Langsung ke konten utama

KEAMANAN JARINGAN ANATOMI HACKING

Anatomi Hacking Keamanan Jaringan Pertemuan 3

                                    KEAMANAN JARINGAN ANATOMI HACKING

LATAR BELAKANG
Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi WiFi.
Pada kesempatan kali ini, materi yang akan dibahas adalah anatomi hacking, dimana anatomi hacking adalah sebuah langkah yang disusun secara sistematis dimana dapat dilakukan untuk proses hacking yang dapat digunakan dalam melakukan serangan hacker dengan memiliki tujuan yang jelek terhadap jaringan.

PEMBAHASAN

PENGERTIAN ANATOMI
Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah yang sistematis yang dapat dilakukan dalam proses Hacking. Anatomi Hacking dapat digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.
   Berikut ini adalah Langkah-langkah dalam Anatomi Hacking yaitu sebai berikut:
  • Reconnaissance
  • Scanning
  • Gaining Access
  • Maintaining Access
  • Clearing Tracks
Untuk penjelasan mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.
Langkah-Langkah
Pada kesempatan kali ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.
  1. Reconnaissance
Reconnaissance secara gramatikal mempunyai makna Pengintaian , untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban. Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :
  • Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
  • Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
  1. Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.
  1. Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.
  1. Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.
Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.
  1. Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain
KESIMPULAN
Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.

Data Diri
Nama               : DANIEL PANJAITAN
NPM               : 1144085
Kelas               : 3D
Prodi               : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia


Komentar

Postingan populer dari blog ini

Map Server dan Mab Proxy

Map Server dan Mab Proxy Latar Belakang Masalah   Map Proxy adalah proxy open source untuk data geospasial. Cache ini mempercepat dan mengubah data dari layanan peta yang ada dan melayani setiap dekstop atau web GIS klien. Pembahasan Permasalahan dan Solusi Masalah Map proxy berfungsi untuk melakukan caching agar semua request tidak langsung diteruskan kepada map server. Hal ini dilakukan pentingnya menjaga performansi agar load peta tidak terlalu lama. Langkah instalasi : # yummy install python-pip python-devel # pip install MapProxy Buat file config map proxy direktori /var/mapproxy # cd /var/ kebutuhan mapproxy dbutuhkan port 8080 yan dibuka dari iptables atau firewall os dengan menggunakan perintah  # iptables -I INPUT -p tcp --dport 8080 -j ACCEPT # service iptables save Cara melalukan konfigurasi MapProxy, yaitu : 1. Buat folder mapdata di /var pada drektori buat direktori baru dengan nama shp, mapfile, tmp dan common 2. Smp...

RETRIEVE DATA GEOSPASIAL

RETRIEVE DATA GEOSPASIAL TUGAS 4 RETRIEVE DATA GEOSPASIAL Latar Belakang Sistem Informasi Geografis  adalah sistem yang telah dirancang untuk dapat digunakan untuk menangani data yang memiliki ruang  sehingga dapat dikatakan GIS juga dapat menggabungkan data untuk menhasilkan output yang dapat dijadikan dengan referensi untuk memutuskan masalah geografis. Pada GIS ini terdpat dua sistem yaitu sistem yang masih manual dan sistem yang sudah otomatis dengan memiliki fungsi yang berbeda-beda. Tetapi sekarang itu GIS yang digunakan adalah  GIS yang sudah otomatis untuk mengelolah data. Sehingga data yang dikelola itu efektif dan efesien. Aplikasi GIS ini dapat digunakan untuk berbagai kepentingan selama data tersebut berupa objek yang memiliki bentuk yang fisik serta memiliki lokasi. Oleh karena itu Sistem Informasi Geografis ini bertujuan untuk memudahkan dalam memperoleh informasi yang telah diolah dan tersimpan sebagai atribut pada lokasi atau onjek. Data yang da...