Professional Documents
Culture Documents
Muhammad Fadli / 0952330 Anang Setyo Utomo / 09523237 Much. Syarif Hidayatullah / 09523086 Martin Surya Laksono / 09523071
Contoh Kasus
In February 2005, Joe Lopez, a businessman from Florida, filed a suit against Bank of America after unknown hackers stole $90,000 from his Bank of America account. The money had been transferred to Latvia. An investigation showed that Mr. Lopezs computer was infected with a malicious program, Backdoor.Coreflood, which records every keystroke and sends this information to malicious users via the Internet. This is how the hackers got hold of Joe Lopezs user name and password.
Keylogger Keylogger : Mencatat setiap aktivitas yang ada di tuts keyboard, dengan kata lain setiap huruf, angka dan simbol yang anda tekan di keyboard.
Keylogger bekerja pada komputer tidak tergantung keamanan jaringan apa pun.
lokal,
sehingga
Local Keylogger
App : Actual Keylogger Screenshoot :
Remote Keylogger
App : Micro Keylogger Screenshoot :
Tahapan Serangan
Point : menanamkan keylogger ke komputer korban. Penyerang harus memiliki akses fisik ke komputer yang akan ditanam keylogger (baik software atau hardware). Penyerang harus memiliki akses root (#) untuk menjalankan software keylogger di Linux
1.
2.
Skenario Serangan
Penyerang menanam keylogger di komputer korban SULIT: Karena harus punya akses fisik dan akses root. Penyerang menanam keylogger dikomputernya sendiri, kemudian dengan teknik social engineering menjebak korban agar mau menggunakan komputer tersebut (buka email,FB, ssh, dll) LEBIH MUDAH
How to defend?
1. Comand Prompt
How to defend?
2. Aplikasi Keyscrambler
How to defend?
Phising
Pertanyaan???