<body><script type="text/javascript"> function setAttributeOnload(object, attribute, val) { if(window.addEventListener) { window.addEventListener('load', function(){ object[attribute] = val; }, false); } else { window.attachEvent('onload', function(){ object[attribute] = val; }); } } </script> <div id="navbar-iframe-container"></div> <script type="text/javascript" src="https://apis.google.com/js/platform.js"></script> <script type="text/javascript"> gapi.load("gapi.iframes:gapi.iframes.style.bubble", function() { if (gapi.iframes && gapi.iframes.getContext) { gapi.iframes.getContext().openChild({ url: 'https://www.blogger.com/navbar.g?targetBlogID\x3d2922794623366848067\x26blogName\x3dSekom\x26publishMode\x3dPUBLISH_MODE_BLOGSPOT\x26navbarType\x3dBLUE\x26layoutType\x3dCLASSIC\x26searchRoot\x3dhttps://sek-kom.blogspot.com/search\x26blogLocale\x3den\x26v\x3d2\x26homepageUrl\x3dhttp://sek-kom.blogspot.com/\x26vt\x3d3106323739176115504', where: document.getElementById("navbar-iframe-container"), id: "navbar-iframe" }); } }); </script>

Sunday, December 13, 2009

♥ Computer Security Final Exam

1. Disebut apakah proses memetakan profil kelemahan sebuah organisasi dengan cara memperoleh informasi dengan sebanyak-banyaknya mengenai internet/intranet/extranet/wireless dari berbagai sumber?

2. Apa yang dimaksud SQL Injection?

3. Apa yang dimaksud Social Engineering?

4. Apakah perbedaan antara IDS dan IPS?

5. Sebutkan 7 layer OSI dan 5 layer TCP/IP?

6. Contoh enkripsi konvensional(minimal 3)?

7. Sebutkan tingkatan hacker dan cracker?

8. Apa yang dimaksud dengan PoC(Proof of Concept)?

9. Sebutkan dan jelaskan fase-fase hacking?

10. “Any hacking event will affect one or more the essential security elements”…Siapakah yang mengemukakan istilah tersebut?


Answer:

1.Foot Printing

2.SQL injection adalah suatu cara/teknik penginputan kode pada suatu aplikasi yang memanfaatkan kelemahan suatu aplikasi,untuk mendapatkan informasi-informasi yang seharusnya tidak boleh diketahui oleh orang umum.

Vurnerability sistem dalam hal ini yaitu seperti adanya karakter-karakter yang sama dengan pernyataan-pernyataan dalam SQL yang tidak disaring(difilter) sehingga masih bisa dimasukan oleh user umum.

3.Social engineering atau yang dapat diartikan sebagai teknik pengumpulan informasi melalui interaksi individual terhadap tujuan, melalui hubungan personal yang baik pihak-pihak yang terlibat di dalamnya, atau dapat menggunakan teknologi pendukung sebagai media penyamaran identitas, dengan menggunakan kemampuan terdasar manusia dalam membina hubungan dan kepercayaan sebagai mahluk sosial.

4.IDS : Intrusion Detection System

IPS : Intrusion Prevention System

Sesuai namanya,IDS adalah suatu sistem yang dapat mendeteksi penyusup,sedangkan IPS adalah suatu sistem yang menjaga sistem tersebut agar tidak dapat ditembus oleh penyusup

5. OSI Layer

P-D-N-T-S-P-A
Lapisan ke- Nama lapisan Keterangan
7 Application layer Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP,FTP, SMTP, dan NFS.
6 Presentation layer Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
5 Session layer Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
4 Transport layer Berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
3 Network layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
2 Data-link layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan Media Access Control Address (MAC Address), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Media Access Control (MAC).
1 Physical layer Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atauToken Ring),topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana (NIC) dapat berinteraksi dengan media kabel atau radio.
*Sepertinya hanya diminta sebutkan,tapi ga ada salahnya kalo ditambah keterangan

TCP/IP Layer
Network Interface Layer, Internet Layer, Transport, Application layer

6.Caesar Chiper
melakukan penggeseran setiap huruf dalam pesan
Vigenere
plaintext : sekuritas komputer
kata kunci : sekomditemukan relasi antara baris tertentu pada pesan dengan kata kunci.
Perhatikan contoh berikut ini:
plaintext : seku rita skom pute r
kata kunci : seko msek omse koms e
Chipertext : kiui daxk gwgq zifw v

Playfair key matrix
Menggunakan matrix 5 x 5 dari kata yang berdasarkan suatu kata kunci
Masukkan kata kunci
Isi sisa dari matrix dengan sisa huruf yang tersedia

7.Tingkatan Hacker
7.1.1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat
7.1.2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
7.1.3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
7.1.4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal.
7.1.5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker.
Tingkatan Cracker
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.

8.PoC(Proof of Concept)merupakan sebuah sinopsis dari sebuah metode/cara yang biasanya untuk memberikan bukti bahwa sebuah sistem dapat di exploit.

9.Fase-fase Hacking
Tahap 1- Reconnaissance
Dalam tahap ini, hacker mencoba mendapatkan berbagai informasi mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang digunakan, teknikal kontak dan lain sebagainya

Tahap 2- Scanning
Pada tahap ini hacker mulai melakukan probing atau penyelidikan terhadap korban untuk mencari lubang security yang bisa dieksploitasi atau sabagai pintu masuk ke sistem tersebut

Tahap 3- Mendapatkan Akses
Apabila ditemukan lubang security, maka yang dilakukan selanjutnya adalah mencoba memasuki sistem tersebut atau mendapatka aksesnya.

Tahap 4- Mempertahankan Akses
Setelah mendapat akses ke sistem korban, hacker selanjutnya akan mencoba mempertahankan akses ini supaya dikemudian hari, atau bila diperlukan, mereka dapat masuk kembali ke sistem ini dengan mudah melalui backdoor atau pintu belakang yang telah dibuat oleh hacker tersebut.

Tahap 5- Menghilangkan Jejak
Tahap ini merupakan tahapan yang paling sulit untuk dilakukan dan merupakan Tahapan yang banyak dilupakan oleh para hacker. umumnya mereka meningglakan jejak di log file.

10. Garfinkel(masih ragu)hohoho

I AM GRUMPY.
6:37 PM


♥ theGrumpyToast ;



      theGrumpyToast is very grumpy. Beware, this toast bites.

      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:
      INFO (:

♥ TagBoard



    The toast said TAG. NOT spam.

♥ Past rawr-ing