Anda di halaman 1dari 13

Pendahuluan

• Pada komputer dan jaringan komputer sebuah serangan


merupakan setiap usaha untuk menghancurkan, mengekspos,
mengubah, menonaktifkan, mencuri atau mendapatkan akses
tidak sah atau menggunakan asset dengan tidak sah (ilegal).
• Internet Engineering Task Force (IETF) mendefinisikan
serangan pada RFC 2828 sebagai: serangan terhadap sistem
keamanan yang berasal dari ancaman yang cerdas, yaitu, suatu
tindakan cerdas yang merupakan usaha yang disengaja
(terutama dalam arti metode atau teknik) untuk menghindari
aturan keamanan dan melanggar kebijakan keamanan sistem.
Pendahuluan
• Pada 26 April 2010 Committee on National Security Systems of United States of
America mendefinisikan serangan sebagai:
Setiap jenis aktivitas berbahaya yang mencoba untuk mengumpulkan,
mengganggu, menyangkal, menurunkan, atau menghancurkan sumber daya
sistem informasi atau informasi itu sendiri.
• Meningkatnya ketergantungan masyarakat modern informasi dan komputer
jaringan (baik di sektor swasta dan publik, termasuk militer) telah
menyebabkan istilah baru seperti serangan cyber dan Cyber Warfare. CNSS
juga mendefinisikan serangan cyber sebagai:
Serangan melalui dunia maya yang menargetkan untuk tujuan mengganggu,
melumpuhkan, menghancurkan, atau mengendalikan lingkungan komputasi
beserta infrastruktur yang ada; atau menghancurkan integritas data atau mencuri
informasi untuk dikendalikan.
Model Serangan (Attack)
1. Serangan Aktif  "Serangan aktif“ akan mencoba untuk
mengubah sumber daya sistem atau mempengaruhi
operasi dari sistem yang berjalan.
2. Serangan Pasif “Serangan pasif" akan mencoba untuk
belajar atau memanfaatkan informasi dari sistem tetapi
tidak mempengaruhi sumber daya sistem.

Sebuah serangan dapat dilakukan oleh orang dalam (internal)


atau dari luar organisasi (eksternal)
Tahapan Aktivitas Hacking
1. Reconnainnaissance  Proses pengumpulan data
sebanyak banyaknya.
2. Scanning Pre attack proses (prefare tools or use
Reconnainnissance data)
3. Gaining Acces Proses penyerangan system atau
mengambil alih sistem
4. Maintaining AccesProses mempertahankan
kekuasaan terhadap sistem (acces)
5. Covering TracksProses menutupi serangan dari
pemilik atau peretas lain
Pengelompokan Jenis Serangan
1. Level Sistem Operasi patching sistem
operasi merupakan sasaran empuk attacker
2. Level Aplikasi hampir sama dengan SO,
aplikasi juga menjadi sarana awal attack
3. Shrink Wrap Code bugs pada code
program
4. Kesalahan Konfigurasi salah setting pada
system merupakan peluang ancaman
Pengelompokan Teknik Serangan

1.Footprinting
2.System Hacking
3.Trojan dan Virus (Malicious Code)
4.Sniffer dan Social Engineering
5.DoS dan DDoS
Footprinting
• Mencari info resmi dari target;
– Website, info domain, alamat dan range ip, info domain,
arsip web, subdomain,email, lokasi, email dan
aktivitasnya, sampai mengenali korban.
• Scanning
– Port scanning, network scanning, vulnerabilities scanning,
port open, war dialing, identifikasi services, proxy dst.
• Enumeration
– Null sesion, enumerasi SNMP dan active directroty
System Hacking

• Password Cracking
– Active online attack, passive online attack, offline attack, dan
non electronic attack
• Escalating Priviledges
– Menaikkan hak akses  user to admin
• Executing Application, Keylogger dan Spyware
• Hidden File and Folder
– Berlindung dibalik atribut, file, folder, rootkit dan steganograpy
• Covering Tracks
Trojan dan Virus
• Trojan
• Virus
• Worm
– Apa?
– Bagaimana?
– Antisipasi?
– Pencegahan?
Sniffer dan Social Engineering
• Sniffer
– Spoofing
– DNS Poisoning
• Social Engineering
– Apa?
– Kategori?
– Serangan dari dalam?
– Media?
– Pencegahan?
• Identity Theft
• Phising
DoS dan DDoS
• Dos dan ddos
– Apa?
– Bagaimana?
– Teknik?
– Tools?
– Deteksi?
– Pencegahan?
• Session Hijacking
Kesimpulan

• Terdapat banyak teknik dan model serangan yang


dapat digunakan untuk menyerang sebuah sistem
komputer.
• Proses serangan dilakukan bertahap, dari mulai
pengumpulan data sampai menutupi jejak serangan
ketika serangan telah selesai dilakukan.
• Pada dasarnya serangan ataupun penetrasi terhadap
sistem komputer sangat tergantung dengan motivasi
kegiatan tersebut Black or White

Anda mungkin juga menyukai