Pengertian script kiddie. - PowerPoint PPT Presentation

About This Presentation
Title:

Pengertian script kiddie.

Description:

Pengertian script kiddie. orang yang hanya menggunakan tools dalam Hacking Hacker: memiliki skill dan dasar pengetahuan yang kuat. Deface Website. – PowerPoint PPT presentation

Number of Views:577
Avg rating:3.0/5.0
Slides: 26
Provided by: devierosa
Category:

less

Transcript and Presenter's Notes

Title: Pengertian script kiddie.


1
Script Kiddies
  • Pengertian script kiddie.
  • orang yang hanya menggunakan tools dalam Hacking
  • Hacker memiliki skill dan dasar pengetahuan yang
    kuat.

2
Beberapa hal buruk yang umum dilakukan script
kiddie
  • Deface Website.
  • Menginfeksi Sistem.
  • Melakukan Operasi File.
  • Mengambil Password.

3
Proteksi
  1. Minimalisasi Sistem.
  2. Selalu Update.
  3. Manajemen Password.
  4. Gunakan Firewall.
  5. Konfigurasi Server.
  6. Keamanan Aplikasi.
  7. Gunakan Tools.

4
Script Kiddie Sebuah Kebanggaan?
  • Tidak dapat dipungkiri, saat berhasil menembus
    keamanan sebuah sistem, maka terdapat sebuah
    kebanggaan sendiri, terlepas bagaimana cara yang
    dilakukan
  • Script kiddie tidak selalu menggunakan tools yang
    susah didapat. Justru salah satu tools yang dapat
    digunakan adalah salah satu search engine paling
    terkenal di dunia, yaitu google.com.

5
IP Spoofing
  • Pengertian IP Spoofing
  • Ip Spoofing adalah sebuah teknik untuk
    membuat untrusted host terlihat seperti trusted
    host dalam sebuah jaringan.
  • Sejarah IP Spoofing
  • Konsep dari IP spoofing sendiri sudah
    mengemuka di kalangan akademik sejak tahun 1980
    an.

6
Konsep dan Teknik IP Spoofing
  • Konsep IP Spoofing
  • Protokol yang di gunakan pada pengiriman data
    di internet dan banyak jaringan komputer adalah
    Internet Protocol(IP)
  • Header dari masing masing paket IP terdiri
    dari data numerik dan alamat tujuan dari paket
    yang akan di kirimkan

7
Teknik Pelaksanaan IP spoofing
  • Internet Protocol IP
  • Internet Protocol (IP) adalah protokol
    jaringan yang bekerja di layer ke tiga(network)
    dari model OSI
  • Menggunakan connectionless model

8
  • Transmission Control Protocol TCP
  • Tidak seperti IP, TCP menggunakan
    connection-oriented design. Artinya dua komputer
    yang ingin terhubung dengan TCP harus membuat
    koneksi terlebih dahulu melalui tiga cara
    handshake (SYN-SYN/ACK-ACK) lalu mengupdate
    progress masing masing melalui sederetan
    acknowledgements

9
Konsekuensi dari desain TCP/IP
  • Seperti yang kita ketahui untuk mengganti source
    address dengan memanipulasi header IP. Teknik ini
    digunakan untuk memanipulasi alamat pengirim yang
    merupakan bagian terpenting dari IP spoofing.
    Sementara pada TCP kita dapat memprediksikan
    sequence number yang dapat di gunakan untuk
    melakukan session hijacking atau mengexploitasi
    host

10
Jenis Jenis Serangan IP Spoofing
  • Non-Blind Spoofing
  • Tipe serangan ini biasanya terjadi jika
    korban berada dalam satu subnet jaringan yang
    sama.
  • Blind Spoofing
  • Pada Blind Spoofing serangan yang dilakukan
    akan lebih sulit untuk dilaksanakan karena angka
    sequence dan acknowledgement tidak dapat di
    snifing karena tidak dalam satu subnet
  • Man In the Middle Attack
  • Pada tipe serangan ini sebuah komputer
    memotong jalur komunikasi dari dua komputer yang
    terhubung, kemudian mengontrol alur komunikasi
    dan dapat menghapus dabn membuat informasi yang
    di kirim dari salah satu komputer yang terhubung
    tadi tanpa diketahui oleh keduanya
  • Denial of Service Attack
  • Ip spoofing sering kali di gunakan untuk
    melakukan denial of service, atau DoS. Dalam hal
    ini kita hanya ingin menghabiskan bandwidth dan
    resource, tidak memikirkan tentang penyelesaian
    handshakes dan transaksi yang di lakukan

11
Cara Pencegahan IP Spoofing
  • Memasang Filter di Router
  • dengan memanfaatkan ingress dan engress
    filtering pada router merupakan langkah pertama
    dalam mempertahankan diri dari spoofing. Kita
    dapat memanfaatkan ACL(acces control list) untuk
    memblok alamat IP privat di dalam jaringan untuk
    downstream
  • Enkripsi dan Authentifikasi
  • kita harus mengeliminasi semua authentikasi
    berdasarkan host, yang di gunakan pada komputer
    dengan subnet yang sama

12
Seorang penyerang (Trudy) melakukan spoofing dan
dapat berklaku sebagai Man In The Middle antara
Alice dan Bob. Kondisi setelah di lakukan
enkripsi
13
NetcatA General Purpose Network Tool
  • Sekilas Netcat
  • Netcat merupakan tools yang banyak dipakai para
    hacker.
  • Sebuah tool networking utility yang dapat membaca
    dan menulis data pada koneksi sebuah jaringan
    melalui protokol TCP/IP.
  • Tools ini sering disebut sebagai TCP/IP Swiss
    Army Knife-nya para hacker

14
FITUR dari NETCAT
  • Dapat mebangun koneksi Outbound dan inbound
    dengan TCP atau UDP, di dan dari port mana
    saja.
  • Dapat membaca argumen pada command line dari
    standar input
  • Full DNS forwarding/reverse checking
  • Kemampuan untuk menggunakan any local source port
  • Kemampuan menggunakan any locally-configured
    network source address
  • Tersedia port scanning secara built-in

15
Penyalahgunaan Fitur Netcat Oleh Para Hacker
  • Scanning port dan menginventori service-service
    yang terpasang pada server
  • File transfer
  • Pengujian dan simulasi terhadap server
  • Pengujian terhadap firewall, proxy dan gateway
  • Pengujian performance network
  • Pengujian address spoofing
  • Banner grabbing

16
SEKILAS NETCAT
  • Secara sederhana, penggunaannya mirip dengan
    penggunaan telnet Telnet client.

17
Contoh
  • Untuk connect ke sebuah host bernama google.org
    pada port 80, Anda cukup mengeksekusi command
  • nc google.com 80
  • Lalu tekan CTRL C untuk exit. Jika port yang
    dituju terbuka, Anda dapatmemberikan perintah
    yang Anda inginkan

18
PERINTAHNYA
  • nc google.org 80GET / HTTP/1.0
    ENTERENTERHTTP/1.1 200 OKDate Sat, 30 Apr
    2005 032921 GMTServer Apache/1.3.33 (Darwin)
    PHP/4.3.10Connection close

19

20
  • Contoh Dasar Secara sederhana, untuk melakukan
    koneksi ke remote host, gunakan nc -options
    hostname ports ports ...sedangkan untuk
    listen pada koneksi inbound, gunakan nc -l -p
    port -options hostname port

21
Netcat sebagai tool untuk melakukan pengecekan
terhadap sebuah remote host
  • Perintah scanning pada port 1 sampai 1024,
  • nc -z -w 5 -n -v 234.56.78.9 1-1024(UNKNOWN)
    234.56.78.9 631 (?) open(UNKNOWN)
    234.56.78.9 113 (?) open(UNKNOWN)
    234.56.78.9 80 (?) open(UNKNOWN) 234.56.78.9
    25 (?) open

22
  • Gunakan double verbose (-v -v) untuk mendapatkan
    informasi tentang ports yang tertutup
    (refused)... nc -z -w 5 -v -v 234.56.78.9
    1-1024
  • (UNKNOWN) 234.56.78.9 5 (?) Connection
    refused(UNKNOWN) 234.56.78.9 4 (?)
    Connection refused(UNKNOWN) 234.56.78.9 3 (?)
    Connection refused(UNKNOWN) 234.56.78.9 2
    (?) Connection refused(UNKNOWN) 234.56.78.9
    1 (?) Connection refused

23
  • Option -z dan -w 5 digunakan agar netcat tidak
    melakukan binding sebuah port dan menunggu lima
    detik untuk setiap koneksi. Option -n digunakan
    untuk tidak memanfaatkan fitur DNS resolve.
  • Untuk target ports, Anda dapat melakukan
    pembatasan hanya pada port tertentu saja. nc
    -z -w 5 -n -v 234.56.78.9 21-25, 53, 80, 110-113,
    443

24
  • Anda dapat melakukan scanning UDP ports dengan
    menambahkan option u
  • nc -u -z -v -n 234.56.78.9 1-65335(UNKNOWN)
    234.56.78.9 69 (?) open(UNKNOWN) 234.56.78.9
    514 (?) open(UNKNOWN) 234.56.78.9 53 (?) open

25
KELOMPOK 4
  • 1.Priyo S
    080411200001
  • 2.Moh Fiqhurrahman 060411100840
  • 3.Heru Sutoyo 060411100840
Write a Comment
User Comments (0)
About PowerShow.com