Kom
3wdd.wordpress.com
Teknik Passive Scanning
Teknik Active Scanning
Mencari berbagai informasi terkait
Infrastruktur IT, Staf IT, dan berbagai
sumberdaya IT melalui obrolan di grup,
media sosial, google, dll
Mencari informasi profil website atau bahasa
pemrograman web, web server, dan jenis-
jenis sistem dari berbagai web scanning
Dalam passive scanning, seorang attacker
tidak perlu terkoneksi langsung dengan
sistem target.
Untuk active scanning seorang attacker akan
melakukan akses terhadap sistem target, ada
beberapa cara, yaitu:
1. Port Scanning
2. Vulnerability Assessment
3. Enumeration
Port scanning usaha untuk mengontak
seluruh port untuk mengetahui port mana
saja yang terbuka.
Ada sekitar 1024 port yang berkaitan dengan
servis-servis tertentu
Contoh: port 161 yang merupakan port
SNMP(simple network management protocol),
ketika attacker melihat port tersebut terbuka,
maka attacker dapat menyerang servis yang
berhubungan dengan SNMP
NMAP (www.nmap.org)->dapat melakukan
scanning dengan stealthy mode(mode
siluman) agar tidak terdeteksi sistem target
Yaitu mencari kelemahan dari sebuah
sistem agar dapat ditentukan jenis
serangan apa yang akan dilakukan
Proses Vul-Assess ini biasanya dapat
diketahui oleh IDS(Intrussion detection
system) atau sistem pendeteksi
serangan yang ada pada komputer
target
Yaitu suatu usaha untuk mencari apa saja
yang ada pada sistem, dari jenis sistem
operasi, port apa saja yang terbuka, dan
layanan apa aja yang disediakan
SQL Script Injection
Cross Site Scripting
Password Cracking
Basis serangan ini adalah dengan
menginputkan SQL script pada form login
atau comment yang selanjutnya akan
dieksekusi oleh komputer target.
Contoh SQL Script Injection
- SELECT * FROM Users WHERE USERNAME =
„admin‟
- <script language=“javascript”>
- | Or pass=“”;
Serangan ini dilakukan dengan melakukan
injeksi script pada sisi client, artinya ketika
client meminta halaman tertentu, akan
mendapatkan halaman yang sudah kita
modifikasi
Serangan ini terkadang untuk mencuri
password, terkadang untuk mengelabuhi
Yaitu mencari kombinasi password yang
memungkinkan
Cara ini mudah jika memiliki akses secara
langsung pada target
Certified Ethical hacker (CEH) v7 Module
Eattom. Chuck., Computer Security
Fundamental, Indianapolis:Pearson