Administrator jaringan PERTEMUAN III Oleh : Fajar Y. Zebua
NETWORK SECURITY
WHY SECURE A NETWORK A network security design protects assets from threats and vulnerabilities in an organized manner To design security, analyze risks to your assets and create responses
Ilustrasi kasus keamanan Pihak yang tidak bertanggung-jawab: – memodifikasi situs Internet. – memanfaatkan kartu-kredit untuk belanja. – memalsukan email. – memalsukan transaksi e-commerce. – membuat virus komputer. – menyerang/memacetkan saluran internet.
Isu keamanan Keperluan Sistem Informasi – penjaminan INTEGRITAS informasi. – pengamanan KERAHASIAN data. – pemastian KESIAGAAN sistem informasi. – pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
Prinsip keamanan Confidentiality Protecting information from exposure and disclosure Integrity Decrease possible problems caused by corruption of data Availability Make Information always available
Exploits (1) What is an Exploit? Crackers break into a computer network by exploiting weaknesses in operating system services. Types of attacks – Local –Remote
Exploits (2) Categories of exploits - 0-day ( new unpublished) - Account cracking - Buffer overflow - Denial of service - Impersonation - Man in the middle - Misconfiguration - Network sniffing - Session hijacking - System/application design errors
Security Statistics: Attack Trends Computer Security Institute (http://www.gocsi.com) Growing Incident Frequency – Incidents reported to the Computer Emergency Response Team/Coordination Center - 1997: 2,134 - 1998: 3,474 (75% growth from previous year) - 1999: 9,859 (164% growth) - 2000: 21,756 (121% growth) - 2001: 52,658 (142% growth) - Tomorrow?
Target serangan Security Focus – 31 million Windows-specific attacks – 22 million UNIX/LINUX attacks – 7 million Cisco IOS attacks – All operating systems are attacked!
Hackers vs crackers Ethical Hackers vs. Crackers – Hacker usually is a programmer constantly seek further knowledge, freely share what they have discovered and never intentionally damage data. – Cracker breaks into or otherwise violates system integrity with malicious intent. They destroy vital data or cause problems for their targets.
Jenis-jenis serangan
SOCIAL ENGINEERING Seni dan ilmu memaksa orang untuk memenuhi harapan anda ( Bernz ), Suatu pemanfaatan trik-trik psikologis hacker luar pada seorang user legitimate dari sebuah sistem komputer (Palumbo) Mendapatkan informasi yang diperlukan (misalnya sebuah password) dari seseorang yang merusak sebuah sistem (Berg).
TUJUAN DASAR SE Tujuan dasar social engineering sama seperti umumnya hacking: mendapatkan akses tidak resmi pada sistem atau informasi untuk melakukan penipuan, intrusi jaringan, matamata industrial, pencurian identitas, atau secara sederhana untuk mengganggu sistem atau jaringan.
TARGET Target-target tipikal termasuk perusahaan telepon dan jasa-jasa pemberian jawaban, perusahaan dan lembaga keuangan dengan nama besar, badan-badan militer dan pemerintah dan rumah sakit.
BENTUK SOCIAL ENGINEERING Social Engineering dengan telepon Diving Dumpster Social engineering on-line : Persuasi Reverse social engineering
Penetration Attacks Steps Footprinting (nslookup, whois, dig) Port scanner (nmap) Network enumeration (nullsession) : cari account name yang sah Gaining & keeping root / administrator access Using access and/or information gained Leaving backdoor Attack – Denial of Services (DoS) :Network flooding – Buffer overflows : Software error – Malware :Virus, worm, trojan horse – Brute force Covering his tracks (hapus jejak)
Denial-of-Service (DoS) Flooding Attack
DIALOG ATTACK Eavesdropping, biasa disebut dengan spoofing, cara penanganan dengan Encryption Impersonation dan message alteration ditangani dengan gabungan enkripsi dan autentikasi
EAVESDROPPING ON A DIALOG
THREE WAY HANDSHAKE
PORT SCANNING Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini kita dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut
WELL KNOWN PORTS A list of commonly used well known ports are . • Port 20 – FTP, data • Port 21 – FTP, control • Port 22 – SSH • Port 23 – Telnet • Port 25 – SMTP • Port 53 – DNS • Port 80 - HTTP
TOOLS SCANNING Netstat NMAP Nessus
HTTP ATTACK http://www.sans.org/top-cyber-security-risks/
SQL INJECTION ATTACKS http://www.sans.org/top-cyber-security-risks/
Who does the best job of protecting data on Computers Source: Information Technology Association of America, Arlington, Va. Only 0.4% of a company's revenue, on average, is dedicated to information security in the U.S. By 2011, however, that figure will accelerate tenfold to 4% of revenue for U.S. companies, according to Gartner Inc.'s total cost of ownership model for information security.
CYBERCRIME http://www.enigmasoftware.com/top-20-countries-the-most-cybercrime/
ADA PERTANYAAN?
Q U I Z