+ All Categories
Home > Documents > Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical...

Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical...

Date post: 05-Jun-2020
Category:
Upload: others
View: 3 times
Download: 0 times
Share this document with a friend
56
Tahun Ajaran 2011/2012 Peretasan Sistem Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>
Transcript
Page 1: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

Tahun Ajaran 2011/2012

Peretasan SistemEthical Hacking and Countermeasures (PAI 083213)

Program Studi Teknik Informatika, Unsoed

Iwan Setiawan <stwn at unsoed.ac.id>

Page 2: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Page 3: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Page 4: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Kata Sandi(password)

Page 5: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Kata Sandi (1)

● Banyak aksi peretasan/hacking dan perengkahan atau cracking berawal dari akses ke sistem target melalui kata sandi seorang pengguna.

● Kata sandi digunakan sebagai informasi kunci untuk mengakses sistem.

● Umumnya pengguna (awam) memilih kata sandi yang mudah ditebak.● Kombinasi nama orang, binatang peliharaan, nomor kendaraan 

bermotor, tanggal lahir, dan hal­hal lain yang mudah diingat.● Ingat, manusia adalah bagian terlemah dalam sebuah sistem 

keamanan.

Page 6: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Kata Sandi (2)

● Informasi dari tahap pengintaian dan penjejakan dapat digunakan untuk menebak kata sandi yang digunakan oleh pengguna.

● Setelah kata sandi dapat ditebak, seorang peretas dapat menjalankan proses selanjutnya yaitu peningkatan hak akses, menjalankan program, menyembunyikan berkas, dan menutupi jejak.

● Jika kata sandi tidak berhasil ditebak, digunakan cara perengkahan kata sandi secara manual atau otomatis.

Page 7: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Karakter Pembangun Kata Sandi

● Hanya huruf saja.● Hanya nomor saja.● Hanya karakter khusus saja.● Huruf dan nomor.● Hanya huruf dan karakter khusus.● Hanya nomor dan karakter khusus.● Huruf, nomor, dan karakter khusus.

Page 8: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Aturan Membuat Kata Sandi

● Tidak berisi nama akun pengguna atau kombinasinya.

● Minimal 8 karakter. Semakin panjang semakin bagus.

● Harus berisi karakter simbol alfanumerik, nomor, huruf besar dan huruf kecil.

● Tidak menggunakan informasi yang mudah ditebak.

Page 9: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan Kata Sandi (1)

● Pasif Daring (passive­online)● Pengendusan: “menguping” melalui media kabel atau 

nirkabel; relatif tidak terdeteksi; kata sandi didapatkan saat terjadi proses otentifikasi; program: tcpdump; jika kata sandi yang didapatkan dalam bentuk hash atau terenkripsi, dibutuhkan perkakas khusus untuk membongkarnya.

● Man in The Middle (MiTM): peretas dapat mengakses kanal komunikasi, kemudian menerima permintaan otentifikasi dan meneruskannya ke peladen sebenarnya.

● Serangan Replay: peretas menangkap paket otentifikasi yang akan digunakan saat peretas melakukan otentifikasi langsung dengan peladen.

Page 10: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan Kata Sandi (2)

● Aktif Daring (active­online)● Menebak kata sandi administrator secara manual dan berharap kata 

sandinya sederhana atau lemah ;­)

● Nama pengguna atau kata sandi yang umum: admin, administrator, sysadmin, password, atau tanpa kata sandi.

● Relatif mudah terdeteksi. Sistem umumnya membatasi percobaan masuk atau login, dan memberikan jeda atau mengunci sesi pada sekian kali percobaan.

● Membutuhkan waktu. Cara otomatis yaitu dengan menggunakan skrip shell dan kamus kata­kata yang mungkin dipakai.

Page 11: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan Kata Sandi (3)

● Luring (offline)● Tidak dilakukan langsung pada sistem target.● Menggunakan algoritma yang dipakai dalam proses otentifikasi 

sistem target dan basis data kamus/informasi yang relevan.● Menyalin berkas kata sandi terlebih dulu dan merengkahnya di 

komputer lokal. Perlu akses ke media penyimpan.● Serangan:

– kamus: percobaan daftar kata­kata dari berkas kamus.

– hibrid: seperti serangan dengan berkas kamus, ditambah dengan penggantian karakter dengan angka atau simbol.

– brute­force: percobaan semua kombinasi kemungkinan huruf besar/kecil, angka, dan karakter khusus. Komputasi terdistribusi/paralel.

Page 12: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

https://en.wikipedia.org/wiki/File:Transistor_Count_and_Moore%27s_Law_­_2011.svg

Page 13: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Serangan Kata Sandi (4)

● Non­elektronik● Tidak membutuhkan kemampuan teknis. Contoh: 

mengintip, rekayasa sosial, ubek­ubek tempat sampah.● Rekayasa sosial dengan memanfaatkan psikologi manusia.● Dukungan bantuan/helpdesk dan dukungan teknis dapat 

membantu proses peretasan.● Dibutuhkan kesadaran tentang keamanan

– Perlu diadakan pelatihan keamanan– Pembuatan prosedur dan kebijakan keamanan seperti prosedur 

reset kata sandi, kehilangan kartu akses, dll.

Page 14: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Bagaimana penanggulangan terhadap “tebak-tebakan”

kata sandi?

Page 15: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

*-factor auth.

Page 16: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

two-factor auth.

Page 17: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Mariusz Chilmon, CC BY­NC­ND, https://secure.flickr.com/photos/vmario/537643336/

Kartu Pintar.

Page 18: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Pet

er R

aym

ond,

 CC

 BY­

NC

­SA

, http

s://s

ecu r

e.fli

ckr.c

om/p

hoto

s/ja

ft/39

0 226

43/

Biometrik.

Page 19: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Paul, CC BY­NC, https://secure.flickr.com/photos/imager/2153443936/

Secure­ID/”token”

Page 20: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Warfieldian, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:YubiKey.jpg

Yubikey.

Page 21: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

One-Time Password?

Page 22: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

EZ430­Chronoshttp://processors.wiki.ti.com/index.php/EZ430­Chronos

Page 23: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Perengkahan Kata Sandi (1)

● Manual● Mendapatkan nama pengguna.● Membuat daftar kata sandi yang mungkin berdasarkan informasi dari 

tahap pengintaian dan penjejakan.● Mengurutkan prioritas kemungkinan kata sandi.● Memasukkan satu per satu kemungkinan kata sandi sampai berhasil. 

Menggunakan skrip agar lebih mudah.

● Otomatis● Mendapatkan berkas kata sandi pada sistem target dan menjalankan 

program untuk merengkahnya.● Umumnya kata sandi dalam bentuk hash dari hasil algoritma enkripsi 

one­way. Yang dibandingkan adalah hasil hash­nya.

Page 24: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

http

://op

enw

all .c

om/jo

hn/

Page 25: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Ophcrackhttp://ophcrack.sourceforge.net/

Nick Parkin, CC BY­ND, https://secure.flickr.com/photos/nick_parkin_photography/5175210165/

Page 26: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Perengkahan Kata Sandi (2)

● Berkas nama pengguna dan kata sandi:● Windows: berkas SAM di C:\Windows\system32\config.

● Unix* dan Linux: /etc/passwd dan /etc/shadow.

● Windows 2000 menggunakan NT LAN Manager (NTLM) hash untuk melindungi kata sandi yang digunakan dalam jaringan.● Kata sandi dikonversi ke huruf besar.

● Ditambahkan karakter null/kosong pada kata sandi.

● Sebelum dienkripsi, kata sandi dibagi menjadi 2 bagian.

● Masing­masing bagian dienkripsi.

● Tabel pelangi atau rainbow table: tabel berisi (precomputed) hash.

● Kata sandi bawaan perangkat keras atau perangkat lunak.

● Sistem Live: Live­CD dan Live­USB.

Page 27: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A B

Page 28: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A B

Page 29: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A B

Page 30: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A BMiTM

Page 31: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A BMiTM

Page 32: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

A BMiTM

Page 33: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Penanggulangan Perengkahan

● Membuat kata sandi yang kuat dengan 8­12 kombinasi karakter alfanumerik.

● Mereset kata sandi default/bawaan.

● Tidak menggunakan kata­kata yang mudah didapatkan di kamus dan berhubungan dengan nama sumber daya yang ada di dalam jaringan.

● Jika susah mengingat kata sandi, buatlah dengan kalimat “cerita” yang mudah diingat.

● Pengubahan kata sandi secara berkala, misal 1 bulan sekali.

● Melindungi sistem dari akses fisik.

● Membuat arsitektur sistem dan jaringan yang aman.

● Melindungi berkas yang berisi informasi nama pengguna dan kata sandi.

● Memantau catatan/log sistem.

Page 34: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Keylogger danAlat Pengintai

Page 35: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

aziem hassan, CC BY­NC­SA, https://secure.flickr.com/photos/wickedboy007/2422370974/

Berbasis perangkat kerasatau perangkat lunak.

Page 36: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Jahat.

Page 37: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Penanggulangan Keylogger

● Pasang antivirus dan mutakhirkan secara berkala.

● Pasang IDS berbasis host.● Amankan komputer secara fisik.● Memeriksa secara berkala fisik perangkat keras 

khususnya papan ketik.

Page 38: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

MeningkatkanHak Akses

Page 39: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Setelah mendapatkan akses pengguna, umumnya peretas ingin memiliki aksesyang lebih tinggi.

Page 40: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Dari pengguna biasa ke administrator (root).

Page 41: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Setelah mendapatkan akses tertinggi,peretas akan menjalankan program,memasang backdoor, menyalin berkas,atau bahkan merusak (jahat, cracker).

Page 42: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Serangan buffer overflow: mengeksploitasi kelemahan program dengan menulis data yang melebihi ukuran buffer.

Page 43: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Ahnode, 2009.

Page 44: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Rootkit

Page 45: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Rootkit: kit/paket berisi kumpulan program atau skrip yang digunakan setelah peretas menda- patkan akses tertinggi pada sistem target. (umumnya untuk menyembunyikan backdoor)

Page 46: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe Rootkit

● Tingkat kernel: menambahkan kode atau mengganti sebagian kode kernel dengan kode modifikasi untuk menyembunyikan backdoor.● Umumnya berbentuk modul kernel penggerak/driver perangkat 

keras atau layanan tertentu di dalam kernel.● Relatif sulit untuk dideteksi.

● Tingkat pustaka: menambal atau menambah kode hook, atau menggantikan system call untuk menyembunyikan informasi/backdoor.

● Tingkat aplikasi: mengganti program aplikasi yang umum ada di sistem target dan mengubah perilakunya.

Page 47: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Penanggulangan Rootkit

● Membuat checksum semua berkas yang ada di sistem.

● Pasang program pemantau integritas sistem berkas seperti Tripwire dan Integrit.

● Jika rootkit sudah terpasang, cara terakhir adalah backup data penting dan instal ulang ;­) (agar sistem bersih).

Page 48: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Menyembunyikan Berkas

Page 49: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

attrib +h [berkas/direktori]

Page 50: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

mv berkas .berkas

Page 51: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menempatkan berkas padadirektori yang paling dalam.

Page 52: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

lsof

Page 53: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Steganografi.(teknik menyembunyikan informasi dalam berkas seperti gambar)

Page 54: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 

Menutupi Jejak dan Menghapus Bukti

Page 55: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menutupi Jejak

● Mematikan layanan audit sistem dan menghapus catatan/log­nya.

● Memodifikasi atau menghapus sejarah perintah yang sudah dilakukan.

● Memodifikasi atau menghapus pesan galat atau peringatan keamanan.

● Banyak perkakas tersedia di luar sana.

Page 56: Peretasan Sistem - Jenderal Soedirman Universitystwn/kul/pai083213/ethack-2012-04.pdf · Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Daftar Bacaan

● EC­Council. 2008. Module VII: System Hacking, Ethical Hacking and Countermeasures Version 6

● Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex


Recommended