1 / 25

Script Kiddies

Script Kiddies. Pengertian script kiddie . orang yang hanya menggunakan tools dalam Hacking Hacker: memiliki skill dan dasar pengetahuan yang kuat. . Beberapa hal buruk yang umum dilakukan script kiddie :. Deface Website. Menginfeksi Sistem. Melakukan Operasi File. Mengambil Password.

edythe
Download Presentation

Script Kiddies

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Script Kiddies • Pengertian script kiddie. • orang yang hanya menggunakan tools dalam Hacking • Hacker: memiliki skill dan dasar pengetahuan yang kuat.

  2. Beberapahalburuk yang umumdilakukan script kiddie: • Deface Website. • Menginfeksi Sistem. • Melakukan Operasi File. • Mengambil Password.

  3. Proteksi • Minimalisasi Sistem. • Selalu Update. • Manajemen Password. • Gunakan Firewall. • Konfigurasi Server. • Keamanan Aplikasi. • Gunakan Tools.

  4. Script Kiddie: SebuahKebanggaan? • Tidak dapat dipungkiri, saat berhasil menembus keamanan sebuah sistem, maka terdapat sebuah kebanggaan sendiri, terlepas bagaimana cara yang dilakukan • Script kiddie tidak selalu menggunakan tools yang susah didapat. Justru salah satu tools yang dapat digunakan adalah salah satu search engine paling terkenal di dunia, yaitu google.com.

  5. IP Spoofing • Pengertian IP Spoofing Ip Spoofing adalah sebuah teknik untuk membuat untrusted host terlihat seperti trusted host dalam sebuah jaringan. • Sejarah IP Spoofing Konsep dari IP spoofing sendiri sudah mengemuka di kalangan akademik sejak tahun 1980 an.

  6. Konsep dan Teknik IP Spoofing • Konsep IP Spoofing Protokol yang di gunakan pada pengiriman data di internet dan banyak jaringan komputer adalah Internet Protocol(“IP”) Header dari masing masing paket IP terdiri dari data numerik dan alamat tujuan dari paket yang akan di kirimkan

  7. TeknikPelaksanaan IP spoofing • Internet Protocol – IP Internet Protocol (IP) adalah protokol jaringan yang bekerja di layer ke tiga(network) dari model OSI Menggunakan “connectionless model”

  8. Transmission Control Protocol – TCP Tidak seperti IP, TCP menggunakan connection-oriented design. Artinya dua komputer yang ingin terhubung dengan TCP harus membuat koneksi terlebih dahulu melalui tiga cara handshake (SYN-SYN/ACK-ACK) – lalu mengupdate progress masing masing melalui sederetan acknowledgements

  9. Konsekuensi dari desain TCP/IP • Seperti yang kita ketahui untuk mengganti source address dengan memanipulasi header IP. Teknik ini digunakan untuk memanipulasi alamat pengirim yang merupakan bagian terpenting dari IP spoofing. Sementara pada TCP kita dapat memprediksikan sequence number yang dapat di gunakan untuk melakukan session hijacking atau mengexploitasi host

  10. Jenis Jenis Serangan IP Spoofing • Non-Blind Spoofing Tipeseranganinibiasanyaterjadijikakorbanberadadalamsatu subnet jaringan yang sama. • Blind Spoofing Pada Blind Spoofing serangan yang dilakukanakanlebihsulituntukdilaksanakankarenaangka sequence dan acknowledgement tidakdapatdisnifingkarenatidakdalamsatu subnet • Man In the Middle Attack Padatipeseranganinisebuahkomputermemotongjalurkomunikasidariduakomputer yang terhubung, kemudianmengontrolalurkomunikasidandapatmenghapusdabnmembuatinformasi yang dikirimdarisalahsatukomputer yang terhubungtaditanpadiketahuiolehkeduanya • Denial of Service Attack Ip spoofing sering kali digunakanuntukmelakukan denial of service, atauDoS. Dalamhalinikitahanyainginmenghabiskan bandwidth dan resource, tidakmemikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan

  11. Cara Pencegahan IP Spoofing • Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream • Enkripsi dan Authentifikasi kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama

  12. Seorang penyerang (Trudy) melakukan spoofing dan dapat berklaku sebagai Man In The Middle antara Alice dan Bob. Kondisi setelah di lakukan enkripsi :

  13. NetcatA General –Purpose Network Tool • Sekilas Netcat • Netcat merupakan tools yang banyak dipakai para hacker. • Sebuah tool networking utility yang dapat membaca dan menulis data pada koneksi sebuah jaringan melalui protokol TCP/IP. • Tools ini sering disebut sebagai “TCP/IP Swiss Army Knife”-nya para hacker

  14. FITUR dari NETCAT • Dapat mebangun koneksi Outbound dan inbound dengan TCP atau UDP, di dan dari port mana saja. • Dapat membaca argumen pada command line dari standar input • Full DNS forwarding/reverse checking • Kemampuan untuk menggunakan any local source port • Kemampuan menggunakan any locally-configured network source address • Tersedia port scanning secara built-in

  15. PenyalahgunaanFiturNetcatOleh Para Hacker • Scanning port dan menginventori service-service yang terpasang pada server • File transfer • Pengujian dan simulasi terhadap server • Pengujian terhadap firewall, proxy dan gateway • Pengujian performance network • Pengujian address spoofing • Banner grabbing

  16. SEKILAS NETCAT • Secara sederhana, penggunaannya mirip dengan penggunaan telnet Telnet client.

  17. Contoh • Untuk connect ke sebuah host bernama google.org pada port 80, Anda cukup mengeksekusi command: • $ nc google.com 80 • Lalu tekan CTRL + C untuk exit. Jika port yang dituju terbuka, Anda dapatmemberikan perintah yang Anda inginkan

  18. PERINTAHNYA • $ nc google.org 80GET / HTTP/1.0 [ENTER][ENTER]HTTP/1.1 200 OKDate: Sat, 30 Apr 2005 03:29:21 GMTServer: Apache/1.3.33 (Darwin) PHP/4.3.10Connection: close

  19. Contoh Dasar ;Secara sederhana, untuk melakukan koneksi ke remote host, gunakan$ nc [-options] hostname port[s] [ports] ...sedangkan untuk listen pada koneksi inbound, gunakan$ nc -l -p port [-options] [hostname] [port]

  20. Netcatsebagai tool untukmelakukanpengecekanterhadapsebuah remote host • Perintah scanning pada port 1 sampai 1024, • $ nc -z -w 5 -n -v 234.56.78.9 1-1024(UNKNOWN) [234.56.78.9] 631 (?) open(UNKNOWN) [234.56.78.9] 113 (?) open(UNKNOWN) [234.56.78.9] 80 (?) open(UNKNOWN) [234.56.78.9] 25 (?) open

  21. Gunakan double verbose (-v -v) untuk mendapatkan informasi tentang ports yang tertutup (refused)... $ nc -z -w 5 -v -v 234.56.78.9 1-1024 • (UNKNOWN) [234.56.78.9] 5 (?) : Connection refused(UNKNOWN) [234.56.78.9] 4 (?) : Connection refused(UNKNOWN) [234.56.78.9] 3 (?) : Connection refused(UNKNOWN) [234.56.78.9] 2 (?) : Connection refused(UNKNOWN) [234.56.78.9] 1 (?) : Connection refused

  22. Option -z dan -w 5 digunakan agar netcattidakmelakukan binding sebuah port danmenunggu lima detikuntuksetiapkoneksi. Option -n digunakanuntuktidakmemanfaatkanfitur DNS resolve. • Untuk target ports, Anda dapat melakukan pembatasan hanya pada port tertentu saja.$ nc -z -w 5 -n -v 234.56.78.9 21-25, 53, 80, 110-113, 443

  23. Anda dapat melakukan scanning UDP ports dengan menambahkan option –u • $ nc -u -z -v -n 234.56.78.9 1-65335(UNKNOWN) [234.56.78.9] 69 (?) open(UNKNOWN) [234.56.78.9] 514 (?) open(UNKNOWN) [234.56.78.9] 53 (?) open

  24. KELOMPOK 4 1.Priyo S 080411200001 • 2.Moh Fiqhu’rrahman 060411100840 • 3.Heru Sutoyo 060411100840

More Related