04-PDK-Finding Vulnerability 04-PDK-Finding Vulnerability.pdf

AlexanderJPSibarani1 0 views 35 slides Sep 29, 2025
Slide 1
Slide 1 of 35
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35

About This Presentation

04-PDK-Finding Vulnerability.pdf


Slide Content

Pertemuan4–Vulnerability Assesment
I Wayan Ardiyasa-ITB STIKOM Bali 2024
KeamananSiber

Introduction
•Perubahanyang sangat cepat, kadangkala meluputkan
developer dalammelakukanpengujianterhadapaplikasi
yang dibangun.
•Pengujianmerupakanproses yang sangat pentingdidalam
pengembanganperangkatlunakyang berkualitastinggi,
karenadaribeberapakesalahanyang dianggaptidak
pentingberesikosangat berbahayahalinimenjadicelah
(vulnerability) bagiattacker untukmemanfaatkan
informasiyang di curimelaluiserangankepadaaplikasi,
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Introduction
•Kebutuhanakanvulnerability assessmentselamaini
biasanyadipandangsebelahmata, karenahanyadianggap
sebagaikegiatanformalitasdan sedikitorang yang
melakukankegiatanini.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

DefinisiVulnerability
•Vulnerabilityadalahsebuahkelemahan, kekuranganatau
celahpada sistem, yang dapatdimanfaatkanoleh satuatau
lebihdaripenyeranguntukmelakukanseranganyang dapat
membahayakankerahasiaan, integritas, atauketersediaan
suatusistem.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

DefinisiVulnerability Assesment
•Vulnerability Assesmentadalahanalisakeamanansecara
menyeluruhdan mendalamsepertipada keamanan
informasi, hasilscanning jaringan, carapengelolaan,
konfigurasipada sistem, kesadarankeamananaktoryang
terlibatdan keamananfisik, untukmengetahuiseluruh
potensikelemahankritisyang ada.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

DefinisiVulnerability Assesment
•Vulnerability Assessment akandilakukandenganmelakukan
pemeriksaansecaraterperincidan sistematispada
infrastrukturkomputasisuatubisnisatauperusahaanuntuk
menentukankelemahanataucelahyang mungkinbisa
ditembusoleh pihaktidakbertanggungjawabdalamdesai,
implantasiatauprakteknya.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

TujuanVulnerability Assesment
•Untukmelakukanproses identifikasi, evaluasi, dan klasifikasitingkatkerentanan
pada sistemkeamananyang adapada ekosisteminformasiteknologi.
•Hasil dariidentifikasi, evaluasi, dan klasifikasimelaluiVulnerability Assessment
akanmemberikanpandangankepadapemiliksistemyang mengadakanproses
tersebutagar penggunatahubahwaadacelahyang bisadisalahgunakanoleh
pihakyang tidakbertanggungjawabterkaitdata pentingpenggunatersebut.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Jenis-JenisVulnerability Assesment
1.Host Assesment
Assessment akandilakukanpada server, workstation, jaringanhost lainnyadan keseluruhan
infrastrukturdigital
2.Network Assesement
Pemeriksaanpada jaringan(Kabel maupunnirkabel) dan untukmemastikanjaringanpublik
ataujaringanpribaditidakdiaksesoleh orang yang tidakberwenang
3.AplicationAssesment
Melakukanpemeriksaankerentanandalamaplikasi
4.Database Assesment
Melakukanpemeriksaanuntukmendapatkancelahkeamananpada database.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

MetodeVulnerability Assesment
I Wayan Ardiyasa-ITB STIKOM Bali 2024
Identification
Scope
Information
Gathering
Vulnerability
Scanning
Vulnerability
Analisis
Report

MetodeVulnerability Assesment
•Identification Scope Tahapuntukmelakukanidentifikasiruanglingkup
penelitianyaitudenganmemilihsistemtarget.
•Information Gathering Tahapuntukmengumpulaninformasipublik, sepertiIP
Address, Port, host name.
•Vulnerability Scanning Tahapuntukmencarikerentananpada sistem
informasi
•VulnerabiltyAnalisisTahapuntukmenganalisisinformasi-informasi
vulnerability yang ditemukan.
•Report Terkaitdengandokumentasikegiatan
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Finding Vulnerability
I Wayan Ardiyasa-ITB STIKOM Bali 2024

DefinisiFinding Vulnerability
•Suatuproses identifikasicelahkeamananpada suatusistem,
aplikasi, ataujaringan.
•Tujuannyayaituuntukmenemukanvulnerability yang bisa
dieksploitasi.
•Teknik Finding Vulnerability yaitu:
•Scanning Network
•Scanning Vulnerability (Nessus, Nmap)
I Wayan Ardiyasa-ITB STIKOM Bali 2024

DefinisiScanning
•Teknik untukmengidentifikasihost, portnumberdan service
didalamsebuahjaringan.
•Scanning Network sebagaikomponenintelligencegatheringbagi
seorangattacker untukmengetahuiarsitektursystem dan jaringan
suatutarget.
•Output scanning network :
•IP Address dan port number pada host;
•SistemOperasisertaarsitektursystem;
•Service yang berjalanpada host.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Gambaran umumScanning
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning
•Port Scanning
•MencariinformasitentangPort number sertaservice yang berjalanpada
mesintarget;
•Network Scanning
•MencariinformasiIP address pada mesintarget/host yang terkoneksipada
jaringankomputersertamelakukanmapping jaringan;
•Vulnerability Scanning
•Mencariinformasivulnerability pada meisntarget/ host didalamjaringan
komputer.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

KonsepScanning
•Mengirimkanrequest ICMP ECHO kehost. Jika host dalam
keadaanup/live, makahost akanmereplayICMP ECHO.
•Teknik scanning ini, bergunauntukmencariperangkataktif
ataumenentukanapakahICMPmelewatifirewall
•Perintahnmaptool
•Nmap –v –sP192.168.1.1/24
I Wayan Ardiyasa-ITB STIKOM Bali 2024

ContohPerintahScanning
Berikutperintahscan denganmenggunakanaplikasiNmap, yaitu
:
•nmap–v –A 127.0.0.1 MendapatkanInformasilebihdetail
darimesintarget (ALL)
•nmap–O 127.0.0.1InformasiOS yang digunakantarget
•nmap–sA127.0.0.1Mendeteksifirewall pada mesintarget
•nmap–sP127.0.0.1menemukanhost yang aktifdidalam
jaringan
•nmap–p0-200 127.0.0.1scanning untukspesifikport
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Scanning Vulnerability
I Wayan Ardiyasa-ITB STIKOM Bali 2024

PengertianVulnerability
Suatukelemahanprogram/infrastrukturyang memungkinkan
terjadinyaexploitasisistem. kerentanan(vulnerability) ini
terjadiakibatkesalahandalammerancang,membuatatau
mengimplementasikansebuahsistem
I Wayan Ardiyasa-ITB STIKOM Bali 2024

BagaimanaterjadinyaBug
Vulnerability/bug terjadiketikadeveloper melakukan
kesalahanlogikakodingataumenerapkanvalidasiyang tidak
sempurnasehinggaaplikasiyang dibuatnyamempunyai
celahyang memungkinkanuser ataumetodedariluarsistem
bisadimasukankedalamprogramnya.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

JenisBug
•Firmware (Hardcoded software)
•Software
•Brainware
•Web Sistem
I Wayan Ardiyasa-ITB STIKOM Bali 2024

JenisBug/Vulnerability pada Windows
Windows xpvulnerability ms08-067 (Remote Vulnerability
|Service vulnerability)
Celahkeamananinimemungkinkanattacker untuk
menjalankanmalware secararemote dengancaramembuat
paketrequest khusus.
https://technet.microsoft.com/en-us/library/security/ms08-
067.aspx
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Informasibug dan vulnerability up-to-date
•Exploit DB : https://www.exploit-db.com/
I Wayan Ardiyasa-ITB STIKOM Bali 2024

KategoriTemuanBug
•ZeroDay Vulnerabilityvulnerability yang ditemukan
oleh hacker sedangkanpihakdeveloper tidak
mengetahuinya, dan hacker mengambilkeuntungandari
vulnerability tersebutuntukmenyebarkanmalware atau
masukkesistemsecarailegal.
•Zero day Exploit exploit yang dibuathacker berdasar
zero day vulnerability yang ditemukannyauntuk
mengexploitasisistemyang tentanterhadapvulnerability
yang telahditemukannya.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Scanning Vulnerability
Scanning vulnerability mencari/memindaikerentanandi
seluruhsisteminformasi(termasukkomputer, sistem
jaringan, sistemoperasi, dan aplikasiperangkatlunak) yang
mungkinberasaldarivendor, kegiatanadministrasisistem,
atauaktivitaspengguna
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Tools Scanning Vulnerability
•Tools yang dgunakanantaralain :
1.Nessus
2.Nikto
3.OpenVAS
4.Acunetix
5.W3AF
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning Vuln : Nessus
•UntukmengaksesNessus, bisamelakukanvia browser denganurl:
https://localhost:8834/#/
•Untukmenjalankannessusperludilakukanstart nessusdengan
command:
•#/etc/init.d/nessusdstart
•Untukmenghentikanproses nessuslakukandenganperintahberikut
:
•#/etc/init.d/nessusdstop
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning Vuln : Nessus
I Wayan Ardiyasa-ITB STIKOM Bali 2024
•Halaman Login
•Untuklogin akun
menggunakanusername &
password yang sudah
didaftarkanmelaluiweb
nesusyaitutenable

Teknik Scanning Vuln : Nessus
•Untukmelakukanscan, KlikButton New Scan pada gambar
berikut:
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning Vuln : Nessus
Selanjutnyaitupilihadvanced scanatauBasic Network Scan pada
Scan Templates
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning Vuln : Nessus
Pada mode scan yang dipilih, isipada isianyang diminta. Seperti
gambardibawahini:
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Teknik Scanning Vuln : Nessus
•Selanjutnyaklikbutton ►pada halamankerja, sepertiDigambar
dibawahini:
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Hasil Scanning dariNessus
Output yang dihasilkandariscanning terhadapmesintarget yaituapabila
CRITICALberartimesintarget tersebutmemilikivulnerability. Pada hasilscanning
tersebutjuga diberikaninformasidariexploit yang bisadigunakanuntuk
melakukantahapgaining acces
I Wayan Ardiyasa-ITB STIKOM Bali 2024

Scanning Vulnerability denganNmap
•Didalamjaringankomputerterkaitdenganmencari
informasivulnerability pada suatuhost bisamenggunakan
nmapdenganmenggunakanoption --script vuln,
sepertidibawahini:
•nmap--script vuln 192.168.10.1
•Ket :
•--script vuln: Menjalankanscript vuln pada target.
I Wayan Ardiyasa-ITB STIKOM Bali 2024

I Wayan Ardiyasa-ITB STIKOM Bali 2023
Tags