Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

Slides:



Advertisements
Presentasi serupa
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Advertisements

Muhammad Anshari Administrasi & Design Jaringan IP Addressing I.
Denial of Service Attacks
Network Security Susilo Aribowo, ST.
FIREWALL.
CARA PENANGGULANGAN SERANGAN
Network Security.
Keamanan Data dan Jaringan Komputer
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Gateway Jaringan Komputer
Computer & Network Security : Information security
INFRASTRUKTUR e-COMMERCE.
Keamanan Komputer Pertemuan 3.
INTERNETWORKING PROTOCOL
Network Security Catur Iswahyudi.
Keamanan Data.
Transparent Subnet Gateway Pada Gateway Hotspot Untuk Mobilitas IP
Pemograman Jaringan ‘Routing’
KEAMANAN & KERAHASIAAN DATA.
VLAN VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara.
Digunakan dalam pembuatan dasar- dasar hubungan internet Referensi ini sering disebut sebagai referensi model TCP/IP Terdiri atas empat lapisan.
Meneropong Situs e-Banking Onno W. Purbo
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
Rahmat Robi Waliyansyah, M.Kom.
KEAMANAN JARINGAN KOMPUTER
INFRASTRUCTURE SECURITY
INTERNETWORKING PROTOCOL
Pengaman Pada Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Serangan Lapis Jaringan
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Keamanan Web Server.
Firewall dan Routing Filtering
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
KEAMANAN DALAM E-COMMERCE
Web Server Minggu ke-2.
Keamanan Web Server.
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Evaluasi Keamanan Sistem Informasi
Internet dan Infrastruktur
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
Network Security FIREWALL.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Virtual Private Network
KELOMPOK I Sergio Sousa Soares ( ) Mus Mulyadi ( )
PERTEMUAN KETUJUH Referensi Model DoD.
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
MERANCANG BANGUN DAN MENGANALISA WIDE AREA NETWORK
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall adalah “pos pemeriksa”
PengamananWeb browser
Arif Rakhman Hakim A Danang Hari Setiawan A
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Keamanan dan Etika dalam
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
Network Security Catur Iswahyudi.
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Transcript presentasi:

Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012 Network Security Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012

IP dan port scanning Utilitas ICMP ping digunakan untuk mencari alamat IP yang valid dalam suatu range IP. Scanning diteruskan dengan melihat port dan service yang sedang dalam kondisi listening menggunakan software port scanner. Dengan cara ini hacker menentukan software dan service apa yang running di suatu server. Software bug dan celah keamanan kemudian digunakan untuk mengakses server secara ilegal.

Perlindungan Hanya menjalankan service dan protokol yang benar-benar digunakan oleh server. Menggunakan software versi terakhir dimana security patch sudah diinstal. 07.04.2017

Service dan nomor port TCP/PI 07.04.2017 (T. J. Samuelle, 2009)

Network-based attack Denial of Service Man-in-the-middle Back Door NULL Sessions Spoofing Smurf Attack TCP/IP Hijacking Man-in-the-middle Replay DNS Poisoning ARP Poisoning Domain Kiting 07.04.2017

DoS Hacker membebani server, router atau firewall secara berlebihan sehingga terlalu sibuk untuk melayani request yang valid dari pengguna. Atau lalu-lintas jaringan sangat tinggi sehingga tidak ada data yang bisa keluar atau masuk jaringan. Pada DDoS (distributed denial of service), serangan berasal dari banyak host yang tersebar di internet. Jenis-jenis DoS: ping dan SYN flood. Cara mengatasi ping flood dengan menonaktifkan ICMP dari luar jaringan ke router atau firewall. 07.04.2017

Back door Program yang secara rahasia ( trojan horse) ditanam di komputer pengguna oleh hacker sehingga nanti dapat diakses tanpa perlu otentikasi. Dimana program back door membuka port di komputer pengguna yang dapat diakses oleh hacker dari jauh. Solusi: anti virus, personal firewall dan port scanning. 07.04.2017

NULL session Serangan pada server berbasis windows dimana kelemahan protokol NetBIOS digunakan untuk membuat koneksi tak otentik ke server. Setting izin akses sederhana dapat dipakai untuk mencegah koneksi NULL session. 07.04.2017

Spoofing Memodifikasi header dari paket jaringan sehingga alamat IP seolah-oleh berasal dari sumber terpercaya. Digunakan hacker untuk menjalankan serangan DoS dan menyulitkan administrator melacak sumber serangan tersebut. Solusi: membuat filter di router atau firewall yang menolak paket eksternal yang berasal dari alamat IP internal. 07.04.2017

Contoh serangan spoofing 07.04.2017 (T. J. Samuelle, 2009)

Smurf attack Menggabung spoof, DDoS, pegalamatan IP broadcast dan ICMP untuk membanjiri jaringan dengan ping dan echo. Solusi: dengan menonaktifkan IP broadcast di router. 07.04.2017

Contoh serangan smurf 07.04.2017 (T. J. Samuelle, 2009)

TCP/IP Hijacking Membajak koneksi antar dua user di jaringan. Pertama-tama, transmisi jaringan dipantau untuk menentukan alamat IP sumber dan tujuan. Lalu salah satu user dilumpuhkan dengan serangan DoS dan koneksi yang terputus diambil alih hacker dengan men-spoof IP user tersebut. User lain tidak menyadari bahwa ia berkomunikasi dengan hacker bukan user yang otentik. Solusi: menggunakan mekanisme enkripsi spt IPSec (Internet Protocol Security). 07.04.2017

Man-in-the-middle Hacker menggunakan packet sniffer antara pengirim dan penerima dan mencegat informasi yang ditransfer dan memodifikasi isinya sebelum dikirim ulang ke tujuan. Pada komunikasi menggunakan teks biasa, sangat mudah untuk membaca isi paket. Pada komunikasi terenkripsi, hacker mencegat fase otentikasi dan mendapatkan kunci enkripsi publik. 07.04.2017

Serangan man-in-the-middle Pada versi terbaru protokol SSH, kunci server yang unik digunakan untuk membuktikan identitas nya ke klien. 07.04.2017 (T. J. Samuelle, 2009)

Replaying Hacker men-capture lalu-lintas jaringan dan berkomunikasi dengan tujuan asal seolah-olah sebagai pengirim asal. Solusi: menggunakan timestamp atau nomor urut sehingga sistem otentikasi hanya menerima paket yang memiliki item tersebut. 07.04.2017

DNS Poisoning Menganti alamat IP yang valid pada tabel server DNS dengan alamat web milik hacker sehigga user diarahkan ke web palsu oleh server DNS. Malware spt atau worm dapat menyebar dengan cepat ketika user sudak mengakses web palsu tsb. Solusi: memastikan server DNS memperbaharui informasi nya dari sumber terpercaya melalui otentikasi atau komunikasi terenkripsi. 07.04.2017

ARP Poisoning Memodifikasi ARP cache sehingga MAC yang dihasilkan dari suatu alamat IP yang valid adalah hardware milik hacker. Sehingga paket yang dikirim tidak mencapai tujuan asli tapi ke komputer milik hacker untuk dimodifikasi atau di-spoofing. Solusi: menggunakan DHCP atau menyimpan alamat MAC dari sistem untuk mendeteksi ARP receipt yang tidak benar. Juga bisa dengan menonaktifkan port dari switch yang tidak digunakan untuk mencegah akses ilegal. 07.04.2017

Domain Kiting Perbuatan mendaftarkan nama domain lalu menghapus registrasi setelah periode five-day grace dan kemudian mendaftar ulang untuk mendapatkan periode five-day grace berikutnya. Sehingga domain terdaftar tanpa perlu membayar. Registrar yang merupakan organisasi yang bertindak atas nama user untuk registrasi domain mengambil untung dari kelemahan five-day grace ini. Hacker juga bisa mengambil alih domain yang tidak diperbaharui secara sengaja atau tidak. 07.04.2017