Anda di halaman 1dari 23

Tri Widodo, ST., M.

Kom
3wdd.wordpress.com

Teknik Passive Scanning


Teknik Active Scanning

Mencari berbagai informasi terkait


Infrastruktur IT, Staf IT, dan berbagai
sumberdaya IT melalui obrolan di grup,
media sosial, google, dll
Mencari informasi profil website atau bahasa
pemrograman web, web server, dan jenisjenis sistem dari berbagai web scanning

Dalam passive scanning, seorang attacker


tidak perlu terkoneksi langsung dengan
sistem target.
Untuk active scanning seorang attacker akan
melakukan akses terhadap sistem target, ada
beberapa cara, yaitu:
1. Port Scanning
2. Vulnerability Assessment
3. Enumeration

Port scanning usaha untuk mengontak


seluruh port untuk mengetahui port mana
saja yang terbuka.
Ada sekitar 1024 port yang berkaitan dengan
servis-servis tertentu
Contoh: port 161 yang merupakan port
SNMP(simple network management protocol),
ketika attacker melihat port tersebut terbuka,
maka attacker dapat menyerang servis yang
berhubungan dengan SNMP

NMAP (www.nmap.org)->dapat melakukan


scanning dengan stealthy mode(mode
siluman) agar tidak terdeteksi sistem target

Yaitu mencari kelemahan dari sebuah


sistem agar dapat ditentukan jenis
serangan apa yang akan dilakukan
Proses Vul-Assess ini biasanya dapat
diketahui oleh IDS(Intrussion detection
system) atau sistem pendeteksi
serangan yang ada pada komputer
target

Yaitu suatu usaha untuk mencari apa saja


yang ada pada sistem, dari jenis sistem
operasi, port apa saja yang terbuka, dan
layanan apa aja yang disediakan

SQL Script Injection


Cross Site Scripting
Password Cracking

Basis serangan ini adalah dengan


menginputkan SQL script pada form login
atau comment yang selanjutnya akan
dieksekusi oleh komputer target.
Contoh SQL Script Injection
SELECT * FROM Users WHERE USERNAME =
admin
<script language=javascript>
| Or pass=;

Serangan ini dilakukan dengan melakukan


injeksi script pada sisi client, artinya ketika
client meminta halaman tertentu, akan
mendapatkan halaman yang sudah kita
modifikasi
Serangan ini terkadang untuk mencuri
password, terkadang untuk mengelabuhi

Yaitu mencari kombinasi password yang


memungkinkan
Cara ini mudah jika memiliki akses secara
langsung pada target

Certified Ethical hacker (CEH) v7 Module


Eattom. Chuck., Computer Security
Fundamental, Indianapolis:Pearson

Anda mungkin juga menyukai