Anda di halaman 1dari 8

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER

ERESHA
Kampus A : Jl. H. Samali No. 51 Kalibata – Jakarta Selatan
Kampus B : Jl. Raya Puspiptek No.10 Serpong – Tangerang Selatan
Telp/fax: 021-7412566, 74709855, web: www.stmik.eresha.ac.id

Mata Kuliah : Teknologi Hacking & Keamanan Hari/Tgl : 02 – 05 November 2020


Fak/Jurusan : Teknik Informatika Waktu : -
Semester : 8 (Delapan) Kelas : 08TPLE002 (V.619 )
Dosen : Salman Farizy, S.Kom, M.Kom, MCSE, MVP Shift/Ang : Reg. C - 2019/2020
Sifat : Close Book Jml Mhs : 30

Berdo’a sebelum melakukan ujian, kerjakan masing – masing individu dilembar soal ini
juga dibawahnya.

SOAL ESSAI !

1. Gambarkan dengan flowchart dan jelaskan dengan narasinya juga di


dokumen atau soal ini, bagaimana Alur atau proses serangan hacking ?
(Nilai 25).
2. Buat design sistem keamanan sistem informasi dengan flowchart dan
jelaskan dengan narasinya ? (Nilai 25).
3. Buat SOP (Standard Operating Procedure) penanganan jika terjadi
bencana (disaster) pada sistem Anda yang terserang oleh virus dan
sejenisnya dengan flowchart dan jelaskan juga narasinya. (Nilai 25).
4. Sebagai IT Manager disalah satu perusahaan besar yang memiliki
Datacenter (DC) dan Disaster Recovery Center (DRC) , anda diminta
untuk membuat SOP dengan flowchart dan juga penjelasannya dalam
narasi, bagaimana penanganan atau antisipasi jika terjadi serangan
hacking pada sistem operasi server. (Nilai 25).

Lembar
Reg. C 08TPLE002
Jawaba Page 1

n
LEMBAR JAWABAN
Nama : Mochammad Teguh Saputra
NIM : 161021450097
KELAS : TPLE002

1. Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, Footprinti
ng
mengumpulkan informasi terkait sistem sasaran dengan memakai search
engine, whois, dan DNS zone transfer. Scanning
Scanning
Enumera
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tion
tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Gaining
Metode ini biasanya menggunakan Tools , namun tidak menutup access
kemungkinan metode ini dilakukan dengan cara manual. Escalating
Enumeration privilege
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti
Pilfering
halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi, Aktifitas
pembobolan menjadi lebih aktif, ini dikarenakan Hacker langsung Covering
berhubungan dengan komputer korban. Karena langsung berhubungan tracks
dengan korban, aktifitas ini sangatlah beresiko bagi hacker yang belum Creating
backdoor
berpengalaman dan sangat mudah dideteksi oleh keamanan Firewall & s
IDS, jadi enumerasi lebih cocok pada hacker tingkat lanjut. Denial of
Gaining Access service

Ini adalah tahap penetrasi computer system Host yang sebenarnya. Karena, di tahap ini pun telah terjadi usaha
mendapatkan akses ke computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.
Escalation Privilege
Setelah mendapatkan akses koneksi ke computer Host, langkah selanjutnya adalah menaikkan hak akses dari
user menjadi administrator (di windows) atau root (di linux). Jika tahap 4 sudah berhasil dilewati, maka untuk
tahap ini sangat mudah dilakukan. Walaupun memiliki kata sandi yang kuat namun tetap bisa di bobol dengan
tools “Rainbow crack, jhon the ripper, ophcrack, l0phcrack, getadmin, sechole, pipe3” menjadi lebih mudah
dilakukan.
Pilfering

Reg. C 08TPLE002 Page 2


Jika sudah mendapatkan akses level yang lebih tinggi. Maka, langkah selanjutnya adalah membuat data-data
Host yang ters- Share atau terbuka bebas untuk umum pada jaringan internet/local. Tujuannya adalah satu,
yaitu memudahkan kita untuk tidak mengulangi langkah awal hingga nomer 6, dan jaga-jaga agar kita tidak lepas
koneksi dengan korban jika korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu mendapatkan
akses langsung ke data-data computer korban.
Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus jejak penetrasi kita pada computer .
Banyak hal yang bisa kita lakukan, diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper,
rootkits, file streaming). Perlu hati-hati bahwa, dalam menggunakan alat-alat scanning seperti pada tahap awal.
IP addres kita tercatat secara default pada system log computer Host dan juga pada antivirus. Inilah mengapa,
para hacker yang tertangkap saat selesai melakukan aktifitasnya. Bisa jadi karena kecerobohannya yang tidak
meng-Hide IP Addres nya, Menggunakan Proxy Anonymous, Atau tidak melakukan penghapusan jejak pada
computer Host dan Antivirus nya.
Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu melakukan koneksi pada system yang telah ter
Hijacked (Terkuasai) selamanya. Sistem yang ter Hijacked bisa disebut computer zombie. Konfigurasi pada
system yang paling sering menjadi sasaran adalah area “start up” dan area windows di \C:\Windows dengan
melakukan penyamaran nama atau bentuk. Banyak cara yang dilakukan untuk melakukan backdooring ini. Bisa
dengan menggunakan (Cron, at, rc, netcut, keystroke loggers, fpn wcint dll, tini, adore, vnc, bo2k, Radmin, dll).
Atau yang paling sering adalah Keyloggers/Keystroke.

Reg. C 08TPLE002 Page 3


2. Flowchart sistem keamanan pada shelter pop dengan magnetic door switch, sensor pir dan kamera via
telegram messenger berbasis raspberry pi 3
1. Start
2. Sensor magnetic door switch
3. Jika pintu terbuka
4. Mengirim notifikasi ke Telegram
5. Sensor infrared dan kamera
6. Jika ada pergerakan
7. Mengirim Notifikasi ke Telegram "Motion Detected"
8. Ambil gambar otomatis
9. Kirim gambar ke Telegram
10. Pilihan ambil gambar atau video
11. Jika ambil gambar
12. Ambil gambar dan kirim gambar
13. Jika Tidak
14. Ambil video
15. Rekam video
16. Konvert video.h264 ke video.mp4 dan kirim video
17. End

Reg. C 08TPLE002 Page 4


Start

Sensor Magnetic Door Sensor PIR dan Kamera Kamera No


Switch

No No
Jika ada No Jika Ambil
Jika pintu Jika Ambil
pergeraka Gambar
Video
terbuka
n

Yes Yes Yes Yes

Mengirim notifikasi ke Mengirim notifikasi ke Mengirim notifikasi ke Proses convert h264 ke


Telegram Telegram Telegram MP4

Ambil Gambar Otomatis Kirim Video ke Telegram

Simpan Gambar di
Penyiman Sementara

Kirim Gambar ke
Telegram

End

Reg. C 08TPLE002 Page 5


3. Tahap Persiapan(Preparation)
Tahap iniadalah tahap dimana kebijakan, prosedur, teknologi, dan suber
Persiapan

daya manusia harus disiapkan secara matang, dimana akan digunakan


pada prosespencegahan dan penanganan terhadap insiden yang
diakibatkanoleh berbagai macam malware.
Identifikasi dan Analisa
Tahap Identifikasi
Tahap ini adalah tahap di mana identifikasi malware dankonfirmasi
kehadirannya dilakukan dengan menggunakan berbagai teknik. Berikut ini
adalah daftar tanda-tanda atau perilaku yang dapat diamati atau metode Penahanan (Containment)
identifikasi yang dapat membantumengkonfirmasi kehadiran malware.
Containment
Tahap ini merupakan fase aktif pertama yang melibatkan perubahan Penghapusan Konten
lingkungan untuk menghentikan atau secara harfiah mencegah penyebaran (Eradication)
malware. Metode yang digunakan dapat mencakup mengisolasi sistem
yang terinfeksi dari jaringan.
Pemberantasan Pemulihan (Recovery)
Tahap ini merupakan tahapan dimana beberapa teknik yang berbeda-
beda digunakan untuk melakukan analisa terhadap malware dan
menghapus malware dari sistem yang telah terinfeksi. Setelah file yang
terinfeksi diidentifikasi, gejala malware secara hati-hati dicatat dan
Tindak Lanjut Akhir

executable malware diidentifikasi dan dianalisis. Setelah analisis, semua


malware executables dan artefak yang akan dihapus dan lubang (holes) yang mengikuti infeksi ditambal
(patch)
Pemulihan
Pada tahap ini, sistem yang telah pulih divalidasi oleh pengguna aplikasi dan suatu keputusan mengenai
kapan memulihkan sistem operasi secara lengkap akan dibuat. Sistem ini dijaga dalam pengamatan, untuk
memeriksa dan memastikan komponen dari malware tidak ada yang tersisa selama poses sebelumnya.
Tahap Tindak Lanjut
Tahap ini adalah fase dimana semua dokumentasi kegiatan yang dilakukan dicatat sebagai referensi untuk
dimasa mendatang. Fase ini dapat memberikan masukan kepada tahap persiapan untuk meningkatkan
pertahanan.

Reg. C 08TPLE002 Page 6


4. SOP Penanganan Hacking pada Sistem Operasi Server

Proses PIC Detail Proses Waktu Dokumen


Admin/Security Persiapan pemeriksaan rutin 15 menit Form peme-
Mul Admin server riksaan rutin
ai
dan jaringan

Persiapan
Pemeriksaan Rutin
(SDM//hardware/T
ools)

Admin/Security Penggantian password network 15 menit Form peme-


Admin server device dan server riksaan rutin
Penggantian
Password Network dan jaringan
Device dan Server

Tidak
Selesai ditemukan Pemeriksa
Laporan an/ Admin/Security Melakukan pemeriksaan rutin 45 menit Form peme-
masalah
Inverstigas Admin server menggunakan tools yang terkait riksaan rutin
i dan jaringan
Ya
Ditemukan
masalah
Admin/Security Jika tidak ditemukan masalah, 5 menit Form peme-
Admin server laporan riksaan rutin,
Recovery Tidak
Dapat Penahana dan jaringan Laporan
System
n&
Laporan Admin/Security Jika Ya, ditemukan masalah, 60 menit Form peme-
Dipulihkan pemulihan
Admin server lakukan penahanan, ereadikasi riksaan rutin
dan jaringan dan pemulihan

Admin/Security Jika tidak dapat dipulihkan lakukan 30 menit Form peme-


Selesai, Admin server recovery system riksaan rutin
Laporan dan jaringan

Admin/Security Jika dapat dipulihkan, laporan 5 menit Form peme-


Admin server riksaan rutin,
dan jaringan Laporan

Reg. C 08TPLE002 Page 7


LAMPIRAN

Reg. C 08TPLE002 Page 8

Anda mungkin juga menyukai