Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012.

Presentasi serupa


Presentasi berjudul: "Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012."— Transcript presentasi:

1 Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

2 IP dan port scanning Utilitas ICMP ping digunakan untuk mencari alamat IP yang valid dalam suatu range IP. Scanning diteruskan dengan melihat port dan service yang sedang dalam kondisi listening menggunakan software port scanner. Dengan cara ini hacker menentukan software dan service apa yang running di suatu server. Software bug dan celah keamanan kemudian digunakan untuk mengakses server secara ilegal.

3 Perlindungan Hanya menjalankan service dan protokol yang benar- benar digunakan oleh server. Menggunakan software versi terakhir dimana security patch sudah diinstal.

4 Service dan nomor port TCP/PI (T. J. Samuelle, 2009)

5 Network-based attack Denial of Service Back Door NULL Sessions Spoofing Smurf Attack TCP/IP Hijacking Man-in-the-middle Replay DNS Poisoning ARP Poisoning Domain Kiting

6 DoS Hacker membebani server, router atau firewall secara berlebihan sehingga terlalu sibuk untuk melayani request yang valid dari pengguna. Atau lalu-lintas jaringan sangat tinggi sehingga tidak ada data yang bisa keluar atau masuk jaringan. Pada DDoS (distributed denial of service), serangan berasal dari banyak host yang tersebar di internet. Jenis-jenis DoS: ping dan SYN flood. Cara mengatasi ping flood dengan menonaktifkan ICMP dari luar jaringan ke router atau firewall.

7 Back door Program yang secara rahasia ( trojan horse) ditanam di komputer pengguna oleh hacker sehingga nanti dapat diakses tanpa perlu otentikasi. Dimana program back door membuka port di komputer pengguna yang dapat diakses oleh hacker dari jauh. Solusi: anti virus, personal firewall dan port scanning.

8 NULL session Serangan pada server berbasis windows dimana kelemahan protokol NetBIOS digunakan untuk membuat koneksi tak otentik ke server. Setting izin akses sederhana dapat dipakai untuk mencegah koneksi NULL session.

9 Spoofing Memodifikasi header dari paket jaringan sehingga alamat IP seolah-oleh berasal dari sumber terpercaya. Digunakan hacker untuk menjalankan serangan DoS dan menyulitkan administrator melacak sumber serangan tersebut. Solusi: membuat filter di router atau firewall yang menolak paket eksternal yang berasal dari alamat IP internal.

10 Contoh serangan spoofing (T. J. Samuelle, 2009)

11 Smurf attack Menggabung spoof, DDoS, pegalamatan IP broadcast dan ICMP untuk membanjiri jaringan dengan ping dan echo. Solusi: dengan menonaktifkan IP broadcast di router.

12 Contoh serangan smurf (T. J. Samuelle, 2009)

13 TCP/IP Hijacking Membajak koneksi antar dua user di jaringan. Pertama-tama, transmisi jaringan dipantau untuk menentukan alamat IP sumber dan tujuan. Lalu salah satu user dilumpuhkan dengan serangan DoS dan koneksi yang terputus diambil alih hacker dengan men-spoof IP user tersebut. User lain tidak menyadari bahwa ia berkomunikasi dengan hacker bukan user yang otentik. Solusi: menggunakan mekanisme enkripsi spt IPSec (Internet Protocol Security).

14 Man-in-the-middle Hacker menggunakan packet sniffer antara pengirim dan penerima dan mencegat informasi yang ditransfer dan memodifikasi isinya sebelum dikirim ulang ke tujuan. Pada komunikasi menggunakan teks biasa, sangat mudah untuk membaca isi paket. Pada komunikasi terenkripsi, hacker mencegat fase otentikasi dan mendapatkan kunci enkripsi publik.

15 Serangan man-in-the-middle Pada versi terbaru protokol SSH, kunci server yang unik digunakan untuk membuktikan identitas nya ke klien. (T. J. Samuelle, 2009)

16 Replaying Hacker men-capture lalu-lintas jaringan dan berkomunikasi dengan tujuan asal seolah-olah sebagai pengirim asal. Solusi: menggunakan timestamp atau nomor urut sehingga sistem otentikasi hanya menerima paket yang memiliki item tersebut.

17 DNS Poisoning Menganti alamat IP yang valid pada tabel server DNS dengan alamat web milik hacker sehigga user diarahkan ke web palsu oleh server DNS. Malware spt atau worm dapat menyebar dengan cepat ketika user sudak mengakses web palsu tsb. Solusi: memastikan server DNS memperbaharui informasi nya dari sumber terpercaya melalui otentikasi atau komunikasi terenkripsi.

18 ARP Poisoning Memodifikasi ARP cache sehingga MAC yang dihasilkan dari suatu alamat IP yang valid adalah hardware milik hacker. Sehingga paket yang dikirim tidak mencapai tujuan asli tapi ke komputer milik hacker untuk dimodifikasi atau di-spoofing. Solusi: menggunakan DHCP atau menyimpan alamat MAC dari sistem untuk mendeteksi ARP receipt yang tidak benar. Juga bisa dengan menonaktifkan port dari switch yang tidak digunakan untuk mencegah akses ilegal.

19 Domain Kiting Perbuatan mendaftarkan nama domain lalu menghapus registrasi setelah periode five-day grace dan kemudian mendaftar ulang untuk mendapatkan periode five-day grace berikutnya. Sehingga domain terdaftar tanpa perlu membayar. Registrar yang merupakan organisasi yang bertindak atas nama user untuk registrasi domain mengambil untung dari kelemahan five-day grace ini. Hacker juga bisa mengambil alih domain yang tidak diperbaharui secara sengaja atau tidak.


Download ppt "Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012."

Presentasi serupa


Iklan oleh Google