You Are Reading

0

Seminar Nasional (Demo Hacking)

IshamSukma Sabtu, 09 Maret 2013
Untuk mengisi mata kuliah Sistem Informasi yang kosong, diganti dengan mengikuti Seminar Demo Hacker yang diadakan ICT (Information and Communication Technology) di UIN Maulana Malik Ibrahim Malang.

Konsep Dasar Ethical Hacker :
1. Melihat celah keamanan pada suatu sistem komputer.
2. Melihat keamanan komputer
=> Melihat secara kritis
=> Melihat secara substansial
=> Melihat secara reflektif



Keamanan suatu komputer menjadi penting karna
=> Perkembangan komputer
=> Ketergantungan manusia
=> Tuntunan kompleksitas semakin tinggi
=> Keamanan menjadi anak tiri
=> Kemampuan orang disebut hacker menjadi menurun
=> Kemampuan rendah bisa menjadi ancaman tinggi
=> Untuk kepentingan umum

Terminologi Hacker
=> Vulnerability adalah sesuatu yang berhubungan  dengan sistem kompter yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (HACKER) mengambil alih. Ada banyak tipe Vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
=> Threat adalah suatu celah yang terbuka pada suatu jaringan sehingga dapat dilakukan serangan (attack) pada jaringan tersebu.
=> Attack adalah serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainya dalam jumlah yang sangat banyak.
=> Exploit adalah kode jahil yang memanfaatkan lubang keamanan perangkat lunak untuk menyerang komputer tanpa persetujuan dan tanpa sepengetahuan user.

Contoh situs yang menyediakan Exploit:
=> Metasploit frameworks
=> Exploit-db.com
=> Securityfocus.com
=> Darkc0de.com
=> Packetstormsecurity.org

Elemen - Elemen Keamanan (CIA) :
=> Contidentiality
=> Integrity/Integritas
=> Availability

Pengelompokan Hacker :
=> Black Hat Hacker
=> White Hat Hacker
=> Gray Hat Hacker
=> Suicide Hacker

Tahapan Aktivitas Hacking
1. Reconnaissance Passive
=> Pencarian data target di Google
=> Pencarian data target di berbagai jaringan sosial

2. Pencarian Exploit
=> Google.com
=> Archive Milworm

3. Gaining Acces
=> Exploitasi Remote Excution (Pada celah keamanan OS, Aplikasi, Web) 

4. Maintaning Acces
=> PHP Backdoor (Simple PHP Shell, R57, C99, 1C100, ASP Backdoor, B374K)

5. Covering Track
=> Pembersihan berbagai exploit atau software yang di Upload
=> Pembersihan jejak

6. GET and POST
=> GET : www.site.com/form.php?nama=zae
=> POST : www.site.com/form.php

Sumber :
Yogyacarding
The Kiel Site
Kunci Gudang

0 komentar:

Posting Komentar

 
Copyright 2010 Sistem Informasi