Keamanan
• Pertemuan 6
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistem-
sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine,
whois, dan DNS zone transfer.
a. Inner Footprinting adalah mencari
informasi server dimana kita sudah berada
di dalam jaringan server target untuk
mencari informasi ke server target dimana
kita berada di dalam area server, seperti
saat kita menggunakan hotspot. Adapun
caranya dilakukan melalui DOS.
Anatomi suatu serangan hacking
b. Outer Footprinting dilakukan dimana
posisi kita tidak tersambung atau
terkoneksi pada jaringan di dalam server,
misalnya kita di warnet dan server target kita
berada di lain tempat. Untuk itu kita
harus melakukan outer footprinting
Hacking Tools
1) whois, host, nslookup, dig (tools di sistem UNIX)
2) Sam Spade (tools di sistem Windows)
http://www.samspade.org.
3) ARIN, Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual Lookout,
VisualRoute Mail Tracker, eMailTrackerPro
1.whois, host
• Cara yang sama dapat
dilakukan dengan
menggunakan
program whois.
Contoh dibawah ini
adalah untuk mencari
informasi tentang
domain yahoo.com
dengan menggunakan
server whois yang
berada di Network
Solutions Inc.
2. Sam Spade
for Ms. windows
• Untuk anda yang
menggunakan sistem
yang berbasis
Microsoft Windows,
anda dapat
menggunakan
program SamSpade.
Program ini dapat
diperoleh secara
gratis dari web
http://www.samspad
e.org
. Gambar berikut
menunjukkan sebuah
sesi SamSpade untuk
mencari informasi
tentang domain
INDOCISC.com.
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan port
scan.
• Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter - www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry, config
file, dan user data.
7. Covering Tracks
• Hacking Tool
Dump Event Log, elsave.exe, WinZapper, Evidence
Eliminator
8. Creating Backdoors.
Hacking Tools
Jolt2, Bubonic.c, Land and LaTierra, Targa
9. Denial of Service.
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam
bentuk serangan) untuk melumpuhkan sistem yang dijadikan target
sehingga sistem tersebut tidak dapat menyediakan servis-servisnya
(denial of service) atau tingkat servis menurun dengan drastis. Cara
untuk melumpuhkan dapat bermacam-macam dan akibatnyapun
dapat beragam. Sistem yang diserang dapat menjadi “bengong”
(hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU
tinggi).
Untuk melakukan serangan DDoS, penyerang menggunakan jaringan
zombie, yang merupakan sekelompok komputer yang terinfeksi di mana
penyerang secara diam-diam menginstal alat penyerang DoS. Setiap kali
dia ingin melakukan DDOS, dia dapat menggunakan semua komputer
jaringan ZOMBIE untuk melakukan serangan.
Land attack