You are on page 1of 5

Nama : Khusni Nadzif NIM : 10651007

Kelas

: Teknik Informatika K

Tugas : KJ 03

1. Jelaskan proses Enumeration dalam sebuah jaringan dan kasusnya lengkap dengan screenshoot ! Jawab !

beri contoh

Proses Enumeration adalah proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan. Misalnya dari informasi scanning kita mendapat IP Address yang port 80 (Http) nya terbuka, maka dari informasi tersebut kita dapat mencari eksploitasi untuk port 80. Atau pada proses scanning tersebut, kita mendapatkan informasi IP Address port 3306 (MySQL) terbuka, maka kita tinggal mencari informasi tentang pengeksploitasiannya atau penyalahgunaan pada port 3306 tersebut. Ping www.bukalapak.com

Contoh dengan menggunakan software Superscan 4.0 dan website kasusnya www.bukalapak.com dengan IP target 202.67.13.2

Nama : Khusni Nadzif NIM : 10651007

Kelas

: Teknik Informatika K

Tugas : KJ 03

Nama : Khusni Nadzif NIM : 10651007

Kelas

: Teknik Informatika K

Tugas : KJ 03

2. Berikan solusi Countermeasures terhadap proses Enumerasi yang anda lakukan ! Jawab ! Network Scanning seperti nmap, netcat, superscan dan seterusnya, dapat dimonitoring dengan NIDS (Network Instrusion Detection System) seperti snort dan IPS (Instrusion Preventing System), seperti snort_inline. Cara kerjanya, setelah IDS mendeteksi adanya serangan atau scanning terhadap server, maka akan ada trigger yang mengaktifkan untuk firewall untuk memblok IP atau attacker tersebut (IPS). Cara lain, memanfaatkan ACL (otorisasi) seperti dengan TCPwrapper atau iptables untuk memfilter akses terhadap layanan (services) yang tersedia termasuk ICMP. Sehingga hanya dari jaringan atau network tertentu saja layanan tersebut dapat diakses. Untuk mencegah dan mendeteksi terjadinya ARP spoofing, dapat menggunakan tools ARPwatch. Tools ini akan melakukan monitoring pada sebuah interface yang dalam kondisi promiscuous, dan merekam MAC/IP address selama waktu tertentu. Ketika terjadi anomali seperti adanya pergantian MAC atau IP address, maka aplikasi ini akan mengirimkan pesan peringatan ke server syslog (System Logging). Untuk mengatasi atau terhindar dari aktivitas penyadapan atau sniffing, usahakan menggunakan layanan dengan protokol yang aman (secure), seperti teknologi enkripsi, SSL atau TLS misalnya https, pop3s, ssh, sftp dst. Untuk mencegah local r00t exploit kernel seperti diatas ada berbagai cara yang dapat dilakukan, yang paling baik, melakukan upgrade kernel linux, dan jangan lupa untuk selalu mengikuti mailing list dan website security seperti bugtraq, securityfocus, packetstormsecurity dsb. Khusus untuk mencegah script exploit diatas, cara mengatasi 'sementara' dapat dilakukan dengan command berikut (dengan user superuser): # sysctl -w kernel.core_pattern=/dev/null atau # echo /dev/null > /proc/sys/kernel/core_pattern Supaya bersifat fix dapat dilakukan dengan :

Nama : Khusni Nadzif NIM : 10651007

Kelas

: Teknik Informatika K

Tugas : KJ 03

# echo sysctl -w kernel.core_pattern=/dev/null >> /etc/sysctl.conf

3. Jelaskan perbedaan teknik control RBAC, DAC, dan MAC serta berikan contohnya ! Jawab !

a. RBAC ( Role Based Access Control ) Merupakan jenis kontrol akses yang tidak didasarkan pada multilevel security, tetapi didasarkan pada hak akses control dari role setiap individu atau bisa mengacu pada role based security. RBAC bersifat netral dan merupakan teknologi control akses yang fleksibel untuk simulasi perpaduan andata DAC dan MAC. Dalam organisasi, roles dibuat untuk fungsi kerja yang berbeda. b. DAC ( Discritionary Access Control) Merupakan jenis kontrol akses dimana user yang memutuskan bagaimana user mem-protect dan men-share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan/atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atau kelompok. Contoh : akses ke program aplikasi/database, share resource. c. MAC (Mandatory Access Control) Merupakan jenis kontrol akses dimana sistem yang memutuskan bagaimana data akan di akses atau di share atau melakukan beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level dan lebih aman dibanding DAC. Contoh : MAC akan mengantisipasi Pengaksesan terhadap File yang rahasia.

Nama : Khusni Nadzif NIM : 10651007

Kelas

: Teknik Informatika K

Tugas : KJ 03

Referensi download.uniku.ac.id http://artikelsolo.blogspot.com/2012/11/melakukan-enumerationmenggunakan.html http://id.pdfsb.com/readonline/5a56564165517839566e31304448356b553 0593d-5774315 http://gelarheyn87.blogspot.com/2010/03/it-technology.html http://port20.blogspot.com/2009/03/enumeration.html

You might also like