Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Keamanan Jaringan MATERI II. Rumus utama ☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman. ☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa.

Presentasi serupa


Presentasi berjudul: "Keamanan Jaringan MATERI II. Rumus utama ☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman. ☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa."— Transcript presentasi:

1 Keamanan Jaringan MATERI II

2 Rumus utama ☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman. ☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa komputer/jaringan komputernya aman, kembali ke pasal 1.

3 Keamanan Jaringan ☛ Makin banyak komputer yang terhubung ke jaringan komputer ☛ Salah satu jaringan komputer yang paling sering menghubungkan antar komputer kita adalah internet ☛ Kita tidak mengenal dengan tepat, siapa saja yang terhubung dengan jaringan komputer kita ☛ Keamanan jaringan menjadi penting bagi semua

4 Gambaran Umum ☛ Peluang Hacker ☛ Masalah keamanan jaringan kurang mendapat perhatian ☛ Sering berada di urutan kedua (bahkan terakhir) ☛ Bahkan sering ditiadakan jika mengganggu performansi dari sistem

5 Meningkatnya Kejahatan Komputer ☛ Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, e- commerce) ☛ Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) ☛ Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) ☛ Meningkatnya kemampuan pemakai komputer ☛ Mudahnya diperoleh software untuk menyerang komputer atau jaringan komputer.

6 Remote & Local Exploit ☛ Memanfaatkan celah keamanan software untuk menjebol sebuah sistem ☛ Sialnya, tools tools ini banyak tersedia di Internet

7 Sekilas tentang Firewall ☛ Tiap kali kita berpikir tentang keamanan jaringan, salah satu yang terlintas adalah firewall ☛ Firewall dapat berupa: ☛ NAT Firewall ☛ Packet Filter Firewall ☛ Content Filter Firewall ☛ Proxy firewall

8 Fakta tentang Firewall ☛ Firewall hanya melindungi dari penyusup, bukan dari kebodohan ☛ Kebodohan merupakan gerbang terbaik bagi penyusup

9 Sekilas tentang virus ☛ Hal lain yang sering terlintas di pikiran kita saat berbicara tentang keamanan jaringan adalah virus ☛ Anti virus bekerja dengan cara memanfaatkan celah keamanan dari sebuah software ☛ Virus dapat menghapus data, menghilangkan partisi harddisk, merusak BIOS, dll

10 Virus vs. Bandwidth ☛ Banyak virus yang memanfaatkan jaringan komputer untuk menyebar ☛ Kalau virus jenis ini ada di jaringan komputer kita, maka bandwidth jaringan komputer kita bisa habis untuk virus. ☛ --hati-hati dengan virus--

11 Anti virus ☛ Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi yang banyak terancam virus adalah anti virus ☛ Tiap hari, puluhan virus baru lahir ☛ Pastikan kalau setiap hari kita meng-update antivirus kita.

12 Sedikit fakta tentang anti virus ☛ Anti virus dibuat SETELAH virus ada ☛ Anti virus hanya melindungi komputer dari virus yang dibuat SEBELUMNYA

13 Sedikit fakta tentang virus ☛ Banyak sistem operasi dan aplikasi yang tidak rentan terhadap virus ☛ Cara yang paling mudah untuk menghindari virus adalah dengan menggunakan sistem operasi dan aplikasi yang tidak rentan terhadap virus

14 Man In the middle attack ☛ Koneksi kita ke server dicegat dan dianalisa sebelum dikirim ke server ☛ Data yang dikirim ke server belum tentu murni data yang kita kirim

15 Sedikit fakta tentang MITM ☛ Kadang dipasang dengan sengaja oleh sysadmin

16 Memonitor data yang lewat ☛ Salah satu cara kuno yang disebut eavesdropping ☛ Dengan memonitor data yang lewat, banyak informasi yang dapat diambil, misalnya password user, enkripsi yang digunakan, MAC Address yang digunakan, dll

17 Phissing ☛ Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan penggunanya ☛ Contoh: instruksi palsu yang berisi cara menghancurkan komputer sendiri ☛ Setiap pengguna komputer seharusnya belajar tentang keamanan jaringan

18 Contoh Kesalahan User ☛ Password yang terlalu mudah ☛ Meninggalkan komputer dalam keadaan login ☛ Terpancing dengan atau informasi tidak benar ☛ Tidak memperhatikan pesan yang ada di layar (asal jawab YES, Next atau Agree. ☛ Menghapus data secara tidak sengaja

19 Mengatasi exploit ☛ Jika memungkinkan, gunakan Open Source Software ☛ Gunakan update terakhir, dan terus mengupdate ☛ Catatan: Usaha ini hanya mengatasi exploit dari celah keamanan yang sudah lama ☛ Tidak ada yang dapat mengamankan dari celah keamanan yang belum diperbaiki

20 Mengatasi eavesdropper dan MITM ☛ Gunakan VPN ☛ Jika memungkinkan, gunakan enkripsi end-to-end

21 Backup ☛ Mengatasi banyak masalah tanpa masalah ☛ Sebaiknya dilakukan sesering mungkin ☛ Membutuhkan banyak biaya ☛ Sebaiknya disimpan tidak pada tempat yang sama dengan server ☛ Biasanya terlambat

22 Mengenal Jenis Serangan pada jaringan ☛ Denial of Service (DoS) ☛ Aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya. ☛ Denal of Service ini adalah serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang sulit antara layanan dan kenyamanan terhadap keamanan (kenyamanan berbanding terbalik dengan keamanan) ☛ Aktifitas DoS ☛ Aktifitas ‘flooding’ terhadap server ☛ Memutuskan koneksi antara 2 mesin ☛ Mencegah korban untuk dapat menggunakan layanan ☛ Merusak sistem agar korban tidak dapat menggunakan layanan

23 Denial of Service Serangan DoS dapat dilakukan secara terdistribusi (distribute denial of Service) bahkan secara otomatis memanfaatkan komputer yang terinfeksi (Zombie). Didukung lagi dengan program-program DoS yang mudah didapat di internet seperti nestea, teardrop, land, boink, jolt dan vadim, yang sangat mudah melakukan cracker cukup mengetikkan satu perintah di Linux Shell yang berupa./nama_proram argv argc … Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar sehingga mesin yang diserang kehabisan resource dan menjadi hang.

24 Motif penyerang melakukan Denial of Service ☛ Status Sub-Kultural Adalah umum dikalangan hacker-hacker muda untuk menunjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. ☛ Balas dendam ☛ Alasan Politik ☛ Alasan Ekonomi ☛ Tujuan Kejahatan / Keisengan

25 Denial of Sevice, serangan yang menghabiskan resource ☛ Swap Space Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) swap space ini. ☛ Bandwith Denial of Service menghabiskan bandwidth. ☛ Kernel Tables Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

26 Denial of Sevice, serangan yang menghabiskan resource ☛ RAM Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot. ☛ Disk Serangan klasik banyak dilakukan dengan memenuhi Disk. ☛ Caches ☛ Inetd Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

27 Tipe-tipe Serangan DoS. ☛ SYN-Flooding Denial of Service yang memanfaatkan 'loophole‘ pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru ( dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah cracker untuk mengakses sistem. ☛ Pentium 'FOOF' Bug Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

28 Tipe-tipe Serangan DoS. ☛ Ping Flooding Merupakan brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.Varian dari serangan ini disebut "smurfing“

29 Flooding Serangan flooding memiliki kesamaan, yaitu - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar. Step yang dilakukan adalah: ☛ A. Connect ke korban (host, port). ☛ B. Kirimkan paket data dalam jumlah besar. ☛ C. Putuskan koneksi > selesai.

30 Penanggulangan serangan Denial of Service ☛ Selalu Up 2 Date. SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Namun Linux kernel keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi memiliki option untuk menolak cracker untuk mengakses system. Umumnya serangan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date ☛ Ikuti perkembangan security Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak..

31 Penanggulangan serangan Denial of Service ☛ Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar- benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

32 Ping of Death Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem- nya untuk menangani kiriman paket yang oversize.

33 IP Spoofing atau Source Address Spoofing ☛ Pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker dari host didalam network bukan dari luar network. ☛ Solusi untuk mencegah IP Spoofing dengan cara mengamankan packet-packet yg ditransmisikan dan memasang screening policies. Enkripsi point to point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet.

34 ☛ Mail floods ☛ Kiriman yg banyak sekali sehingga transfer agent kewalahan ☛ Mengexploitasi fungsi auto-responder ☛ Password Attacks ☛ Paling umum dalam keamanan ☛ Salah satu prosedur keamanan yg sangat sulit untuk diserang ☛ Bruto-force digunakan untuk menebak password, dapat dilawan dgn memanfaatkan features blacklisting yg mengunci account user jika berkali-kali memasukkan password tidak tepat ☛ Dengan cara mengintip lalulintas port telnet (23) ataupin httpd (80). Dapat diatasi dengan koneksi SSL (secure socket layer) atau gunakan SSH (secure Shell) untuk koneksi ke mesin lain secara remote.

35 ☛ Menghindari password attack : ☛ Gunakan min 6 karakter dan min 1 karakter angka (karakter spesial) ☛ Tidak memiliki maksud/makna ☛ Sering diganti ☛ Jangan gunakan kata-kata umum ☛ Jangan mencatat di tempat yg bisa diakses umum ☛ Sebisanya mudah dihafal tapi tidak mengurangi makna ☛ Jangan pernah memberitahukan ke orang lain apapun alasannya ☛ Tidak ada salahnya, anda coba crack dulu bisa dengan John The Ripper ☛ Sedapat mungkin gunakan kombinasi karakter

36 ☛ Port Scanning ☛ Untuk mendapatkan port yang terbuka ☛ Backdoor ☛ PHP Shell PHP Shell merupakan backdoor dari script php yang fungsinya untuk menjalankan remote shell melalui web ☛ ASP Shell script asp yang dibuat bisa mengeksekusi cmd.exe yang ada di web server ☛ CGI Telnet Backdoor ini dibuat dengan bahasa perl dan umumnya disimpan di dir cgi-bin.

37 ☛ Trojan Horse ☛ Sebuah program ilegal yang ada di program yang dipercaya(legimate). Program ilegal ini menjalankan suatu aktifitas yang rahasia yang tidak diinginkan oleh user. ☛ Sangat sulit mendeteksi infeksi dari trojan, bahkan oleh anti virus terbaru pun. ☛ Contoh trojan : Back Orifice, NetBus

38 Kesimpulan ☛ Selalu gunakan update terakhir ☛ Selalu melakukan backup ☛ Selalu membantu user mengatasi masalah mereka, dan hindari asal klik YES


Download ppt "Keamanan Jaringan MATERI II. Rumus utama ☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman. ☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa."

Presentasi serupa


Iklan oleh Google