Information Security Engineer Natural Born Junker OpenSource Developer FreeBSD Project OpenBSD Project High Quality Jomblo nanosleep(2); “willhackforbandwidth”...

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

With Harry Chan Putra. SP Network Security

FIREWALL.
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
KEAMANAN JARINGAN One_Z Keamana Komputer.
Gateway Jaringan Komputer
FIREWALL.
N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.
FIREWALL By.Kundang.K.Juman.
Keamanan Web Server Pertemuan XI.
Firewall Pertemuan V.
TOPOLOGI KEAMANAN.
Peta Teknologi Network Security
(TK-3193) KEAMANAN JARINGAN
Keamanan Data dan Jaringan Komputer
Istilah dalam Keamanan Komputer
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
Close Keamanan Jaringan
Bab 12 Application Layer Abdillah, MIT.
IDS ( Intrusion Detection System )
KELOMPOK 19 : BAYU TOMI DEWANTARA VIALLI IVO
FIREWALL.
FIREWALL Asrinah “Jaringan Komputer” PTIK_A.
BAB III Access Control Matrix
Administrasi Jaringan
Keamanan Web Server Pertemuan XI.
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
Wireless Security Tiar febri sugiarto
METODOLOGI KEAMANAN KOMPUTER
Website Security.
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Firewall Pertemuan V.
Konsep Keamanan Jaringan
Ethical Hacking II Pertemuan X.
Keamanan Web Server.
Firewall dan Routing Filtering
TOPOLOGI KEAMANAN.
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
FIREWALL.
Keamanan Jaringan Komputer
Network Security FIREWALL.
Lect 09.
METODOLOGI HACKING # Willy Hardian [ ]
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Firewall Pertemuan V.
Keamanan Sistem World Wide Web
PENGANTAR KEAMANAN KOMPUTER
MODUL KEAMANAN KOMPUTER
Keamanan Web Server Pertemuan 9.
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
UNBAJA (Universitas Banten Jaya)
Firewall adalah “pos pemeriksa”
Keamanan Komputer : Hacking POC
Pertemuan 1 KEAMANAN KOMPUTER.
PENGAMANAN SISTEM PERTEMUAN - 9.
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
METODOLOGI KEAMANAN KOMPUTER
METODOLOGI KEAMANAN KOMPUTER
Security+ Guide to Network Security Fundamentals
Computer Network Defence
KONSEP DASAR FIREWALL KEAMANAN JARINGAN KOMPUTER
fasilitas yang digunakan untuk penempatan beberapa kumpulan server atau sistem komputer dan sistem penyimpanan data (storage) yang dikondisikan dengan.
Administrasi Infrastruktur Jaringan Priyo Aji Santoso.
Transcript presentasi:

Information Security Engineer Natural Born Junker OpenSource Developer FreeBSD Project OpenBSD Project High Quality Jomblo nanosleep(2); “willhackforbandwidth”... you name it # whoami

Mengenal tipikal attacks Mengenal fase-fase terjadinya sebuah attack Membangun sistim pertahanan yang baik Pengenalan security tools dan eksploit overview

Vulnerability Scanning di Internet sering kali terjadi dan terus meningkat jumlahnya Tidak diimbangi dengan peningkatan Network & Host security Semakin banyak komputer yang konek ke Internet Tidak ada resep mujarab untuk menulis Secure Software Dimungkinkan untuk meningkatkan kemampuan infrastruktur menghadapi “musuh” the facts!

Etika hacking pro: semua informasi adalah free kontra: jika semua informasi adalah free, tidak ada lagi privacy Aspek security pro: “intrusion” adalah ilustrasi kelemahan sistim kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci Idle machines pro: hacking hanya pada idle machines kontra: “idle machines” milik siapa? Science education pro: hanya membobol tapi tidak merusak kontra: “hacker wannabe” berpotensi sangat besar untuk merusak hacking: pro & contra

Melihat network security dari sudut pandang “attackers” Meningkatkan kewaspadaan staff IT terhadap bahaya yang mungkin terjadi setiap waktu Membangun desain network yang cenderung aman Merencanakan langkah antisipasi terhadap setiap insiden ethical hacking, what for?

Buffer Overflow Attacks Victim adalah aplikasi yang ditulis dengan tidak baik Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code Dapat dieksploitasi secara remote atau local, tergantung aplikasi Spesifik pada Processor & Operating System tertentu Denial of Service Menjadikan service tidak dapat dipergunakan Target DoS: koneksi jaringan penghubung antar service dan user sistim operasi yang digunakan aplikasi yang menyediakan service typical of attacks (1/4)

Distributed Denial of Service (DDoS) Attacks Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts) Efek yang ditimbulkan lebih berbahaya typical of attacks (2/4)

Penyalahgunaan Trust Hanya berlaku pada jaringan berskala kecil dan menggunakan tipikal arsitektur jaringan yang lama Memanfaatkan trust antar hosts / systems Sulit dibedakan antara intruder dan user biasa Brute Force Attacks Secara berulang melakukan percobaan otentifikasi Menebak username dan password Cracking password file typical of attacks (3/4)

CGI/WWW Attacks Terbagi dalam 3 (tiga) kategori: buffer overflow: tidak melakukan validasi pada user input command execution: dapat mengeksekusi perintah tambahan subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer overflow dan command execution disisi client Backdoors & Trojans Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan typical of attacks (4/4)

Fase persiapan mengumpulkan informasi sebanyak-banyaknya secara pasif via Internet Registries (informasi domain, IP Address) website yang menjadi target mailing list / newsgroup secara aktif scanning mengolah informasi yang didapat membuat “map” dari network target menentukan host yang paling lemah mengaudit source-code dari service yang diduga vulnerable dan membuat eksploitnya mencari eksploit yang sudah tersedia di Internet attack phases (1/3)

Fase eksekusi melakukan testing di localhost eksploitasi pada remote services yang vulnerable network level services network devices (router/gateway) host level services exploitasi daemon yang menjalankan services attack phases (2/3)

Fase post-attack menginstal backdoor/rootkit/trojan mengawasi dan memastikan target telah “berubah” sesuai dengan yang diinginkan menjadikan target yang telah dikuasai sebagai “zombie” untuk menyerang target yang lainnya attack phases (3/3)

ouch!! (1/2) Web Defacement

ouch!! (2/2) DDoS Attack

Components of a secure network architecture Incident Management & Response Security Checklist the “primbon” of network defense

Network Segmentation Firewalls Classification Authentification Encryption Intrusion Detection System Host-Based Security components of a secnet arch.

Sekurang-kurangnya memiliki satu DMZ (Demilitarized Zone) network terletak diantara hostile outside network dan internal network semakin tinggi “tingkatan” network, jumlah DMZ semakin banyak DMZ mengandung sistim yang dapat diakses oleh publik: webserver, mailserver, dsb terlindungi dari outside network oleh firewall, dimonitor oleh Intrusion Detection System, dan dibatasi aksesnya oleh authentification methods. network segmentation

Tipe firewall: Packet Filtering Routers/Firewalls membatasi source & destination address dari setiap network packet Proxy/Circuit Level Gateway Firewalls media dari user requests pada level koneksi dengan syarat user harus terkoneksi terlebih dahulu ke firewall firewall akan melanjutkan koneksi request tersebut ke destination address Application Proxy Firewalls pengembangan proxy/circuit level gateway pada level aplikasi firewalls (1/2)

Kontrol firewall: Permitted services services yang boleh melintasi firewall harus dibatasi pada aplikasi yang benar-benar diijinkan Restricted communication flow komunikasi langsung harus dibatasi dan dikontrol oleh firewall Access control akses user dibatasi, darimana dan mau kemana Network Address Translation (NAT) NAT memungkinkan internal network address tersembunyi Control Messages memungkinkan firewall untuk tidak mereply scanning terhadap suatu protokol atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, “time exceeded”, dsb firewalls (2/2)

firewall topologies (1/4)

firewall topologies (2/4)

firewall topologies (3/4)

firewall topologies (4/4)

Commercial Ascend, Cisco PIX, Firewall-1, Netscreen, Free/OpenSource IP Filter, IPFW, IP Tables, Packet Filter (PF), firewall products

Data, sistim, dan network harus terklasifikasi dalam terminologi: confidentiality intergrity availability critical to a organization Sebagai tindak-lanjut, organisasi harus mendokumentasikan policies dan prosedur untuk mengidentifikasi setiap klasifikasi data classification

authentification berarti mengidentifikasi object seperti user, aplikasi, sistim, dsb jika proses identifikasi berjalan lancar, object tersebut dapat diijinkan melintasi network dan kemudian dimonitor metode authentification beragam, mulai dari sistim berbasis password sampai biometric authentification

merupakan bagian terpenting terlebih jika confidentiality menjadi isu utama umumnya, enkripsi hanya melindungi pada proses transit pada implementasi yang lebih secure, data yang telah disimpan pada tujuan akhir juga dienkrip encryption

IDS mencari tanda-tanda penggunaan dan akses ilegal pada network NIDS, Network IDS, memeriksa tipe dan konten network packets HIDS, Host-based IDS, memeriksa log sistim dan aktifitas Penggunaan akses ilegal dapat diketahui dengan metode: misuse detection, dengan mencari “signatures” yang sudah dikenali anomali detection, dengan mengamati perilaku yang tidak wajar oleh user atau aktifitas aplikasi intrusion detection system (1/3)

Pertimbangan penggunaan NIDS sebaiknya menggunakan 2 NIC untuk mengawasi traffic (passive sniffing) dan mengirimkan alert ke IDS management console jika sensor yang disebar berjumlah banyak, penggunaan IDS Balancer dapat membantu mempercepat proses reporting intrusion detection system (2/3)

Pertimbangan penggunaan HIDS sebaiknya ditempatkan pada host yang dinilai berisiko tinggi; banyak diakses oleh user atau aktifitas aplikasi yang cukup tinggi dikonfigurasi agar dapat melakukan full auditing dan activity logging dialokasikan ekstra memory dan disk space memiliki sistim authentifikasi dan encryption yang baik intrusion detection system (3/3)

Commercial NFR HID, NFR NID, Entercept, Snare, Bro, Dragon IDS, Free/OpenSource Snort, Prelude IDS, Swatch, ftp://ftp.stanford.edu/general/security-tools/swatch Snips, IDS products

sebagai perlindungan terakhir dalam network protection melibatkan unsur operating system dan applications selalu up-to-date sinkronisasi waktu antar host yang satu dengan yang lain (memudahkan auditing) aktifasi logging & full auditing host-based security

siap-siaga terhadap insiden mendefinisikan tugas dan tanggung-jawab personil yang akan menangani insiden edukasi dan training skenario testing dan validasi data alerting menentukan potensi source alerts laporan dan notifikasi menentukan metode pelaporan dan logging alerts menentukan metode hubungan antar alerts investigasi awal mengambil langkah awal investigasi memilah insiden yang terjadi berdasarkan faktor emergency incident mgt & response (1/3)

memutuskan dan mengalokasikan sumber-daya deklarasi emergency menentukan koordinator lapangan menentukan langkah hukum yang perlu diambil jika dibutuhkan respon investigasi lebih dalam isolasi secara hukum komunikasi incident mgt & response (2/3)

recovery pembasmian rootkits, trojans atau malware kits lainnya yang tertinggal restorasi mengatasi kemungkinan terulangnya insiden bahasan yang harus dipelajari dokumentasi proses update analisis dampak finansial kebutuhan staff anggaran dana kualitas dalam Information Security incident mgt & response (3/3)

metode update operating system dan applications dukungan update vendor atau developer kemudahan dalam mengupdate konfigurasi hanya menjalankan services yang benar-benar perlu dan digunakan networking posisi “mesin” dalam network policy yang diterapkan sistim monitoring dan tools tambahan implementasi IDS security audit secara berkala security checklist

Printable version: tanya jawab