3. “ thieves have no honor. if you
want to do computer security
research, do it wisely on your own
system or on someone systems
who pays you as a security
professional.. “
Pesan Moral
4. Anatomy of Hack
• Reconnaissance = pengintaian
• Mapping Targets = Pemetaan Target
• System / Network Penetration = Penetrasi
sistem / jaringan
5. Anatomy of Hack
• Denial of Service
• Consolidation = konsolidasi / penggabungan
• Security = keamanan
6. Reconnaissance
• Mekanisme yang digunakan untuk
mengumpulkan informasi tentang sistem,
server, atau jaringan.
• Social engineering, Site Reconnaissance.
• Account/Password information, phone
number.
8. Mapping Targets
• Mendokumentasikan peta sistem target,
jaringan, dan layanan pada sistem.
• War Dialing mengumpulkan hasil
pengintaian yang potensi untuk diserang
(poorly secured).
9. Mapping Targets #2
• ICMP and TCP stack fingerprinting untuk
memetakan IP dan layanan pada sistem.
• Tools : network discovery tools, traceroute,
TCP/UDP scanner, port and vulnerabilities
scanner, etherape, etc..
10. System/Network Penetration
• Menakisme penyerangan terhadap aplikasi,
layanan dan protokol jaringan komputer.
• Buffer overflow, account cracking, spoofing,
exploit, hijacking, sniffing, etc..
• Tools: nessus, nikto, metasploit, satan, vlad,
ettercap, chain and able, etc..
11. Denial of Service (DoS)
• Mekanisme serangan yang dilakukan secara
paralel terhadap aset, layanan, jaringan
penetrasi untuk menghabiskan sumber daya
pada sistem komputer. Sehingga sistem
komputer tidak dapat menjalankan fungsinya
dengan benar.
• Traffic Flooding, Request Flooding, SYN
flooding, etc..
14. Consolidation
• Mekanisme untuk menggabungkan
keuntungan sistem dan jaringan yang telah
diserang.
• Menghindari kontrol keamanan.
• Menghindari deteksi penyusupan.
• Menghapus jejak.