N e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun.

Slides:



Advertisements
Presentasi serupa
IDS (INTRUSION DETECTION SYSTEM)
Advertisements

KEAMANAN WEB SURYAYUSRA, M.KOM.
SSH dan SFTP By Team Dosen PENS-ITS.
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking.
FootPrinting & Scanning Target
Network Security Susilo Aribowo, ST.
Keamanan Sistem E-Commerce
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Information Security Engineer Natural Born Junker OpenSource Developer FreeBSD Project OpenBSD Project High Quality Jomblo nanosleep(2); “willhackforbandwidth”...
(TK-3193) KEAMANAN JARINGAN
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
Keamanan Sistem Informasi
Keamanan Sistem World Wide Web
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Definisi Ethical Hacking. Hacking & Cracking.
Ancaman Keamanan Data.
EVALUASI KEAMANAN SISTEM INFORMASI
Keamanan Data dan Jaringan Komputer
Keamanan Data.
Keamanan Web Server Pertemuan XI.
Keamanan Data dan Jaringan Komputer
Evaluasi Keamanan Sistem Informasi
Keamanan Data dan Jaringan Komputer
Istilah dalam Keamanan Komputer
Eksploitasi Keamanan Pertemuan XIII.
Scanners.
Close Keamanan Jaringan
Malcode (malicious Code)
Tugas 3 Teknologi Informasi & Komunikasi Yogie Alontari U NIVERSITAS P ASUNDAN B ANDUNG Trojan Horse.
Meneropong Situs e-Banking Onno W. Purbo
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
BAB III Access Control Matrix
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Web Server Pertemuan XI.
Administrasi Jaringan SSH Server dan SFTP
Evaluasi Keamanan Sistem Informasi
INFRASTRUCTURE SECURITY
Serangan Lapis Jaringan
Evaluasi Keamanan System Informasi
Konsep Keamanan Jaringan
DOS & DDOS PENGAMANAN SISTEM JARINGAN
KEAMANAN KOMPUTER S1SI AMIKOM YOGYAKARTA
Ethical Hacking II Pertemuan X.
Keamanan Web Server.
Firewall dan Routing Filtering
Oleh : Solichul Huda, M.Kom
Keamanan Web Server.
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Sistem World Wide Web
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
PENGANTAR KEAMANAN KOMPUTER
Keamanan Sistem World Wide Web
MODUL KEAMANAN KOMPUTER
Eksploitasi Keamanan Pertemuan 11.
DoS dan DDoS Attack.
Keamanan Web Server Pertemuan 9.
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Secure Analysis & Testing (Hacking Technique)
Keamanan Komputer : Hacking POC
Pertemuan 1 KEAMANAN KOMPUTER.
Seminar : Sistem Keamanan Jaringan Komputer Sabtu, 22 Oktober 2005
11 TANTANGAN SI (ETIKA & KEAMANAN) CHAPTER
PENGETAHUAN KRIMINALITAS KOMPUTER
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Transcript presentasi:

n e g a t i v e information security engineer 12/07/2003 MENYERANG DAN BERTAHAN Mengetahui Bagaimana Hackers Beraksi dan Membangun Pertahanan yang Kuat Pada Sistim dan Jaringan Komputer

4 c0mpv73r 633k ;-) Information Security Engineer Security Evangelist FreeBSD & OpenBSD Developer Natural Born Junker a monkey... you name it # whoami presented by: negative

mengenal hackers, crackers, blackhat, whitehat ethical hacking network mapping, scanning, fingerprinting vulnerability assessment eksploitasi sistim target (remote & local) backdoors, trojan horses, rootkits membangun sistim pertahanan yang baik Fokus Presentasi presented by: negative

hackers: tukang ngoprek yang selalu penasaran crackers: pembobol sistim / aplikasi blackhat: hacker yang jahat whitehat: hacker yang baik Hackers, Crackers, Blackhat, Whitehat presented by: negative

etika hacking pro: semua informasi adalah free kontra: jika semua informasi adalah free, tidak ada lagi privacy aspek security pro: intrusion adalah ilustrasi kelemahan sistim kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci idle machines pro: hacking hanya pada idle machines kontra: idle machines milik siapa? science education pro: hanya membobol tapi tidak merusak kontra: newbie tidak pernah tau apa yang dapat mereka lakukan Hacking (pro dan kontra) presented by: negative

mengetahui sudut pandang hackers terhadap security know your enemies meningkatkan kewaspadaan staff IT kita tidak pernah tahu kapan hackers akan menyerang meningkatkan respon terhadap insiden bagaimana melakukan respon yang baik Mengapa Perlu Tahu Teknik Hacking? presented by: negative

target spoofing X adalah kekasih Y, dan Z berpura-pura menjadi X session hijacking X menelpon Y, dan Z mengambil-alih percakapan dapat dimanipulasi Y kirim parsel ke X, dan Z mengganti isi parsel dengan bom Denial of Service (DoS) Jalan ke rumah Y hanya muat 1 mobil, Z memarkirkan 4 mobil memenuhi jalan agar X tidak dapat berkunjung ke rumah Y Kelemahan Protokol TCP/IP presented by: negative

Buffer Overflow Attacks Victim adalah aplikasi yang ditulis dengan tidak baik Memanfaatkan kesalahan programming untuk mengeksekusi sisipan code Dapat dieksploitasi secara remote atau local, tergantung aplikasi Spesifik pada Processor & Operating System tertentu Denial of Service Menjadikan service tidak dapat dipergunakan Target DoS: koneksi jaringan penghubung antar service dan user sistim operasi yang digunakan aplikasi yang menyediakan service Metodologi Hacking (1/4) presented by: negative

Distributed Denial of Service (DDos) Attacks Sama seperti DoS, namun menggunakan banyak hosts untuk menyerang satu target Hosts yang digunakan untuk menyerang biasanya hosts yang telah berhasil dikuasai Eksekusi DDoS dilakukan secara bersama-sama (menggunakan master hosts) Efek yang ditimbulkan lebih berbahaya Metodologi Hacking (2/4) presented by: negative

Penyalahgunaan Trust Hanya berlaku pada jaringan berskala kecil dan menggunakan tipikal arsitektur jaringan yang lama Memanfaatkan trust antar hosts / systems Sulit dibedakan antara intruder dan user biasa Brute Force Attacks Secara berulang melakukan percobaan otentifikasi Menebak username dan password Mengcrack shadow password file Metodologi Hacking (3/4) presented by: negative

CGI / WWW Attacks Terbagi dalam 3 (tiga) kategori: buffer overflow: tidak melakukan validasi pada user input command execution: dapat mengeksekusi perintah tambahan subverting client-side scripting: dapat dimanfaatkan untuk mengeksekusi buffer overflow dan command execution disisi client Backdoors & Trojans Memperdayai user atau sysadmin untuk memberikan password mereka tanpa diketahui Dapat berupa program yang umum dikenal dan sering digunakan sehingga tidak menimbulkan kecurigaan Metodologi Hacking (4/4) presented by: negative

Scanners mengidentifikasi sistim target mencari vulnerability holes Exploits memanfaatkan vulnerability holes mendapatkan akses penuh (UNIX: root) Backdoors, Trojan Horses, dan Rootkits membuat jalan masuk tersembunyi menghapus jejak mengelabui sistim administrator Password Crackers mengcrack shadow password Hacking Tools presented by: negative

Secara aktif portscanning network mapping OS detection applications fingerprinting Secara pasif via Internet Registry (domain, IP Address) website target mailing-list Mencari & Mengumpulkan Informasi presented by: negative

Menginterpretasikan informasi yang sudah didapat mengenai sistim dan jaringan target membandingkan informasi yang sudah didapat (domain/hostname) dengan kenyataan Mengidentifikasi hosts yang aktif dapat menjadi target attack Memetakan struktur jaringan target membuat struktur jaringan target dapat mencari tahu hosts yang tidak dilindungi dengan baik Mencari hosts yang vulnerable mengidentifikasi service, dan membandingkannya dengan database exploit yang dimiliki Network Scanning presented by: negative

Mencari informasi vulnerability holes dan exploits Website: PacketStormSecurity (packetstormsecurity.com) IRC: trading 0-day? (#darknet/efnet) Mailing-list: BUGTRAQ, Full-Disclosure Exploit testing di mesin sendiri di mesin orang lain yang telah dikuasai terlebih dahulu Vulnerability Assessment presented by: negative

Mengeksploitasi vulnerability holes remote host $ gcc -o exploit exploit.c;./exploit -t # hostname; id webserver.xyz.co.id uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys) local host $ gcc -o exploit exploit.c;./exploit # hostname; id localhost.localdomain uid=0(root) gid=0(wheel) groups=0(wheel), 1(daemon), 2(kmem), 3(sys) Social Engineering memperdayai user untuk memberitahukan username dan password (kasus Kevin Mitnick) mengamati seseorang memasukkan username dan password ******** -> abicakep Bruteforcing Username & Password Mendapatkan Akses presented by: negative

Menggunakan protokol firewall-friendly semua hosts umumnya mengijinkan port 80 (www), intruder menggunakan port tersebut untuk mengirimkan shellcodes connect-back shellcode firewall memblokir semua koneksi yang masuk, intruder menggunakan connect- back shellcode untuk mengaktifkan koneksi pasif X -/-> Y; X <-- Y IDS evasions polymorphic shellcode Mengelabui Firewall dan IDS presented by: negative

Menginstall Backdoors, Trojan Horses, dan Rootkits memudahkan akses masuk kembali memperdayai sysadmin untuk mendapatkan akses penuh (root) menginstal sekumpulan tools untuk menjadi invisible ketika login Menghapus Jejak memodifikasi logfiles sehingga tidak menimbulkan kecurigaan sysadmin Menyalin /etc/passwd & /etc/shadow atau /etc/master.passwd diperlukan sewaktu-waktu jika semua backdoor terhapus Apa yang Dilakukan Hackers Selanjutnya? presented by: negative

Secure Network Design penggunaan switch untuk menghindari network sniffing membagi jaringan berdasarkan klasifikasi penggunaan bedakan antara kelas server dengan kelas workstation menempatkan firewall, IDS pada posisi yang tepat Implementasi Security Policy berhubungan dengan user berkaitan pada penggunaan sistim dan jaringan harus diawasi dengan benar Membangun Pertahanan (1/4) presented by: negative

Firewall commercial vs opensource konfigurasi firewall block all vs permit all Intrusion Detection System (IDS) commercial vs opensource Network Intrusion Detection System (NIDS) Host-based Intrusion Detection System (HIDS) Membangun Pertahanan (2/4) presented by: negative

Security Monitoring berkaitan dengan policy mengamati anomali event Secure Logging logging itu perlu mengamankan log dari manipulasi System Hardening menggunakan kernel security patch menonaktifkan service yang tidak perlu melokalisasi vulnerable program dengan chroot atau jail Membangun Pertahanan (3/4) presented by: negative

Security Audit memeriksa status service dan sistim secara berkala membandingkan versi aplikasi dengan versi terbaru Penetration Testing ethical hacking? menyewa hacker (atau ex-hacker)? melakukan test pembobolan dan eksploitasi service memberikan advisori terhadap setiap titik rawan Membangun Pertahanan (4/4) presented by: negative

Format presentasi yang dapat diprint tersedia di: Materi disusun oleh: negative, sakitjiwa. Dipresentasikan oleh: negative TANYA - JAWAB