Anda di halaman 1dari 17

MATERI PERKULIAHAN

1. Introduction of Information Security


2. Kinds of Cyber Attack
3. Software Hardware Attack
4. Insident Response
5. Steganography
6. Cryptography
7. Website Security
8. Network Security
9. Data/File Transfer Security
10. Digital Forensic Investigation
11. Security Assessment
12. Cyber Law
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Konsep Dasar Software Hardware

• Terjadinya sebuah pertukaran data informasi didasari


dengan adanya sistem operasi dan aplikasi (software)
serta perangkat keras (hardware).
• Keduanya saling berintegrasi untuk menghasilkan output
yang diinginkan oleh pengguna.
• Penyerang / attacker tidak hanya berupa manusia/user.
Akan tetapi dapat berupa software otomatis, atau
berupa hardware yang ditanam didalam perangkat
computer.
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Tanda-tanda Terjadi Serangan di Perangkat Lunak

1. Ditemukan Rootkit terinstall di sistem operasi


2. Ditemukan aktifitas mencurigakan di Task Manager
3. Ditemukan perubahan binary system (System32)
4. Ditemukan proses tidak normal
5. Ditemukan file/folder tersembunyi
6. Berubahnya konfigurasi Registry
7. Nonaktifnya beberapa Service yang berhubungan dengan policy dan firewall
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

1. Ditemukan Rootkit terinstall di sistem operasi

Rootkit merupakan jenis aplikasi yang terinstall


secara tidak sengaja di dalam system operasi.
Rootkit akan mengijinkan aplikasi-aplikasi
berbahaya lain untuk diberikan akses masuk
ke system operasi. Kegiatan Rootkit adalah
menginfeksi file, mencuri file, mengambil
informasi dan dapat melakukan remote access.
Rootkit sering disebut dengan Trojan.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

2. Ditemukan aktifitas mencurigakan di Task Manager

Seluruh proses yang berjalan di system operasi


(Windows) dapat dipantau lewat Task Manager.
Task Manager berisi aplikasi yang berjalan
disertai dengan informasi penggunaan memory.
Sistem operasi yang di indikasi diserang, akan
menampilkan service yang berjalan dengan
nama unik serta penggunaan memory yang
besar.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

3. Ditemukan perubahan binary system

Binary system di system operasi Windows


terletak di folder Program Files (yang berisi
aplikasi) dan folder System32 (yang berisi
konfigurasi dasar software-hardware). Akan
ditemukan file dengan nama unik di dalam
Program Files maupun di System32.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

4. Ditemukan proses tidak normal

Saat computer digunakan untuk melakukan


pengolahan data/informasi, tiba-tiba terdapat
proses yang berjalan secara otomatis tanpa
perintah pengguna. Contohnya : Tiba-tiba muncul
browser yang berisi addson. Tiba-tiba muncul
explorer disertai cmd dan terdapat beberapa
proses berjalan di cmd.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

5. Ditemukan file/folder tersembunyi

Terdapat folder/file yang tersembunyi (hidden)


diluar perintah pengguna/user. Biasanya muncul
disertai dengan file/folder dengan nama yang
sama dan tidak tersembunyi.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

6. Berubahnya konfigurasi Registry

Registry merupakan kumpulan konfigurasi software


hardware tersimpan. Dapat dikatakan hidup mati
system computer terletak di dalam registry. Indikasi
pertama system operasi diserang adalah tidak
dapat terbukanya registry editor (bukan di disable
oleh user). Kemudian beberapa konfigurasi yang
dilakukan user tidak dapat disimpan di registry.
Konfigurasi akan kembali setelah computer restart.
• Konsep Dasar
Tanda-tanda Terjadi Serangan di Perangkat Lunak • Software Attack
• Hardware Attack

7. Nonaktifnya beberapa Service yang berhubungan


dengan policy dan firewall
Administrative Tools merupakan konfigurasi
service di dalam system operasi windows.
Beberapa service tentang user account, policy
access, firewall tidak dapat dikonfigurasi karena
hilang atau tidak dapat diakses. Hal tersebut
merupakan contoh Administrative Tools sudah
dimanipulasi oleh attacker.
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Serangan Perangkat Keras

Pada dasarnya perangkat keras merupakan media penyedia software agar software dapat digunakan
oleh pengguna. Hardware tidak bersentuhan langsung dengan file data/informasi. Sehingga tidak
terdapat serangan untuk merusak perangkat keras. Akan tetapi hardware dapat melakukan otomatisasi
untuk memicu terjadinya pertukaran data. Celah inilah yang digunakan attacker dalam melakukan akses
illegal.
1. Device Plug n Play
a. Keylogger
b. USB Keystroke Injection
2. Chips Microprocessor
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Keylogger
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

USB Keystroke Injection


• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Microprocessor Attact
• Konsep Dasar
Software Hardware Attack • Software Attack
• Hardware Attack

Skimmer (Credit Card, ATM Card, Sim Card)


TOOLS ATTACK

• ANDROID : HTTP://HACKERSONLINECLUB.COM/ANDROID-TOOLS/
• HTTPS://WWW.TECHWORM.NET/2016/05/TOP-15-ANDROID-HACKING-APPS-TOOLS-
2016.HTML
• WINDOWS : HTTPS://FOSSBYTES.COM/BEST-HACKING-TOOLS-OF-2016-WINDOWS-LINUX-
MAC-OSX/
• HTTPS://WWW.CONCISE-COURSES.COM/HACKING-TOOLS/TOP-TEN/

Anda mungkin juga menyukai