Anda di halaman 1dari 7

TUGAS 2

Resume Materi Bab 2 Buku CEH Edisi 2020

Disusun Oleh :
Nama : Rizki Nardianto
NIM : 180411100069

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS TRUNOJOYO MADURA
2020
Resume
Chapter 2. The Technical Foundations of Hacking

 The Hacking Process


Seorang peretas etis harus memahami tujuan, motivasi, dan Teknik
digunakan oleh peretas. Pertimbangkan frasa ini: Cara yang terbaik untuk
mengalahkan peretas adalah dengan memahami cara mereka berpikir.
Berikur merupakan tahapan proses hacking

1. Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran,
mengumpulkan informasi terkait sistem sasaran dengan memakai
search engine, whois, dan DNS zone transfer.

2. Scanning Fingerprinting
Scanning adalah Tahap dimana hacker mulai melakukan serangan.
Dalam tahap scanning ini, hacker akan mencari kelemahan pada
target/korban. Metode ini biasanya menggunakan Tools , namun tidak
menutup kemungkinan metode ini dilakukan dengan cara manual.

3. Enumeration 
Enumerasi adalah tahapan mendapatkan informasi dari korban seperti
halnya dengan tahapan awal Hacking, tetapi dengan Enumerasi,
Aktifitas pembobolan menjadi lebih aktif, ini
dikarenakan Hacker langsung berhubungan dengan komputer
korban. Karena langsung berhubungan dengan korban, aktifitas ini
sangatlah beresiko bagi hacker yang belum berpengalaman dan sangat
mudah dideteksi oleh keamanan Firewall & IDS, jadi enumerasi lebih
cocok pada hacker tingkat lanjut.

4.  Gaining Acces
Ini adalah tahap penetrasi computer system Host yang sebenarnya.
Karena, di tahap ini pun telah terjadi usaha mendapatkan akses ke
computer Host. Banyak cara yang di lakukan. Contoh tools “pqwak”.

5. Escalation Privilege 
Setelah mendapatkan akses koneksi ke computer Host, langkah
selanjutnya adalah menaikkan hak akses dari user menjadi
administrator (di windows) atau root (di linux).

6. Pilfering
membuat data-data Host yang ters- Share atau terbuka bebas untuk
umum pada jaringan internet/local. Tujuannya adalah satu, yaitu
memudahkan kita untuk tidak mengulangi langkah awal hingga nomer
6, dan jaga-jaga agar kita tidak lepas koneksi dengan korban jika
korban tiba-tiba berhenti online. Inilah tahap yang paling dicari, yaitu
mendapatkan akses langsung ke data-data computer korba

7.  Covering Tracks
Tahap ini adalah tahap diamana kita harus menutup dan menghapus
jejak penetrasi kita pada computer . Banyak hal yang bisa kita lakukan,
diantaranya adalah dengan menggunakan (Logcleaner-ng, winzapper,
rootkits, file streaming).
8. Backdooring
Adalah sebuah tahap dimana hacker berkeinginan untuk selalu
melakukan koneksi pada system yang telah ter Hijacked (Terkuasai)
selamanya. Sistem yang ter Hijacked bisa disebut computer zombie.

9. Denial of Service
Adalah upaya melakukan pelumpuhan system computer
korban. Denial of Service (DoS) attack” merupakan sebuah usaha
(dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan
target sehingga sistem tersebut tidak dapat menyediakan servis-
servisnya (denial of service).

 The Ethical Hacker’s Process


1. Langkah-langkah peretasan etis biasanya termasuk yang berikut:
1.1. Izin: Mendapatkan izin tertulis dari orang yang berwenang
menyediakannya.
1.2. Pengintaian: Bisa pasif dan aktif.
1.3. Pemindaian: Dapat mencakup penggunaan pemindaian
port alat dan pembuat peta jaringan.
1.4. Mendapatkan akses: Titik masuk ke jaringan, aplikasi,
atau sistem.
1.5. Mempertahankan akses: Teknik digunakan untuk
mempertahankan kontrol seperti eskalasi hak istimewa.
1.6. Meliputi track: Meliputi track dan membersihkan log
adalah aktivitas yang biasanya dilakukan pada langkah ini.
1.7. Pelaporan: Menulis laporan dan membuat daftar temuan.

2. Peretasan etis adalah dibahas pada langkah pertama:


Langkah 1. Penilaian: Peretasan etis, penetrasi pengujian, dan uji
keamanan langsung.
Langkah 2. Pengembangan kebijakan: Pengembangan kebijakan
berdasarkan tujuan organisasi dan misi. Fokusnya harus
pada aset penting organisasi.
Langkah 3. Implementasi: Pembangunan teknis, pengendalian
operasional, dan manajerial untuk mengamankan aset dan
data utama.
Langkah 4. Pelatihan: Karyawan perlu dilatih sebagai tentang cara
mengikuti kebijakan dan cara mengkonfigurasi kontrol
keamanan utama, seperti IDS dan firewall.
Langkah 5. Audit: Audit melibatkan tinjauan berkala atas kontrol yang
telah diterapkan memberikan keamanan yang baik.
Peraturan seperti itu Portabilitas Asuransi Kesehatan dan
Akuntabilitas Act (HIPAA) menetapkan bahwa ini harus
dilakukan setiap tahun.

 Information Security Systems and the Stack


1. The OSI Model
Ada tujuh lapisan model OSI: aplikasi, presentasi, sesi, transportasi,
jaringan, tautan data, dan lapisan fisik. yang meninjau perpindahan
data antara dua sistem atas dan bawah tumpukan, dan dijelaskan dalam
daftar berikut:
1.1. Application layer : Berfungsi sebagai antarmuka dengan
aplikasi dengan fungsionalitas jaringan, mengatur bagaimana
aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-
pesan kesalahan. Protokol yang berada dalam lapisan ini adalah
HTTP, FTP, SMTP, dan NFS.

1.2. Presentation layer : Berfungsi untuk mentranslasikan data


yang hendak ditransmisikan oleh aplikasi ke dalam format yang
dapat ditransmisikan melalui jaringan. Protokol yang berada dalam
level ini adalah perangkat lunak redirektor (redirector software),
seperti layanan Workstation (dalam Windows NT) dan juga
Network shell (semacam Virtual Network Computing (VNC) atau
Remote Desktop Protocol (RDP)).

1.3. Session layer : Berfungsi untuk mendefinisikan bagaimana


koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di
level ini juga dilakukan resolusi nama.

1.4. Transport layer : Berfungsi untuk memecah data ke dalam


paket-paket data serta memberikan nomor urut ke paket-paket
tersebut sehingga dapat disusun kembali pada sisi tujuan setelah
diterima. Selain itu, pada level ini juga membuat sebuah tanda
bahwa paket diterima dengan sukses (acknowledgement), dan
mentransmisikan ulang terhadap paket-paket yang hilang di tengah
jalan.

1.5. Network layer : Berfungsi untuk mendefinisikan alamat-


alamat IP, membuat header untuk paket-paket, dan kemudian
melakukan routing melalui internetworking dengan menggunakan
router dan switch layer-3.

1.6. Data-link layer : Berfungsi untuk menentukan bagaimana


bit-bit data dikelompokkan menjadi format yang disebut sebagai
frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow
control, pengalamatan perangkat keras (seperti halnya Media
Access Control Address (MAC Address)), dan menentukan
bagaimana perangkat-perangkat jaringan seperti hub, bridge,
repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802,
membagi level ini menjadi dua level anak, yaitu lapisan Logical
Link Control (LLC) dan lapisan Media Access Control (MAC).

1.7. Physical layer : Berfungsi untuk mendefinisikan media


transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur
jaringan (seperti halnya Ethernet atau Token Ring), topologi
jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan
bagaimana Network Interface Card (NIC) dapat berinteraksi
dengan media kabel atau radio.

2. Anatomy of TCP/IP Protocols


Transmission Control Protocol menyediakan layanan komunikasi pada
tingkat menengah antara program aplikasi dan Protokol Internet. Ini
menyediakan konektivitas host-to-host di lapisan transport dari model
Internet . Aplikasi tidak perlu mengetahui mekanisme tertentu untuk
mengirim data melalui tautan ke host lain, seperti fragmentasi IP
yang diperlukan untuk mengakomodasi unit transmisi maksimum dari
media transmisi. Pada lapisan transport, TCP menangani semua detail
jabat tangan dan transmisi dan menyajikan abstraksi koneksi jaringan
ke aplikasi biasanya melalui antarmuka soket jaringan .

TCP adalah layanan pengiriman aliran yang andal yang menjamin


bahwa semua byte yang diterima akan identik dan dalam urutan yang
sama seperti yang dikirim. Karena transfer paket oleh banyak jaringan
tidak dapat diandalkan, TCP mencapai ini menggunakan teknik yang
dikenal sebagai pengakuan positif dengan transmisi ulang . Ini
membutuhkan penerima untuk menanggapi dengan pesan pengakuan
saat menerima data. Pengirim menyimpan catatan dari setiap paket
yang dikirimnya dan memelihara pengatur waktu sejak paket itu
dikirim. Pengirim mengirimkan kembali paket jika pengatur waktu
habis sebelum menerima pengakuan. Pengatur waktu diperlukan jika
paket hilang atau rusak.

Sementara IP menangani pengiriman data yang sebenarnya, TCP


melacak segmen - unit individu dari transmisi data yang dibagi
menjadi pesan untuk perutean yang efisien melalui jaringan.

3. The Application Layer


Lapisan aplikasi berada di bagian atas tumpukan protokol. Lapisan ini
bertanggung jawab atas dukungan aplikasi. Aplikasi biasanya
dipetakan bukan berdasarkan nama, tetapi oleh port yang sesuai. Port
ditempatkan ke TCP dan Paket UDP sehingga aplikasi yang benar bisa
diteruskan ke protokol. Berikut daftar membahas operasi dan masalah
keamanan dari beberapa aplikasi umum:

3.1. File Transfer Protocol (FTP): FTP adalah TCP layanan


dan beroperasi pada port 20 dan 21. Ini aplikasi digunakan untuk
memindahkan file dari satu file komputer ke komputer lain. Port 20
digunakan untuk data streaming dan transfer data di antara klien
dan server. Port 21 adalah aliran kontrol dan digunakan untuk
meneruskan perintah antara klien dan Server FTP. Serangan pada
target FTP salah dikonfigurasi izin direktori dan disusupi atau
diendus kata sandi teks biasa. FTP adalah salah satunya layanan
yang biasa diretas.

3.2. Protokol Konfigurasi Host Dinamis (DHCP): DHCP


digunakan untuk menetapkan alamat IP perangkat yang terhubung
ke jaringan. Ini menggunakan port 67 dan port 68. DHCPv4 terdiri
dari empat langkah: temukan, menawarkan, meminta, dan
mengakui (DORA). DHCPv6 menggunakan empat langkah
berbeda: meminta, mengiklankan, meminta, dan balas (SARR).
Kedua versi berkomunikasi melalui UDP

3.3. Telnet : Telnet adalah layanan TCP yang beroperasi port


23. Telnet memungkinkan klien di satu situs untuk buat sesi
dengan host di situs lain. Itu Program meneruskan informasi yang
diketik di keyboard klien ke sistem komputer host. Meskipun
Telnet dapat dikonfigurasi untuk mengizinkan koneksi anonim, itu
harus dikonfigurasi untuk meminta nama pengguna dan sandi.
Sayangnya,

3.4. Simple Mail Transfer Protocol (SMTP): Ini aplikasi


adalah layanan TCP yang beroperasi di port 25. Ini dirancang
untuk pertukaran email antara sistem jaringan. Pesan terkirim
melalui SMTP memiliki dua bagian: header alamat dan teks pesan.
Semua jenis komputer bisa bertukar pesan dengan SMTP.
Spoofing dan spamming adalah dua kerentanan yang terkait
dengan SMTP.

3.5. Protokol Pemantauan Jaringan Sederhana (SNTP


SNMP): Aplikasi ini adalah layanan UDP yang menerima
permintaan pada port UDP 161. SNMP manajer menerima
pemberitahuan, jebakan, dan permintaan informasi pada port UDP
162. SNMP memungkinkan agen untuk mengumpulkan informasi,
termasuk statistik jaringan, dan laporkan kembali ke mereka
stasiun manajemen. Perusahaan paling besar telah menerapkan
beberapa jenis SNMP pengelolaan. Beberapa masalah keamanan
itu wabah SNMP disebabkan oleh fakta bahwa string komunitas
dapat diberikan sebagai teks yang jelas dan bahwa string
komunitas default (publik / swasta) sangat terkenal. SNMP versi 3
adalah yang terbaru, dan menawarkan enkripsi untuk keamanan
yang lebih kuat.

3.6. Domain Name System (DNS): Ini aplikasi beroperasi pada


port 53 dan bekerja terjemahan alamat. Meskipun kami tidak selalu
begitu menyadari peran yang dimainkan DNS, itu sangat penting
berfungsi karena mengubah domain yang sepenuhnya memenuhi
syarat nama (FQDN) menjadi alamat IP numerik atau IP alamat ke
FQDN. Jika seseorang membawa turun DNS, Internet akan terus
berlanjut berfungsi, tetapi akan membutuhkan pengguna Internet
mengetahui alamat IP dari setiap situs yang mereka inginkan
mengunjungi. Untuk semua tujuan praktis, Internet akan
melakukannya tidak dapat digunakan tanpa DNS.

4. The Transport Layer


Lapisan transport menyediakan pengiriman ujung ke ujung. Dua
protokol utama (TCP dan UDP) terletak di lapisan host-ke-host.

5. Transmission Control Protocol


TCP memungkinkan dua host untuk membuat koneksi dan bertukar
data dengan andal. Untuk melakukan ini, TCP melakukan tiga langkah
jabat tangan sebelum data dikirim. Selama transmisi data proses, TCP
menjamin pengiriman data dengan menggunakan nomor urut dan
pengakuan. Pada penyelesaian proses transmisi data, TCP melakukan
pematian empat langkah yang diakhiri dengan anggun sesi. Gambar 2-
4 menunjukkan startup dan shutdown urutan.

6. User Datagram Protocol


UDP tidak melakukan proses jabat tangan itu kami lihat dilakukan
dengan TCP. Meskipun itu membuatnya jauh kurang dapat diandalkan
dibandingkan TCP, ia menawarkan manfaat kecepatan. Ini cocok
untuk data yang membutuhkan pengiriman cepat dan tidak sensitif
terhadap kehilangan paket. UDP adalah digunakan oleh layanan seperti
Dynamic Host Control Protocol (DHCP) dan DNS. UDP lebih mudah
untuk dipalsukan oleh penyerang dari TCP karena tidak menggunakan
sequence dannomor pengakuan.

7. The Internet Layer


Lapisan Internet berisi dua protokol penting: Protokol Internet (IP)
versi 4/6 dan Kontrol Internet Messaging Protocol (ICMP). IP adalah
protokol yang dapat dirutekan yang berfungsi untuk melakukan upaya
terbaik dalam pengiriman. Angka 2-7 menunjukkan header IP.
Luangkan beberapa menit untuk meninjau untuk lebih memahami
tujuan masing-masing bidang dan struktur. Anda dapat menemukan
detail lengkapnya di RFC 791. Saat Anda meninjau struktur UDP,
TCP, dan IP, paket mungkin bukan bagian yang paling menarik dari
pekerjaan keamanan. Pemahaman dasar diperlukan, meskipun, karena
banyak serangan didasarkan pada manipulasi dari paket. Misalnya,
bidang Panjang Total dan fragment offset field (IPID) di-tweak dalam
Ping Serangan maut.

8. Traceroute
Utilitas traceroute adalah contoh aplikasi itu memanfaatkan ICMP.
Traceroute digunakan untuk menentukan jalur ke komputer target.
Traceroute tersedia di Platform Windows dan UNIX. Di Windows, itu
dikenal sebagai tracert karena batasan nama file warisan 8,3 tersisa
dari DOS. Traceroute awalnya dikembangkan oleh Van Jacobson
untuk melihat jalur sebuah paket mengikuti dari sumbernya ke
tujuannya. Traceroute berutang fungsinya ke header IP Time To Live
(TTL) dan ICMP. Bidang TTL digunakan untuk membatasi IP
datagram. Tanpa TTL, beberapa datagram IP mungkin menjelajahi
Internet selamanya, karena tidak akan ada sarana batas waktu. TTL
berfungsi sebagai decrementing melawan. Setiap lompatan yang
dilewati datagram mengurangi bidang TTL satu per satu. Jika nilai
TTL mencapai 0, datagram akan dibuang, dan suatu waktu terlampaui
dalam perjalanan Pesan ICMP dibuat untuk menginformasikan sumber
dari kegagalan. Windows menggunakan ICMP.

9. The Network Access Layer


Lapisan akses jaringan adalah bagian bawah tumpukan. Ini bagian dari
model jaringan TCP / IP bertanggung jawab pengiriman fisik paket IP
melalui bingkai. Ethernet adalah jenis frame LAN yang paling umum
digunakan. Ethernet frame dialamatkan dengan alamat MAC yang
mengidentifikasi perangkat sumber dan tujuan. Alamat MAC adalah 6
byte dan unik untuk kartu antarmuka jaringan (NIC) di mana mereka
dibakar. Untuk mendapatkan ide yang lebih baik tentang seperti apa
alamat MAC itu, lihat Gambar 2-10. Itu menunjukkan paket dengan
tujuan dan sumbernya Alamat MAC. 3 byte pertama dari sebuah
alamat MAC mengidentifikasi vendor dan secara kolektif dikenal
sebagai pengenal unik organisasi (OUI), dan 3 terakhir byte
mengidentifikasi nomor seri perangkat. Meskipun ini umumnya
dianggap statis, peretas dapat menggunakan file berbagai program
untuk mengubah atau memalsukan alamat MAC. Alamat MAC
spoofing dapat menjadi alat potensial penyerang yang mencoba
melewati kontrol nirkabel 802.11 atau saat sakelar digunakan untuk
mengontrol lalu lintas dengan mengunci port ke alamat MAC tertentu.

Anda mungkin juga menyukai