Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
10Activity
0 of .
Results for:
No results containing your search query
P. 1
KEAMANAN JARINGAN

KEAMANAN JARINGAN

Ratings:

4.0

(1)
|Views: 2,675|Likes:
Published by Sevent Saja

More info:

Published by: Sevent Saja on Sep 21, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/04/2012

pdf

text

original

 
Eksploitasi KeamananAnatomi Serangan terhadap WLAN.
Sebelum mengtahui hacking WIFI, ada baiknya kita ketahui Anatomi Serangan terhadap WLAN:Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisadengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabelhanya dalam beberapa urutan langkah.Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringanyang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wirelessmenggunakan antenna tambahan di luar ruangan.2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Labuntuk melindungi komputernya dari alat pemindai balik IDS (IntrusionDetection System).3. Mendapatkan IP Address, target access point, dan server DHCP(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti NetStumbler atau program wireless client lainnya.4. Mengeksploitasi kelemahan kelamahan jaringan wireless dengancara yang tidak jauh beda dengan yang dilakukan oleh penyusup jaringan pada umumnya. Biasanya Attacker mengincar dengankesalahan-kesalahan umum, misalnya : default IP, default password,dll5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff gelombang udara, mengambil contoh data yang ada di dalamnya, danmencari MAC Address dan IP Address yang valid yang bisa dihubungi.6. Mencuri data penting dari lalu lintas broadcast untuk memetakan jaringan target.7. Menggunakan peranti seperti Ethereal untuk membuka data yangdidapat dari protokol-protokol transparan seperti Telnet, POP (PostOffice Protocol), atau HTTP (HyperText Transfer Protocol) untuk mencari data otentikasi seperti username dan password.8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofingMAC Address dan menangkap lebih banyak paket data dalam
 
 jaringan.9. Melakukan koneksi ke WLAN target.10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak.Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringanWireless berikutnya.Anatomi serangan XSSSebuah serangan cross site scripting dilakukan dengan menyediakan alamat khusus yangdikemas oleh penyerang untuk calon korbannya. Dalam konteks XSS, penyerang mengundangkorbannya untuk mengeksekusi alamat URL yang diberikan dan membiarkan korban mengikutilink tersebut dengan menjalankan script yang sebelumnya beraksi di komputer klien untuk mendapatkan informasi yang diinginkannya.Terdapat tiga hal yang berkait dan dapat disusun sebagai sebuah anatomi serangan XSS yaitu penemuan, serangan, dan eksploitasi.
Eksploitasi
Setelah melakukan serangan, penyerang dapat melakukan eksploitasi atas situs web yangmenjadi target. Umumnya dilakukan dengan membajak sesi koneksi dari korban dan melakukanaksi seperti layaknya si korban mengakses situs web target. Kerugian yang muncul dapatmerugikan situs web itu sendiri ataupun korban. Setelah eksploitasi ini, sesi serangan XSS dapatdikatakan telah sempurna.
Serangan terhadap Keamanan Sistem
Dunia internet saat ini mengenal banyak jenis serangan yang dilakukan dan sering merugikan.Jenis-jenis serangan terjadi selama ini dapat dikategorikan dalam empat kategori berdasarkankriteria target serangan yaitu :• Interruption: serangan atas ketersediaan informasi. Penyerang mengganggu dengan melakukan penghentian aliran informasi kepada klien.• Interception: serangan atas confidentiality. Mengakses informasi yang bukan menjadi haknyaadalah tujuan dari serangan ini. Informasi dapat digunakan untuk hal-hal yang merugikan pihak lain.• Modification: serangan atas integrasi suatu informasi. Mengakses informasi dan dapat jugamengubah isi informasi menjadi sasaran serangan ini.• Fabrication: serangan terhadap proses autentifikasi. Membangkitkan objek palsu yang dikenalsebagai bagian dari sistem merupakan tujuan dari serangan jenis.
 
Keamanan Mail ServerMembangun Email Server dengan PostfixDeskripsi
Pelatihan ini dirancang untuk administrator server jaringan yang ingin membangun mail server menggunakan sistem operasi GNU/Linux dan Postfix. Sistem operasi GNU/Linux dikenaldengan tingkat stabilitas yang tinggi dan Postfix dikenal sebagai sistem email dengan tingkatkeamanan dan kecepatan yang tinggi.Pembahasan meliputi konsep dan cara kerja mail server, instalasi dan konfigurasi DNS server,instalasi dan konfigurasi mail server, instalasi dan konfigurasi anti-virus/anti-spam,troubleshooting.TujuanPeserta memahami cara kerja mail server.Mampu membangun mail server meggunakan sistem operasi GNU/Linux dan Postfix.PesertaPraktisi komputer yang sudah mengenal sistem operasi GNU/Linux dan ingin membangunsendiri mail server.Praktisi komputer yang sudah mengenal sistem operasi selain GNU/Linux dan ingin membangunsendiri mail server.
Mengetahui Resiko Keamanan Sebuah Server
Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/holeataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detaildan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankanserver yang dikelola.Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer.Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah denganmenggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target,scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yangdigunakan, so anda sudah memiliki server tersebut.Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapatdibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasukikomputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem denganmemanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankanoleh server.

Activity (10)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
Rishak Rasyak liked this
Mei Hua Ai liked this
Hilmy Akbar added this note
Alhamdulilah membantu sekali
Viroes Iap liked this
yitno liked this
Sabrag V'man liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->