Bina Sarana Informatika

Slides:



Advertisements
Presentasi serupa
OSI Layer dan TCP / IP.
Advertisements

TCP/IP & IP ADDRESS.
Wahyu Herlambang ( ) Pendidikan Teknik Informatika dan Komputer Universitas Negeri Makassar 2012 Wahyu Herlambang ( ) Pendidikan Teknik.
TCP mengatur aliran data gram dari lapisan di atasnya (lapisan aplikasi) hingga lapisan IP, sebagaimana datagram yang datang dari lapisan IP hingga ke.
Pertemuan 3 Keamanan Sistem Informasi.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Pertemuan-2 Referensi OSI
INFRASTRUKTUR e-COMMERCE.
EVALUASI KEAMANAN SISTEM INFORMASI
User Datagram Protocol (UDP)
Port Nyimas Artina, S.Kom, M.Si. Pertemuan 4 Pemrograman Jaringan STMIK GI MDP PALEMBANG 2013.
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
TRANSPORT LAYER PROTOCOLS ( TCP DAN UDP )
Transport Layer Protocol
Sistem Operasi Berbasis Jaringan
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
HTTP, FTP DAN SMTP.
PROTOKOL LAPISAN APLIKASI
Evaluasi Keamanan Sistem Informasi
METODOLOGI KEAMANAN KOMPUTER
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Evaluasi Keamanan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Materi 6 Lapis Transport
Evaluasi Keamanan Sistem Informasi
Keamanan Sistem Operasi
Referensi Model TCP/IP
Referensi Model TCP/IP (ransmission Control Protocol/Internet Protocol) Eko Riyanto.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Sistem Operasi Jaringan
Sistem Operasi Pada Jaringan ( Client – Server )
Pertemuan-2 Referensi OSI
TCP & UDP.
Evaluasi Keamanan Sistem Informasi
OSI MODEL.
Evaluasi Keamanan Sistem Informasi
Sistem Operasi Pada Jaringan ( Client – Server )
Keamanan Jaringan Komputer
EVALUASI KEAMANAN SISTEM INFORMASI
TRANSPORT LAYER PROTOKOL
Jaringan Komputer.
Keamanan Sistem World Wide Web
Reperensi Model TCP/IP
PERTEMUAN KETUJUH Referensi Model DoD.
Referensi Model TCP/IP
Evaluasi Keamanan Sistem Informasi
PROTOCOL PROTOCOL TCP/IP.
SOAL TEORI TKJ Dimas Pamarta XII TKJ 2 / 7 Selanjutnya.
Firewall adalah “pos pemeriksa”
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
SISTEM JARINGAN KOMPUTER
Application Layer Pada TCP/IP.
PENGAMANAN SISTEM PERTEMUAN - 3.
Referensi Model TCP/IP
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
INTERNETWORKING Didi Juardi,ST.,M.Kom.
Jaringan Komputer Week 2-Protocol Jaringan -TCP/IP Reference Model.
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Keamanan Sistem Operasi
Referensi Model TCP/IP
Pertemuan 2.
Referensi Model TCP/IP
KONSEP TCP/IP Oleh : Deden Permana,S.IP. 2 Konsep Dasar Protokol TCP/IP Merupakan Sekumpulan protokol yang terdapat di dalam jaringan komputer yang digunakan.
Transcript presentasi:

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Sumber Lubang Keamanan (Security Hole) Bina Sarana Informatika Manajemen Informatika Sumber Lubang Keamanan (Security Hole) Salah Desain (design Flow) Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Salah Desain jarang terjadi, namun jika terjadi sulit di perbaiki. Contoh : Algoritma Enkripsi ROT13 atau Caesar Cipher; Dimana karakter digeser 13 huruf atau 3 huruf. Siapapun dapat memecahkan Enkripsinya asalkan tahu Algoritmanya. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Desain Urutan Nomor (Sequence Numbering) TCP/IP; Masalah yang ditimbulkan dikenal dengan “IP Spoofing” yaitu sebuah host memalsukan diri sendiri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Ini digunakan oleh program Nmap & Queso untuk mendeteksi OS dari sebuah sistem yang disebut finger printing. Dwi Hartanto, S.Kom

Implementasi yang kurang baik / Salah Implementasi. Bina Sarana Informatika Manajemen Informatika Implementasi yang kurang baik / Salah Implementasi. Biasanya terjadi karena program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh : Lupa Memfilter Karakter-karakter yang aneh-aneh yang dimasukkan kedalam input dari program, sehingga program dapat mengakses berkas atau informasi yang seharusnya tidak boleh diakses. Dwi Hartanto, S.Kom

Salah menggunakan program atau sistem Bina Sarana Informatika Manajemen Informatika Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh : Berkas yang seharusnya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Salah menggunakan program atau sistem Kesalahan memberikan perintah pada penggunaan program Contoh : Perintah “rm-rf” di UNIX berakibat menghapus direktori dan sub direktorinya & berakibat Denail Of Service. Atau Perintah “Dis *.*” – “del *.*” Pada sistem DOS. Penggunaan Program Penyerang : - Pcapture, berjalan pada sistem operasi Unix - Sniffit, berjalan pada sistem operasi Unix - Tcpdump, berjalan pada sistem operasi Unix - webXRay, berjalan pada sistem operasi windows Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Bina Sarana Informatika Manajemen Informatika crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun). Dwi Hartanto, S.Kom

winuke: program untuk memacetkan sistem berbasis Windows Bina Sarana Informatika Manajemen Informatika land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139). ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. winuke: program untuk memacetkan sistem berbasis Windows Dwi Hartanto, S.Kom

SMTP server yang sering digunakan adalah sendmail. Bina Sarana Informatika Manajemen Informatika Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server. SMTP server adalah server yang bertugas mengatur pengantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. Dwi Hartanto, S.Kom

DNS, atau Domain Name Server port. Bina Sarana Informatika Manajemen Informatika DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address. UDP, User Datagram Protocol, adalah TCP (Transmition Control Protocol) yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika TCP  adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer data antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang : Source Port; Destination Port; Sequence number; Acknowledgement number; Header Length (Standard 20 Bytes);  Flags (syn, ack, psh, fin, rst, urg);  Window size; Checksum;  IP_v4 or IP_v6; Header Length; DSF Total Length; Identification; Flags (Set Fragment bit or not); Fragment Offset; TTL Protocol (this case TCP); Header hecksum; Source IP; Destination I Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika WWW atau HTTP (HyperText Transfer Protocol) port server web. Port yang paling umum digunakan di Internet HTTP Server / Web Server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data home page yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, ambil beberapa langkah pencegahan berikut: Gunakan selalu HTTP daemon yang terbaru dan telah diketahui belum memiliki bugs. Contoh: NCSA httpd versi 1.5. Dwi Hartanto, S.Kom

POP3 (POP - Version 3) merupakan POP yang standar untuk Internet. Bina Sarana Informatika Manajemen Informatika POP (Post Office Protocol) merupakan protocol yang digunakan untuk pengelolaan e-mail. Dengan adanya fasilitas ini akan mempermudah untuk mendapatkan e-mail dari sebuah mail server tanpa perlu koneksi yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang standar untuk Internet. Protokol ini akan mengijinkan client untuk mengakses e-mail yang ada di POP server secara dinamis dan juga mengijinkan untuk meninggalkan atau menghapus e-mail yang ada di POP Server melalui POP client. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Telnet Merupakan sebuah program untuk mengakses remote host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up. Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup. Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain. Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN. Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Dwi Hartanto, S.Kom

Pada terminologi komputer ada dua jenis Port yaitu : Bina Sarana Informatika Manajemen Informatika Pada terminologi komputer ada dua jenis Port yaitu : Port Fisik : adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port. Port Logika (non fisik) : adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Contoh : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe“ notebook[192.168.1.4]:[8422]-epson[192.168.1.2]:[635] Dari contoh diatas menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika FTP : File Transfer Protocal : Protocol yang berfungsi untuk melakukan tukar menukar file dalam suatu network yang menggunakan TCP Koneksi, Bukan UDP Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Web server, menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:“ Server: Apache/1.3.3 (Unix) Debian/GNU Dwi Hartanto, S.Kom

Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso Bina Sarana Informatika Manajemen Informatika Cara Fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request ) tertentu. Misal dengan menganalisa nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server). Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi server asli yang kita miliki... krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya... sehingga terperangkap. Dwi Hartanto, S.Kom

Apa sih tujuan dari Honeypot ? Bina Sarana Informatika Apa sih tujuan dari Honeypot ?   Manajemen Informatika Pendeteksian Dini (Early Detection). Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas. Pendeteksian Ancaman Baru (New Threat Detection) Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan 'Escalating Priviledge‘. Mengenel Si Attacker (Know Your Enemy). Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Menyelamatkan System (Safe The System) Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman (-- not 100% secure) Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic) Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya. Membagun Pertahanan (Building System Defense) Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya. Mencegah Proses Hacking (Hacking Process Prevention) System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking. Dwi Hartanto, S.Kom

Hal-hal yang terdapat di dalam Honeypot : Bina Sarana Informatika Hal-hal yang terdapat di dalam Honeypot : Manajemen Informatika Network Devices Hardware Untuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer. Monitoring or Logging Tools Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker Alerting Mechanism Honeypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2. KeyStroke Logger Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker. Packet Analyzer Honeypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server Forensic Tools Honeypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system. Dwi Hartanto, S.Kom

Dimana Honeypot ditempatkan ? Bina Sarana Informatika Manajemen Informatika Dimana Honeypot ditempatkan ? Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet. Penempatan honeypot pada DMZ. Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom

Bina Sarana Informatika Manajemen Informatika Dwi Hartanto, S.Kom