Jumat, 21 Januari 2011


Pemahaman dasar ethical hacker
Keamanan komputer menjadi hal penting?
·         Perkembangan komputer
·         Ketergantungan manusianya
·         Tuntunan kompleksitas semakin tinggi
·         Keamanan menjadi anak tiri
·         Kemampuan orang disebut hacker menjadi menurun
·         Kemampuan rendah menjadi ancaman tinggi untuk kepentingan umum
Melihat celah keamanan pada sistem komputer ?
 Cara melihat keamanan komputer
·         Melihat secara kritis
·         Melihat secara subsransial
·         Melihat secara refleksif
Keamanan OS dari aplikasinya?
§  Keamanan OS Windows dan aplikasinya?
§  Keamanan OS Linux dan aplikasinya?
§  Keamanan OS Lain dan aplikasinya?
Keamanan aplikasinya yang multiplafrom
§  Keamanan aplikasi yanag multiplafrom
Keamanan protokol jaringan?
Ada beberapa element-element keamanan ( CIA )
Yaitu   : 1. Confidentiality
              2. Integrity atau intergritas
              3. Availability
1.Apa itu Confidentialyty?
Confidentiality adalah salah satu element keamanan ( CIA ) berguna untuk keamanan informasi data untuk diketahui atau dibaca oleh pihak lain yang tidak dikehendaki.
2.Apa itu Integrity/Intergritas
Integrity/Intergritas adalah salah satu element keamanan ( CIA ) berguna untuk keamanan informasi perubahan yang tidak dikendaki.
3.Apa itu Availability
Availability satu element keamanan ( CIA ) berguna untuk keamanan informasi data untuk ketersediaan atau keberadaannya.
Kesalahan Konfigurasi
Konfigurasi sederhana pada fungsi tapi tidak mengganti password defailt atau memberikan password?
1.      AP Hotspot?
2.      PHPMyadim?
3.      Modem ADSL Speedy?
Pengelompokan jenis serangan
·         Level sistem operasi ( melihat secara reflektif )
·         Level aplikasi  ( Browser Firebox,Adobe reader,mIRC dll )
·         Shrink Wrap Code ( penyediaan fitur / scipt untuk memnbantu admin yang dapat jadi boomerang )
·         Kesalahan konfigurasi
Penelompokan hacker
-          Black Hat Hacker
-          White Hat Hacker
-          Grey Hat Hacker
-          Suicide Hacker
Adapun proses tahapan hacking black Hat dengan target terfokus
·         Perlindungan diri sebagai blach hat
·         Menggali informasi target sebnayak mungkin diberbagai media
·         Scanning
·         Port scanning
·         Network scanning
·         Vulnerability scanning
·         Gaining acces
·         Maintaining acces
·         Covering tracks ( membersihkan jejak )
ARP
Addres Resolution prokol ( ARP ) adalah sebuah protokol adalam TCP/IP Protocol Suite yang bertanggung jawab dalam melakukan resulition alamat IP ke alamay E-Mail Access Control ( MAC Address ).

ARP Poisoning
ARP Poisoning adalah suatu teknik menyerang pada jaringan komputer pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerangan bisa mengendus frames data pada jaringan lokal dan tidak melakukan modifikasi traffic atau bahkan menghentikan trffic.
Prinsipnya serangan ARP poisoning ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP broacst.
DNS
DNS ( Domain Name System ,bahasa indonesianya Sistem penambahan Domain ) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar
( distributed database ) didalam jaringan komputer.
DNS Spoofing
DNS Spoofing atau cache Poisoning adalah teknik untuk memasukan atau meracuni cache pada suatu server DNS dengan data atau informasi salah. Jika sebuah server DNS terkena DNS Spoofing atau cache Poisoning maka data atau informasi yang diberikan server DNS tersebut tidak valid lagi karena telah di-spoof atau diracuni oleh sang penyerang.


Tidak ada komentar:

Posting Komentar