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Who is a Hacker ?

v Some do hacking with malicious intent behind their escapades, like stealing business data, credit card information, social security numbers, email passwords, etc.

Page 18: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Hacker Classes :

Black Hat

• jenis Hacker yang menggunakan kemampuan yang dimilikinya untuk melakukan suatu hal yang dianggap melanggar hukum dan merusak, seperti membajak suatu akun milik orang lain.

• Hacker ini adalah tipe peretas, dikenal dengan panggilan “Cracker”.White Hat

• jenis Hacker yang menggunakan kemampuannya yang dimilikinya untuk membatu mengatasi permasalahan yang di sebabkan oleh Cracker.

• Security Analys, Security Consultant.

Grey Hat

• jenis Hacker yang mungkin bisa dibilang labil atau tidak menentu.

• kadang mereka bisa Black Hat Hacker, kadang pula mereka bisa menjadi White Hat Hacker.

Page 19: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Hacking Phase :

Tahap 1- Reconnaissance - Pengintaian

Tahap 2- Scanning

Tahap 3- Mendapatkan Akses

Tahap 4- Mempertahankan Akses

Tahap 5- Menghilangkan Jejak

Page 20: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Etika hacking dan scope :

peretasan etika melibatkan penggunaan alat peretas, trik, dan teknik untuk mengidentifikasi kerentanan sehingga menjamin keamanan sistem.

ini berfokus pada teknik simulasi yang digunakan oleh penyerang untuk memverifikasi keberadaan kerentanan yang dapat dieksploitasi dalam keamanan sistem.

peretas etis melakukan penilaian keamanan atas organisasi mereka dengan izin dari pihak yang berwenang.

v Untuk Mengembangkan Hacking yang beretika, anda harus mendefinisikan dulu tujuan anda melakukan Hacking. 

Page 21: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Why etika hacking diperlukan ?

• untuk mengalahkan seorang hacker, Anda harus berpikir seperti itu (hacker)

• untuk melawan serangan dari peretas yang jahat

• Untuk mencegah para peretas• untuk mengungkap kerentanan sistem

• untuk menganalisa dan memperkuat postur keamanan organisasi

Page 22: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Hacker Indonesia :

Page 23: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Sanksi Hukum Pidana UU ITE Terkait Aktivitas Hacking :

1. Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan maksud untuk mencuri akun target.

Dan yang melakukan Phising akan dikenakan:• Pasal 27 UU ITE tahun 2008: Setiap orang dengan sengaja dan tanpa hak mendistribusikan

dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282mengenai kejahatan terhadap kesusilaan.

• Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

• Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

Page 24: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

2. Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. 

Dan yang melakukan Carding akan dikenakan:• Pasal 31 ayat 1: Setiap orang dengan sengaja dan tanpa hak atau melawan

hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain.

• Pasal 31 ayat 2: Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersifat publikdari, ke, dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.

Page 25: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

3. Deface adalah teknik mengganti atau menyisipkan file pada server. Teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Dan pelaku Deface akan dikenakan:Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:• Pasal 30o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem

Elektronik milik Orang lain dengan cara apa pun.o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem

Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

o Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access).

• Pasal 46o Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan

pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

o Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).

o Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). 

Page 26: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

Terimakasih…

Page 27: Keamanan Jaringanbongga.dosen.ittelkom-pwt.ac.id/wp-content/uploads/sites/...Keamanan Jaringan Ethical Hacker bongga@ittelkom-pwt.ac.id view : •Overview keamanan informasi •Ancaman

• Siapkan kertas tulis nama kelas NIM (jenis ancaman):• Ada 27 ancaman, pilih salah 1/mahasiswa (tdk boleh sama)• Cari tahu

• Dikerjakan 20 menit dari sekarang, lalu dikumpulkan.

Tugas individu :