Minggu, 30 Oktober 2016

RESUME PERTEMUAN 3 KEAMANAN JARINGAN - ANATOMI HACKING

Diposting oleh Unknown di 05.25 0 komentar


ANATOMI HACKING


1.      LATAR BELAKANG MASALAH
Di dalam dunia peretasan atau hacking kita tidak bisa sembarang untuk meretas suatu komputer atau suatu jaringan. Terdapat tahap - tahap yang berurutan, tahap – tahap ini disebut Anatomi Hacking. Anatomi Hacking berguna untuk melindungi kita dari serangan hacker – hacker yang bertujuan negative ke sistem jaringan kita.
2.      PEMBAHASAN

Berikut tahap – tahap dalam Anatomi Hacking yaitu:
a.   Reconnaissance
Bisa juga disebut pengintaian. Serangan ini biasanya dilakukan untuk mengetahui kelemahan dari jaringan korban. Titik keberhasilan tahap ini adalah ketika seorang hacker dapat mempelajari tentang jaringan korban. Di dalam reconnaissance juga terdapat dua bentuk aktivitas yaitu Passive dan Active Reconnaissance
b.   Scanning
Scanning adalah tahapan dimana hacker mendapatkan dan mengumpulkan semua informasi jaringan korban secara lebih spesifik dan lebih mendalam dibandingkan dengan tahap sebelumnya. Tahap scanning memiliki resiko yang tinggi dikarenakan jika hacker dapat menemukan kelemahan maka jaringan bisa langsung di ekploitasi oleh hacker. Contoh: port scanning, ping sweeps, dll.
c.    Gaining Acces
Tahap ini paling penting dibandingkan dengan tahap lainnya karena berpotensi terjadi kerusakan. Faktor yang menyebabkan hacker mendapatkan akses ke dalam sistem kita adalah salah satunya meliputi skill level user dan admin, lalu ada segi arsitektur dan segi konfigurasi juga dapat mempengaruhi. Contoh: Session Hijacking dan DoS atau Denial of Service.
d.   Maintaining Acces
Jika hacker telah mendapat akses ke jaringan korban maka selanjutnya adalah menguasai sistem dan mempertahankan kepemilikan sistem yang telah dikuasai. Jika berhasil maka hacker dinyatakan telah berhasil mengambil alih sistem tersebut. Contoh: Trojans, Trojan Horse Backdoors, dan Backdooring.
e.   Coverring Attacks
Tahap selanjutnya dimana hacker menghapus jejak, bukti, dan segala aktivitas yang membuat korban tidak merasakan kehadiran kita, dan juga tidak merasakan sesuatu yang salah terhadap sistemnya. Contoh: Tunneling, dan lain lain.

3.      PENUTUP
a.      Kesimpulan : Anatomi Hacking adalah tahap – tahap yang berurutan, yang dibutuhkan para hacking. Banyak cara di dalam tahap Anatomi Hacking sendiri. Tahap – tahap tersebut diantaranya Reconnaissance, Scanning, Gaining Acces, Maintaining Acces, dan Coverring Tracking.
b.      Saran : Network Admin harus cepat tanggap dalam menghadapi ancaman hacker yang dapat menyerang kapanpun tanpa terduga dan dengan cara yang tak terduga juga.       
 

URL Github: Keamanan Jaringan
  • Nama  : Rima Rizky Lestari
  • NPM    : 1144118
  •  Kelas   : 3C
  • Prodi    : D4 Teknik Informatika
  • Kampus : Politeknik Pos Indonesia
 
Plagiarisme:
1.       Smallseotools
2.       Searchenginereports
 

KUMPULAN TUGAS RIMA Copyright © 2012 Design by Antonia Sundrani Vinte e poucos