Sistem Keamanan Jaringan Komputer

Slides:



Advertisements
Presentasi serupa
Modul 12 KEAMANAN KOMPUTER I Tri Wahyu Agusningtyas
Advertisements

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
INTERNET BANKING SECURITY
PROXY SERVER SEBAGAI GERBANG INTERNET.
Keamanan & Kelemahan Jaringan Wifi
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
KEAMANAN JARINGAN One_Z Keamana Komputer.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
(TK-3193) KEAMANAN JARINGAN
pertemuan ke-3 perkuliahan keamanan komputer
FIREWALL By.Kundang.K.Juman.
Keamanan Data.
Keamanan Web Server Pertemuan XI.
Keamanan Data dan Jaringan Komputer
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
PEMROGRAMAN WEB DASAR Humisar Hasugian, S.Kom.
Mengamankan Sistem Informasi
Istilah dalam Keamanan Komputer
Eksploitasi Keamanan Pertemuan XIII.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
PROTOKOL LAPISAN APLIKASI
BAB III Access Control Matrix
KELOMPOK 1 : Agung Gunawan Anggota : Agung Gunawan Dedi Mulya Dinata Dedi Mulya Dinata Nani Susilawati Nani Susilawati Yudi Irawan Yuli Yuliawati.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Mengamankan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
PENGENALAN INTERNET & PENGANTAR E-BISNIS
Firewall Pertemuan V.
PENEGENALAN INTERNET & PENGANTAR E-BISANIS
Evaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
Roy Sari Milda Siregar, ST, M.Kom
Implementasi Wireless Networking
Evaluasi Keamanan Sistem Informasi
QUIZ KEAMANAN JARKOM UNTUK KELAS : 12.6E.27 Dan 12.5b.27
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
SECURITY TOOLS UNTUK PENGAMANAN
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
Administrator jaringan
Eksploitasi Keamanan Pertemuan 11.
Evaluasi Keamanan Sistem Informasi
Keamanan Web Server Pertemuan 9.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Keamanan Komputer : Hacking POC
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
SOAL-SOAL LATIHAN Pertemuan 9
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
Eksploitasi Keamanan Pertemuan 6.
Application, Presentation, Session Layer
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Application, Presentation, Session Layer
Application, Presentation, Session Layer
Kuis keamanan jaringan komputer
Transcript presentasi:

Sistem Keamanan Jaringan Komputer By Kukuh Wisnu Prayogo

Nomor Port Internet Jumlah Port = 65.535 (216), Port yang umum digunakan adalah : Port 21 FTP (File Transfer Protocol) Port 22 SSH (Secure Shell) Port 23 Telnet Port 25 SMTP (Simple Mail Transfer Protocol) Port 80 HTTP (Hypertext Transfer Protocol) Port 110 POP3 (Post Office Protocol, Version 3) Port 119 NNTP (Network News Transfer Protocol) Port 139 NetBIOS session service Port 143 IMAP (Internet Message Access Protocol) Port 194 IRC (Internet Relay Chat Protocol)

Tahapan masuk ke sistem Footprinting Scanning Enumeration Gaining Access Escalating Privilege Pilfering Covering Tracks Creating Backdoors

Footprinting Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan : Search Engine, whois, dan DNS Zone Transfer. Tools Hacking : Sam Spade (http://samspade.org), NeoTrace, Visual Route, dll

Scanning Mencari pintu masuk yang paling mungkin. Menggunakan ping sweep dan port scan. Tools : Nmap (www.insecure.org/nmap), SuperScan, UltraScan, NetScan Tools Pro 2003 Penangkalnya : - Firewall (Misalnya : ZonaAlarm, Seagate Personal Firewall, Tinny Personal Firewall) - IDS / Intrusion Detection System (Misalnya : Snort) - PortSentry (Linux)

Enumeration Mencari lebih intensif terhadap sasaran, seperti : Mencari User Account, Network Resource & Share, dan aplikasi yang ada kelemahan Tools : LAN Guard, LAN Views, Net View, IP Network Browser (www.solarwinds.net), GetAcct (www.securityfriday.com)

Gaining Access Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas Password, menebak Password, serta melakukan Buffer Overflow

Escalating Privilege Apabila sudah mendapatkan password user biasa pada tahap sebelumnya, ditahap ini diusahakan mendapat privilege Administrator / Root pada jaringan dengan Password Cracking atau exploit. c:\system32\config\SAM # /etc/passwd Tools : LC4/LC5, Lophtcrack, Keylogger (Anti keyloger-nya : Anti Spector www.antispector.de)

Hardware Keylogger

Pada tahap 6, 7, dan 8 Apabila penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (Pilfering), menghilangkan jejak (Covering Tracks), dan menyiapkan pintu belakang (Backdoor) Misalnya : Menghapus log file (Event Viewer), Memasang Trojan, Memasang Keyloger

Bagaimana Hacker Mendapatkan Password ? Langkah yang melibatkan kegiatan mendapatkan password : 1. Enumeration 2. Gaining Access 3. Escalating Privileg

Bagaimana Hacker Mendapatkan Password ? (Lanj.) Password dapat diperoleh dengan banyak cara antara lain : 1. Password Cracking 2. Social engineering Menghadang email Menggunakan Web Spoofing untuk melihat apa yang anda ketikkan secara online, dll

Melindungi Komputer Menggunakan software original Selalu meng-update O/S secara online (Patch, Automatic Update) Memasang Antivirus yang selalu di-update online Misalnya : Norton Antivirus, McAffee, PC-Cillin, Panda Anti Virus, Norman Anti Virus, AVG Anti Virus, AntiVir Pasang Firewall Misalnya : Zone Alarm, Seagate Personal Firewall, Tinny Personal Firewall

Melindungi Komputer (Lanj.) Pasang Program Sniffer untuk mengamati jaringan Memasang IDS (Intrusion Detection System) Contoh : Salus, Snort, atau BlackICE Defender Menutup Service / Port yang tidak digunakan Gunakan Secure Shell yang aman untuk melakukan Remote Login (SSH) Selalu mengamati service yang dijalankan & Log File (Event Viewer) pada server

Password yang baik Bukan berupa password, melainkan pass phrase Terdiri antara 10 – 12 Karakter Terdiri dari gabungan huruf kapital, huruf kecil, angka & tanda baca (harus komplek) Password diganti secara berkala (Max. 30 hari) Password harus dienkripsi Jangan menggunakan : nama (pacar, suami/istri, anak, perusahaan, dll), tanggal lahir, dst

Melindungi Komputer (Lanj.) Ganti nama Account Administrator dengan nama yang lain Gunakan password yang baik Batasi akses kontrol terhadap mesin hanya dari komputer-komputer atau user yang telah ditentukan saja Batasi waktu penggunaan komputer (Jam & Hari kerja), menggunakan User / Group Security policy

Khusus Wireless Networking Jangan mem-broadcast SSID (Nama jaringan wireless) Mengenkripsi jaringan Wireless dengan WEP / WPA / Radius Lakukan filtering pada komputer-komputer yang diijinkan untuk mengakses jaringan wireless (MAC Address Filtering) Menggunakan perangkat wireless dari vendor yang sama Menggunakan protokol yang sama (802.11a / 802.11b / 802.11g)

Khusus Wireless Networking Gunakan Firewall Hacking tools : Net Stumbler, AiroPeek, Airsnort, Kismet (Linux) / KisMAC (MAC O/S), WEP Crack (Linux)

Untuk keamanan maksimum : Tambahkan VPN untuk akses ke Wireless LAN

Kukuh Wisnu Prayogo Kukuh_wisnu10@yahoo.co.id Terima Kasih Kukuh Wisnu Prayogo Kukuh_wisnu10@yahoo.co.id