1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.

Slides:



Advertisements
Presentasi serupa
Referensi Model TCP/IP Pertemuan III. TCP/IP dikembangkan sebelum model OSI ada. Namun demikian lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya.
Advertisements

KEAMANAN DALAM BIDANG TI
Security Tutun Juhana STEI ITB.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
(TK-3193) KEAMANAN JARINGAN
Keamanan Sistem World Wide Web
Oleh : Kundang K.Juman,Ir.MMSI
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Keamanan Data.
Keamanan Web Server Pertemuan XI.
Keamanan Data dan Jaringan Komputer
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
FTP Security Kelompok 10 : Gede Eka Pramana Muhammad Kamal Putra
Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi Di susun Oleh Ferdi Setiadi Febrian Vicaso M.Fahmi.
Keamanan Komputer.
Scanners.
Malcode (malicious Code)
KEAMANAN & KERAHASIAAN DATA.
World Wide Web Security
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Bab 12 Application Layer Abdillah, MIT.
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
INFRASTRUCTURE SECURITY
Referensi Model TCP/IP
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Application Layer Abdillah, MIT.
Web Server Minggu ke-2.
Keamanan Web Server.
Sistem Keamanan Jaringan Komputer
Bab 12 Application Layer Abdillah, MIT.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
WEB SECURITY Miswan Keamanan komputer by one 2012 Unindra.
Keamanan Sistem World Wide Web
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGAMANAN WEB.
Network Security Essential
Keamanan Sistem World Wide Web
Membuat Desain Sistem Keamanan Jaringan
Referensi Model TCP/IP
Keamanan Web Server Pertemuan 9.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Disusun oleh : Kelompok 3
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
PengamananWeb browser
Gmail, yahoo mail, hotmail, dll Nanik Triana, M.Kom.
SOAL-SOAL LATIHAN Pertemuan 9
FLOW CONTROL, SLIDING WINDOWS, DAN MULTIPLEXING
Dasar Pemrograman Web.
Application, Presentation, Session Layer
Tri rahajoeningroem, MT Jurusan Manajemen Informatika UNIKOM
KEAMANAN DALAM BIDANG TI
Aspek-Aspek Keamanan.
Application, Presentation, Session Layer
Application, Presentation, Session Layer
KEAMANAN dan KERAHASIAAN DATA
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
KEAMANAN DALAM BIDANG TI
Transcript presentasi:

1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking

Aplikasi untuk Komunikasi •Program Aplikasi komputer dibuat untuk mempermudah pekerjaan, kadang melupakan sisi sekuriti •Program aplikasi untuk berkomunikasi ( , Chatting, VOIP) sering menjadi sasaran untuk serangan oleh para cracker

Keamanan Data dan Jaringan Komputer STIS3 A. •Serangan via sering dilakukan karena sangat murah dan protocol bersifat "open" • Spamming adalah musuh utama • bombs bisa menyebabkan server bermasalah –Attachment Overload attack –Connection attacks sehingga mempersulit pengguna asli untuk membuka/membaca/mengirim

(2) •SMTP dan POP Server bersifat sangat open sehingga mudah diserang

Bagaimana sebuah server diserang? 1.Cracker mencari tahu software yang digunakan (dengan men-telnet ke port 25, 110, dan 143) •Pencegahan: ubah banner software, gunakan versi/patch terbaru, harden the server 2.Melakukan account enumeration (command: VRFY dan EXPN) •Pencegahan: Nonaktifkan atau batasi penggunaan VRFY dan EXPN

Bagaimana sebuah server diserang? (2) 3.SMTP Relay untuk mengirim spam s –Pencegahan: Disable SMTP Relay dan wajibkan smtp authentication 4. Headers Disclosures •Pencegahan: Rewrite headers 5.Traffic Capturing (dengan menggunakan Network Analyzer karena transmisi data pada tidak dienkripsi) 6.Malware dan Virus

Pengetesan untuk server •Pengetesan terhadap SMTP Relay.SMTP Relay •Menggunakan SMTP Relay dari NetScanTools. NetScanTools •Gunakan antivirus dan anti-malware pada server •Lakukan enkripsi pada (PGP?) •Hanya mengaktifkan service yang digunakan (POP atau IMAP?) •Gunakan strong passwords.

B. Instant Messaging (IM) •IM sering melupakan sisi sekuriti karena menonjolkan kemudahan dan fitur •Bagaimana IM diserang? –Name hijacking –Pengambilalihan komputer melalui IM client –Malware, Virus, Trojan transfer •Kelemahan IM –File sharing –Log files

Pencegahan terhadap IM Attack •IM Client berbasis pada workstation sehingga lebih sulit dikontrol •Melarang menggunakan IM Clients? Pengguna tetap bisa mengakali.

C. VOIP •VOIP memiliki OS sendiri sehingga mudah diserang karena tidak banyak yang memahaminya (misalnya sering menggunakan default setting) •Data transfer pada VOIP tidak dienkripsi sehingga bisa terjadi penyadapan •DOS menyebabkan service interruption pada VOIP

Pencegahan terhadap serangan ke VOIP •Lakukan segmentasi terhadap VOIP network sehingga penyerangan tidak berefek luas •Lakukan network hardening terhadap jaringan VOIP yang ada

D. Website dan Aplikasi-aplikasinya •Website sering menjadi sasaran penyerangan karena posisinya sebagai pusat informasi sebuah perusahaan/organisasi •Teknologi website banyak disupport oleh opensource sehingga cracker juga memiliki akses yang sangat luas

Web Vulnerabilities •Directory Traversal –Mencari tahu struktur direktori sebuah website untuk mendapatkan akses-akses tertentu –Caranya? –Search Engine crawler bisa membantu crackers untuk melakukan traversal ini –Serangan ini bisa menyebabkan banyak info sensitif tersebar luas •Pencegahan –Jangan simpan info sensitif di website –Modifikasi file robots.txt untuk mencegah search engine mengindeks direktori sensitif –Jangan menggunakan default values untuk software website yang dipakai

Penyerangan terhadap Website •Input Filtering Attacks –Pengisian form dengan nilai-nilai tertentu agar websitenya crash •URL Manipulation –URL Redirection sehingga nilai-nilai variabel dikirim oleh server target ke server cracker sendiri •Hidden Field Manipulation –Mengirimkan nilai-nilai variabel tertentu dengan diam- diam. Ini sangat rentan karena mudah untuk diintip •Code dan SQL Injection

Pencegahan Website Attacks •Aplikasi web harus bisa melakukan data filtering •Error message harus dinonaktifkan •Minimalkan hidden form •Jangan memunculkan nama variabel jika terjadi error •Gunakan firewall

E. Database •Database sering menjadi sasaran serangan karena berisi informasi penting seperti username/password, info pribadi, CC •Pencegahan: –Gunakan server database terpisah –Gunakan strong password dan teknik enkripsi –Gunakan privilage seperlunya –Aktifkan firewall