Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.

Presentasi serupa


Presentasi berjudul: "1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking."— Transcript presentasi:

1 1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking

2 Aplikasi untuk Komunikasi •Program Aplikasi komputer dibuat untuk mempermudah pekerjaan, kadang melupakan sisi sekuriti •Program aplikasi untuk berkomunikasi ( , Chatting, VOIP) sering menjadi sasaran untuk serangan oleh para cracker

3 Keamanan Data dan Jaringan Komputer STIS3 A. •Serangan via sering dilakukan karena sangat murah dan protocol bersifat "open" • Spamming adalah musuh utama • bombs bisa menyebabkan server bermasalah –Attachment Overload attack –Connection attacks sehingga mempersulit pengguna asli untuk membuka/membaca/mengirim

4 (2) •SMTP dan POP Server bersifat sangat open sehingga mudah diserang

5 Bagaimana sebuah server diserang? 1.Cracker mencari tahu software yang digunakan (dengan men-telnet ke port 25, 110, dan 143) •Pencegahan: ubah banner software, gunakan versi/patch terbaru, harden the server 2.Melakukan account enumeration (command: VRFY dan EXPN) •Pencegahan: Nonaktifkan atau batasi penggunaan VRFY dan EXPN

6 Bagaimana sebuah server diserang? (2) 3.SMTP Relay untuk mengirim spam s –Pencegahan: Disable SMTP Relay dan wajibkan smtp authentication 4. Headers Disclosures •Pencegahan: Rewrite headers 5.Traffic Capturing (dengan menggunakan Network Analyzer karena transmisi data pada tidak dienkripsi) 6.Malware dan Virus

7 Pengetesan untuk server •Pengetesan terhadap SMTP Relay.SMTP Relay •Menggunakan SMTP Relay dari NetScanTools. NetScanTools •Gunakan antivirus dan anti-malware pada server •Lakukan enkripsi pada (PGP?) •Hanya mengaktifkan service yang digunakan (POP atau IMAP?) •Gunakan strong passwords.

8 B. Instant Messaging (IM) •IM sering melupakan sisi sekuriti karena menonjolkan kemudahan dan fitur •Bagaimana IM diserang? –Name hijacking –Pengambilalihan komputer melalui IM client –Malware, Virus, Trojan transfer •Kelemahan IM –File sharing –Log files

9 Pencegahan terhadap IM Attack •IM Client berbasis pada workstation sehingga lebih sulit dikontrol •Melarang menggunakan IM Clients? Pengguna tetap bisa mengakali.

10 C. VOIP •VOIP memiliki OS sendiri sehingga mudah diserang karena tidak banyak yang memahaminya (misalnya sering menggunakan default setting) •Data transfer pada VOIP tidak dienkripsi sehingga bisa terjadi penyadapan •DOS menyebabkan service interruption pada VOIP

11 Pencegahan terhadap serangan ke VOIP •Lakukan segmentasi terhadap VOIP network sehingga penyerangan tidak berefek luas •Lakukan network hardening terhadap jaringan VOIP yang ada

12 D. Website dan Aplikasi-aplikasinya •Website sering menjadi sasaran penyerangan karena posisinya sebagai pusat informasi sebuah perusahaan/organisasi •Teknologi website banyak disupport oleh opensource sehingga cracker juga memiliki akses yang sangat luas

13 Web Vulnerabilities •Directory Traversal –Mencari tahu struktur direktori sebuah website untuk mendapatkan akses-akses tertentu –Caranya? –Search Engine crawler bisa membantu crackers untuk melakukan traversal ini –Serangan ini bisa menyebabkan banyak info sensitif tersebar luas •Pencegahan –Jangan simpan info sensitif di website –Modifikasi file robots.txt untuk mencegah search engine mengindeks direktori sensitif –Jangan menggunakan default values untuk software website yang dipakai

14 Penyerangan terhadap Website •Input Filtering Attacks –Pengisian form dengan nilai-nilai tertentu agar websitenya crash •URL Manipulation –URL Redirection sehingga nilai-nilai variabel dikirim oleh server target ke server cracker sendiri •Hidden Field Manipulation –Mengirimkan nilai-nilai variabel tertentu dengan diam- diam. Ini sangat rentan karena mudah untuk diintip •Code dan SQL Injection

15 Pencegahan Website Attacks •Aplikasi web harus bisa melakukan data filtering •Error message harus dinonaktifkan •Minimalkan hidden form •Jangan memunculkan nama variabel jika terjadi error •Gunakan firewall

16 E. Database •Database sering menjadi sasaran serangan karena berisi informasi penting seperti username/password, info pribadi, CC •Pencegahan: –Gunakan server database terpisah –Gunakan strong password dan teknik enkripsi –Gunakan privilage seperlunya –Aktifkan firewall


Download ppt "1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking."

Presentasi serupa


Iklan oleh Google