Anda di halaman 1dari 23

Tri Widodo, ST., M.

Kom
3wdd.wordpress.com
 Teknik Passive Scanning
 Teknik Active Scanning
 Mencari berbagai informasi terkait
Infrastruktur IT, Staf IT, dan berbagai
sumberdaya IT melalui obrolan di grup,
media sosial, google, dll
 Mencari informasi profil website atau bahasa
pemrograman web, web server, dan jenis-
jenis sistem dari berbagai web scanning
 Dalam passive scanning, seorang attacker
tidak perlu terkoneksi langsung dengan
sistem target.
 Untuk active scanning seorang attacker akan
melakukan akses terhadap sistem target, ada
beberapa cara, yaitu:
1. Port Scanning
2. Vulnerability Assessment
3. Enumeration
 Port scanning usaha untuk mengontak
seluruh port untuk mengetahui port mana
saja yang terbuka.
 Ada sekitar 1024 port yang berkaitan dengan
servis-servis tertentu
 Contoh: port 161 yang merupakan port
SNMP(simple network management protocol),
ketika attacker melihat port tersebut terbuka,
maka attacker dapat menyerang servis yang
berhubungan dengan SNMP
 NMAP (www.nmap.org)->dapat melakukan
scanning dengan stealthy mode(mode
siluman) agar tidak terdeteksi sistem target
 Yaitu mencari kelemahan dari sebuah
sistem agar dapat ditentukan jenis
serangan apa yang akan dilakukan
 Proses Vul-Assess ini biasanya dapat
diketahui oleh IDS(Intrussion detection
system) atau sistem pendeteksi
serangan yang ada pada komputer
target
 Yaitu suatu usaha untuk mencari apa saja
yang ada pada sistem, dari jenis sistem
operasi, port apa saja yang terbuka, dan
layanan apa aja yang disediakan
 SQL Script Injection
 Cross Site Scripting
 Password Cracking
 Basis serangan ini adalah dengan
menginputkan SQL script pada form login
atau comment yang selanjutnya akan
dieksekusi oleh komputer target.
 Contoh SQL Script Injection
- SELECT * FROM Users WHERE USERNAME =
„admin‟
- <script language=“javascript”>
- | Or pass=“”;
 Serangan ini dilakukan dengan melakukan
injeksi script pada sisi client, artinya ketika
client meminta halaman tertentu, akan
mendapatkan halaman yang sudah kita
modifikasi
 Serangan ini terkadang untuk mencuri
password, terkadang untuk mengelabuhi
 Yaitu mencari kombinasi password yang
memungkinkan
 Cara ini mudah jika memiliki akses secara
langsung pada target
 Certified Ethical hacker (CEH) v7 Module
 Eattom. Chuck., Computer Security
Fundamental, Indianapolis:Pearson

Anda mungkin juga menyukai