Sharing Information Technology “ Think what’s Hacker Think” Presented By

Transcription

Sharing Information Technology “ Think what’s Hacker Think” Presented By
Sharing Information
Technology
“ Think what’s Hacker Think”
Presented By
Ade Surya Iskandar a.k.a patusa.cyber
Supported By
BEM KBM Telkom Polytechnic
Research and Technology Department
Who Am I ?
Name
: Ade Surya Iskandar a.k.a patusa.cyber
Activity : - Consultant Networking and Computer Security
White hacker yogyafree / xcode.or.id
- Activist KPLI Reg. Padang & KSL UNP Padang
- Moderator Bee Security
- More…
YM!
: patusa.cyber
Email
: [email protected]/[email protected]
Website : http://patusainside.wordpress.com
Facebook: [email protected] (Add Me )
Twitter : [email protected] (Follow Me Too )
Our Schedule
• Session I
Are You Hacker?, Who Are Hacker and How To Be a
Hacker
• Session II
Type of Hacking, Definition Type of Hacking and How To
Do it
• Session III
Think What’s Hacker Think, How To Defense from
them?
• Session IV
Demo Software Sniffer, Q&A
Session I
Are You Hacker?
Hacking bukanlah tentang jawaban. Hacking
adalah tentang jalan yang kamu ambil untuk
mencari jawaban. jika kamu membutuhkan
bantuan, jangan bertanya untuk mendapatkan
jawaban, bertanyalah tentang jalan yang harus
kamu ambil untuk mencari jawaban untuk dirimu
sendiri. Karena bukanlah seseorang yang memiliki
jawaban yang disebut hacker, tetapi orang yang
melakukan
perjalan
sepanjang
jalan.
<RedDragon>
Glossary
* Hacker
Individu yang tertarik untuk mengetahui secara
mendalam mengenai kerja suatu system, komputer,
atau jaringan komputer.
* Cracker
Individu yang mencoba masuk ke dalam suatu sistem
komputer tanpa ijin (authorisasi), individu ini
biasanya berniat jahat/buruk, sebagai kebalikan dari
'hacker', dan biasanya mencari keuntungan dalam
memasuki suatu
sistem
Sumber : RFC1392,Internet User Glossary
Who Are Hacker ?
Xiao Tian
Xiao Tian
Summary…
• Hacker bisa siapa Saja
• Hacker tidak lah identik dengan orang yang
Kumuh, Lusuh, Gendut, Kurus, Cupu and etc…
• Hacker bisa cantik/keren/gaul and etc..
• Hacker bisa dari seluruh lapisan kalangan, Baik
itu Muda, Tua, Cewek, Cowok
How To Be A Hacker
• Pahami Bahasa Pemrograman
Bahasa pemrograman menjadi sarat mutlak jika
anda ingin menjadi seorang hacker, baik itu
desktop programing (ex. Java, C++, .Net)
ataupun unix/linux shell programing (Phyton,
Pearl, C dan Assembly).
How To Be A Hacker (Cont..)
• Pahami Konsep Networking
Konsep basic Networking menjadi hal yang
paling urgent untuk dikuasai kalo ingin menjadi
seorang semi-elite hacker ataupun elite hacker.
TCP/IP Fundamental menjadi syarat mutlak
untuk menguasainya. Tanpa mengetahui basic
TCP/IP teknik hacking apapun yang anda
punyai akan menjadi sia-sia
How To Be A Hacker (Cont..)
• Gunakan Linux/Unix (Pioner Open Source)
Mengapa Linux?? Alasannya gampang Open
Source!!
How To Be A Hacker (Cont..)
• Berpikir Dengan Logika
Logika menjadi pilar awal untuk melakukan
audit security (etika hacker). Tanpa berpikir
secara logik dan memahami alur system yang
digunakan, kita tidak akan dapat masuk dan
menerobos system si server.
How To Be A Hacker (Cont..)
• Berani Mencoba dan Mencoba
Hacking tanpa Praktik? Tidak ada gunanya.
Mulai lah praktikum dari basic. Baik itu local
hacking, web hacking ataupun mencari
vulnerabilities/bug yang ada pada sebuah
aplikasi/system.
How To Be A Hacker (Cont..)
Hacking is For Everyone and Knowledge is Open
Source
So ??
•
•
•
•
•
Don’t Be Lamer
Don’t Be Script Kiddies
Be A Developed Kiddie
Be A Semi Elite Hacker
Be a Elite Hacker
What it is ??
Lamer
Mereka adalah orang tanpa pengalaman &
pengetahuan yang ingin menjadi hacker (wannabe hacker). Mereka biasanya membaca atau
mendengar tentang hacker & ingin seperti itu.
Penggunaan komputer mereka terutama untuk
main game, IRC, tukar menukar software pirate,
mencuri kartu kredit.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Script Kiddies
Seperti developed kiddie, Script Kiddie biasanya
melakukan aktifitas di atas. Seperti juga Lamers,
mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Developed Kiddies
Sebutan ini terutamakarena umur kelompok ini
masih muda (ABG) & masih sekolah. Mereka
membaca tentang metoda hacking & caranya di
berbagai
kesempatan. Mereka mencoba
berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Semi-Elite Hacker
Hacker ini biasanya lebih muda daripada
Elite.Mereka juga mempunyai kemampuan &
pengetahuan luas tentang komputer. Mereka
mengerti tentang sistem operasi (termasuk
lubangnya).
Biasanya
dilengkapi
dengan
sejumlah program kecil yang cukup untuk
mengubah program eksploit.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Elite-Hacker
Sanggup melakukan pemrogramman setiap
harinya. Sebuah anugrah yang sangat alami,
mereka biasanya effisien &
trampil,menggunakan pengetahuannya dengan
tepat.
Sumber : Ezine-1, Issue 4 (echo.or.id)
Jangan Gunakan !!!!
•NetCut !!!!!!
•TuxCut !!!!!!
NetCut/TuxCut = Lamer
Session II
Type of Hacking?
Hacking
Hacking
System
Phreaking
WEB
Hacking
Hardware
Hacking
Software
Hacking
Human
Hacking
System Hacking
Proses penetrasi / proses hacking yang dilakukan
terhadap system.
Contoh System Hacking antara lain ialah; kernel
hacking, ….
Phreaking
Phreaking adalah praktek hacking menggunakan
telepon, atau mempergunakan media telepon atau
peralatan telepon agar si pelaku bisa masuk ke
sistem tersebut.
Contoh phreaking antara lain; bluebox, gsm
hacking
Hardware Hacking
Proses hacking yang dilakukan
hardware/device komputer
Contoh Hardware Hacking antara lain;
over clocking AMD machine
terhadap
Software Hacking
Proses hacking yang dilakukan terhadap software.
Biasanya proses hacking ini erat kaitannya
tentang pembajakan software dan proses cracking
Contoh software hacking antara lain; patching
software, cracking software
Web Hacking
Proses hacking yang dilakukan terhadap web.
Crakcer memanfaatkan bug-bug yang didapat
dari web server dan web service kemudian
memanfaatkannya untuk deface web utama
Human Hacking
Human Hacking sering disebut social engineering.
Memanfaatkan komunikasi antara manusia untuk
menekan aspek psikologis si target dengan katakata kemudian meminta akses untuk masuk ke
dalam system
How To Do It ???
Layer OSI
Application Layer
Presentation Layer
Session Layer
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Session III
Think What’s Hacker Think
Scanning
Enumeration
Covering Tracks
Creating Back
Doors
Foot printing
Gaining Access
Escalating Privilege
Pilfering
Denial of Service
How To Defense from them
System Administrator & Network Administrator
•
•
•
•
Matikan Service yang tidak digunakan
Patching System
Lakukan Audit Secara Berkala Terhadap System
Gunakan Firewall dan Software Keamanan
How To Defense from them
Web Administrator
• Terapkan aturan main pada hak akses/authority
user dengan ketat
• Setting Konfigurasi dengan kebutuhan. Tutup
semuah hole/port yang terbuka di system
• Batasi Interaksi application yang berhubungan
langsung dengan system
• Patching system
• Jangan Memperlihatkan URL asli web / listing
directory WEB
How To Defense from them
Programmer
• Jangan menerapkan/membuat fitur-fitur yang
belum teruji keamanannya
• Melakukan review terlebih dahulu sebelum
melakukan develop application
• Gunakan keamanan yang berlapis pada aplikasi
yang dibangun (ex. Menggunakan enkripsi)
• Jangan membuat fasilitas error_log dikarenakan
cracker bisa mentrace error program kita dan
itu menjadi bug paling fatal
How To Defense from them
Client
• Gunakan password yang baik (Dianjurkan
menggunakan kombinasi angka, nomor, dan
symbol
• Waspadai menginputkan password pada
komputer umum
• Waspadai URL fake / fakelogin atau halaman
user palsu
• Waspadai SOCIAL ENGINEERING !!!!!
Session IV
Demo Trace Network
and Local Hacking
Question and Answer
Diskusi dan Tanya Jawab