SlideShare a Scribd company logo
TUGAS
KEAMANAN KOMPUTER
&
INFORMASI

1.
2.
3.
4.
5.
6.

KELOMPOK
V
AULIA ULKHAIRI
FEDRIX PATRIANUS
RENOL CHANDRA
ARDI NOVRIZAL
RIZKI JANUAR
NEVI SEPTIADI ZULMI
PENETRATION TESTING
APAKAH PENETRATION
TESTING ITU ????
PENGERTIAN
 Metode untuk mengevaluasi keamanan sistem

komputer atau jaringan dengan mensimulasikan
serangan dari sumber yang berbahaya. Sebagai
contoh serangan yang dilakukan oleh “Black Hat
Hacker”, “Cracker”, “Defacer”, Dsb.
 salah satu komponen penting dari Security Audit .
Lanjutan
 Proses ini melibatkan analisis aktif terhadap sistem

untuk setiap kerentanan potensial yang diakibatkan
oleh sistem yang lemah atau konfigurasi sistem yang
tidak benar atau kelemahan operasional dalam
proses teknis. Masalah keamanan yang ditemukan
akan disampaikan kepada pemilik sistem bersama
dengan penilaian dampak dan mitigasi (solusi
teknis) dari setiap kerentanan yang ditemukan.
TUJUAN
 Untuk menentukan dan mengetahui serangan-

serangan yang bisa terjadi terhadap kerentanan yang
ada pada sistem, mengetahui dampak bisnis yang
diakibatkan dari hasil ekpoitasi yang dilakukan oleh
penyerang.
KONSEP-KONSEP
 1.Footprinting

Step : adress range, namespace, informations
Teknik : search engines, whois, DNS zone transfer
Tools : whois, host, usenet, edgar db, dig, nslookup,
samspade, google
Konsep-Konsep
 2. Scanning Fingerprinting

Step : identification of services, entry points
Teknik : ping sweep, TCP/UDP scan, OS
detection, netBIOS, SNMP, VPN
Tools :
nmap, unicornscan, paketto, queso, siphon, scanline,
cheops-ng, nbtscan, snmpwalk, ike-scan
Konsep-Konsep
 3.Enumeration

Step : identifying valid user accounts, poorly
protected shares
Teknik : list user accounts, shares, banner grabbing
Tools : dumpsec, sid enum, nat, legion, dcetest,
rpcinfo, showmount, netcat, telnet
Konsep-Konsep
 4.Gaining Access

Step : when enough data is gathered, attempt to
access system/network
Teknik : password eavesdropping, share brute
force
Tools : tcpdump, nat, legion, tftp, pwdump, ttdb,
bind, IIS .HTR/ISM.DLL, dsniff, ettercap,
hydra, brutus-aet2
Konsep
 5. Privilege Escalation

Step : if only user level acces with last step, gain
complete control (root/admin)
Teknik : password cracking, known exploits
Tools : rainbow crack, ophcrack, john the ripper,
ophcrack, l0phtcrack, local exploits
Konsep
 6.Pilfering

Step : gain access to trusted systems/network
Teknik : evaluate trusts, search for cleartext
passwords
Tools : rhosts, hosts, lsa secrets, user data, config
files, registry, scripts, services
Konsep
 7. Covering Tracks

Step : ownership system completed, hiding
intrusion
Teknik : clear logs, hide tools
Tools : logcleaner-ng, winzapper, rootkits, file
streaming
Konsep
 8. Backdooring

Step : configuring trap doors to easily regain
privileged access
Teknik : create user, schedule batches, infect
startup files, trojanisation, remote control
Tools : cron, at, rc, netcat, keystroke loggers,
fpnwclnt.dll, tini, adore, vnc, bo2k
Konsep
 9. Denial of Service

Step : if attempt of hack not successful, disable
target (revenge)
Teknik : SYN flood, ICMP techniques, SRC/DSTSYN-requests, OOB, DDoS
Tools :
smurf, bonk, jolt, land, nestea, newtear, syndrop, tea
rdrop, winnuke, trinoo, tfn2k, slowloris, loic
 APA SIH LEBIH NYA PENETRATION TASTING

DIBANDINGKAN YANG LAINNYA?????
Kelebihan
 AKSES KEDALAM KOMPUTER VICTIM TIDAK

HARUS MENGGUNAKAN PASSWOR ASAL USER
LOGIN
 TESTER BISA MENGATUR SENDIRI KOMPUTER
/ SYSTEM.
 BISA MENGETAHUI DENGAN JELAS DIMANA
VULN SEBUAH SYSTEM.
FINISH
Thanks for You Attention
KEEP SMILE


More Related Content

PDF
Workshop 101 - Penetration testing & Vulnerability assessment system
PDF
Workshop 101 - Penetration testing & Vulnerability Assessment
PDF
Modul metasploit
PPTX
Modul 4 - Keamanan Jaringan Komputer
PDF
Evaluasi Keamanan Sistem Informasi
PDF
Materi Pelatihan analisa malware
PPTX
Keamanan jaringan
PPTX
Modul 3 - Keamanan Jaringan Komputer
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability Assessment
Modul metasploit
Modul 4 - Keamanan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Materi Pelatihan analisa malware
Keamanan jaringan
Modul 3 - Keamanan Jaringan Komputer

What's hot (17)

PDF
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
PDF
15 jenis serangan cracker
DOCX
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
DOCX
Kesimpulan pengamanan pada jaringan linux
PDF
Firmware hacking, slash the pineapple for fun
PPTX
Kelompok 4 keamanan jaringan
DOCX
Makalah persentasi
PPTX
Network security
PDF
Web Hacking (basic)
PPT
IDS ( Intrusion Detection System)
PPTX
Modul 5 - Keamanan Jaringan Komputer
DOCX
Information System Security GSLC-1
PPTX
Ethical Hacking3
PDF
PPTX
Vulnerability scaning keamanan jaringan
PDF
Laporan tugas akhir
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
15 jenis serangan cracker
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
Kesimpulan pengamanan pada jaringan linux
Firmware hacking, slash the pineapple for fun
Kelompok 4 keamanan jaringan
Makalah persentasi
Network security
Web Hacking (basic)
IDS ( Intrusion Detection System)
Modul 5 - Keamanan Jaringan Komputer
Information System Security GSLC-1
Ethical Hacking3
Vulnerability scaning keamanan jaringan
Laporan tugas akhir
Ad

Viewers also liked (14)

PPTX
Pdhpe rational
PPSX
SATTVA - План Вознаграждения
PPT
Domisili top
DOCX
Blueprint direct campaign analyisis
DOCX
Anatomie: organul vestibulocohlear
PPTX
Keek viewing online
PPT
Audacity
PDF
Unimed leste fluminense_pf
PPTX
Chewing gum
PDF
Ad words strategies by google for getting good results
PPTX
Tokoh kebanggaanku
PPT
New microsoft power point presentation
PPTX
Math analysis
PDF
Offshore Marine Crewing Oslo Keynote
Pdhpe rational
SATTVA - План Вознаграждения
Domisili top
Blueprint direct campaign analyisis
Anatomie: organul vestibulocohlear
Keek viewing online
Audacity
Unimed leste fluminense_pf
Chewing gum
Ad words strategies by google for getting good results
Tokoh kebanggaanku
New microsoft power point presentation
Math analysis
Offshore Marine Crewing Oslo Keynote
Ad

Similar to Keamanan s&i (20)

DOCX
Cara mendesain sistem keamanan jaringan
PPTX
Keamanan komputer
PPTX
Ethical Hacking1
PPTX
Presentasi modul 12 keamanan komputer
PPTX
Pertemuan 12 konsep keamanan jaringna.pptx
PPTX
Network security
PDF
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
PDF
Onno hacker
DOCX
Forum 10
PPTX
Keamanan jaringan
PPTX
Vulnerability scaning keamanan jaringan
DOCX
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
PPT
pembahasan kemanan komputer
PDF
Keamanan jaringan komputer
DOCX
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
PDF
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
DOCX
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
DOCX
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
PPT
Materi 1-keamanan-komputer-pengantar
DOCX
Forum 10
Cara mendesain sistem keamanan jaringan
Keamanan komputer
Ethical Hacking1
Presentasi modul 12 keamanan komputer
Pertemuan 12 konsep keamanan jaringna.pptx
Network security
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Onno hacker
Forum 10
Keamanan jaringan
Vulnerability scaning keamanan jaringan
10. sim,prima tri puspita, hapzi ali, information security, universitas mercu...
pembahasan kemanan komputer
Keamanan jaringan komputer
10. sim,rizka fitriani, hapzi ali, information security, universitas mercu bu...
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
10. sim,vivi apriliza, hapzi ali, information security, universitas mercu bua...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
Materi 1-keamanan-komputer-pengantar
Forum 10

Keamanan s&i

  • 1. TUGAS KEAMANAN KOMPUTER & INFORMASI 1. 2. 3. 4. 5. 6. KELOMPOK V AULIA ULKHAIRI FEDRIX PATRIANUS RENOL CHANDRA ARDI NOVRIZAL RIZKI JANUAR NEVI SEPTIADI ZULMI
  • 4. PENGERTIAN  Metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.  salah satu komponen penting dari Security Audit .
  • 5. Lanjutan  Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
  • 6. TUJUAN  Untuk menentukan dan mengetahui serangan- serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
  • 7. KONSEP-KONSEP  1.Footprinting Step : adress range, namespace, informations Teknik : search engines, whois, DNS zone transfer Tools : whois, host, usenet, edgar db, dig, nslookup, samspade, google
  • 8. Konsep-Konsep  2. Scanning Fingerprinting Step : identification of services, entry points Teknik : ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN Tools : nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
  • 9. Konsep-Konsep  3.Enumeration Step : identifying valid user accounts, poorly protected shares Teknik : list user accounts, shares, banner grabbing Tools : dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
  • 10. Konsep-Konsep  4.Gaining Access Step : when enough data is gathered, attempt to access system/network Teknik : password eavesdropping, share brute force Tools : tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
  • 11. Konsep  5. Privilege Escalation Step : if only user level acces with last step, gain complete control (root/admin) Teknik : password cracking, known exploits Tools : rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
  • 12. Konsep  6.Pilfering Step : gain access to trusted systems/network Teknik : evaluate trusts, search for cleartext passwords Tools : rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
  • 13. Konsep  7. Covering Tracks Step : ownership system completed, hiding intrusion Teknik : clear logs, hide tools Tools : logcleaner-ng, winzapper, rootkits, file streaming
  • 14. Konsep  8. Backdooring Step : configuring trap doors to easily regain privileged access Teknik : create user, schedule batches, infect startup files, trojanisation, remote control Tools : cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
  • 15. Konsep  9. Denial of Service Step : if attempt of hack not successful, disable target (revenge) Teknik : SYN flood, ICMP techniques, SRC/DSTSYN-requests, OOB, DDoS Tools : smurf, bonk, jolt, land, nestea, newtear, syndrop, tea rdrop, winnuke, trinoo, tfn2k, slowloris, loic
  • 16.  APA SIH LEBIH NYA PENETRATION TASTING DIBANDINGKAN YANG LAINNYA?????
  • 17. Kelebihan  AKSES KEDALAM KOMPUTER VICTIM TIDAK HARUS MENGGUNAKAN PASSWOR ASAL USER LOGIN  TESTER BISA MENGATUR SENDIRI KOMPUTER / SYSTEM.  BISA MENGETAHUI DENGAN JELAS DIMANA VULN SEBUAH SYSTEM.
  • 18. FINISH Thanks for You Attention KEEP SMILE 