Keamanan Jaringan MATERI II.

Slides:



Advertisements
Presentasi serupa
Sebuah Firewall adalah program komputer yang memantau arus informasi dari internet ke komputer Anda. Ada dua jenis firewall yang tersedia bagi Anda.
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Denial of Service Attacks
FIREWALL.
Keamanan Sistem E-Commerce
CARA PENANGGULANGAN SERANGAN
Mengamankan Sistem Informasi
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Gateway Jaringan Komputer
Computer & Network Security : Information security
Keamanan Sistem Informasi
INFRASTRUKTUR e-COMMERCE.
Witarjo Lilik Istianah  Trojan adalah suatu program yang tidak diharapkan dan disisipkan tanpa sepengetahuan pemilik komputer. Program.
Keamanan Komputer Pertemuan 3.
BAB XVI KEAMANAN PADA INTRANET
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Jaringan.
Mail Security Kelompok 11 (Penanganan) Ahmad Fauzi
Istilah dalam Keamanan Komputer
Keamanan Komputer.
Malcode (malicious Code)
DoS Attack.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Meneropong Situs e-Banking Onno W. Purbo
YOGIE ALONTARI Tugas 4 Teknologi Informasi & Komunikasi U NIVERSITAS P ASUNDAN B ANDUNG DDoS Case.
Eksploitasi Keamanan Pertemuan XIII.
Mengamankan Sistem Informasi
BSI Fatmawati, 12 April 2017 Johan Bastari, M.Kom
INFRASTRUCTURE SECURITY
Pengaman Pada Jaringan Komputer
Serangan Lapis Jaringan
Firewall Pertemuan V.
Riyani Purwita Rachmawati, S.Pd
Konsep Keamanan Jaringan
PROTEKSI PADA SISTEM OPERASI
DOS & DDOS PENGAMANAN SISTEM JARINGAN
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Firewall dan Routing Filtering
Oleh : Solichul Huda, M.Kom
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Mengamankan Sistem Informasi
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
Keamanan Jaringan Komputer
Network Security FIREWALL.
Pengamanan Jaringan Komputer(Informasi)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Malicious Software Abdul Majid Abidin.
Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Network Security Essential
Pengamanan Jaringan Komputer(Informasi)
Keamanan Sistem World Wide Web
Keamanan Sistem Informasi
MODUL KEAMANAN KOMPUTER
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Pengamanan Jaringan Komputer(Informasi)
Firewall adalah “pos pemeriksa”
Pertemuan 1 KEAMANAN KOMPUTER.
Ancaman & Resiko dalam Jaringan Komputer
PengamananWeb browser
Firewall M. Iqbal Nurmansyah M. Kemal Nanda Pratama
PENGAMANAN SISTEM PERTEMUAN - 5.
Miranda, S. kom KELAS XI TKJ. Pertimbangan Layanan keamanan ISP (enkripsi data) Peralatan pengaman pada ISP (acl,port filtering, firewall, IDS,IPS) Monitoring.
Keamanan dan Etika dalam
Mengadministrasi server dalam jaringan adalah suatu bentuk pekerjaan yang dilakukan oleh administrator jaringan. Tugasnya: Membuat server Mengelola jaringan.
KEAMANAN JARINGAN KOMPUTER
Transcript presentasi:

Keamanan Jaringan MATERI II

Rumus utama Pasal 1: Tidak ada komputer/jaringan komputer yang aman. Pasal 2: Kalau ada sysadmin yang mengatakan bahwa komputer/jaringan komputernya aman, kembali ke pasal 1.

Keamanan Jaringan Makin banyak komputer yang terhubung ke jaringan komputer Salah satu jaringan komputer yang paling sering menghubungkan antar komputer kita adalah internet Kita tidak mengenal dengan tepat, siapa saja yang terhubung dengan jaringan komputer kita Keamanan jaringan menjadi penting bagi semua

Gambaran Umum Masalah keamanan jaringan kurang mendapat perhatian Peluang Hacker Masalah keamanan jaringan kurang mendapat perhatian Sering berada di urutan kedua (bahkan terakhir) Bahkan sering ditiadakan jika mengganggu performansi dari sistem

Meningkatnya Kejahatan Komputer Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, e- commerce) Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) Meningkatnya kemampuan pemakai komputer Mudahnya diperoleh software untuk menyerang komputer atau jaringan komputer.

Remote & Local Exploit Memanfaatkan celah keamanan software untuk menjebol sebuah sistem Sialnya, tools tools ini banyak tersedia di Internet

Sekilas tentang Firewall Tiap kali kita berpikir tentang keamanan jaringan, salah satu yang terlintas adalah firewall Firewall dapat berupa: NAT Firewall Packet Filter Firewall Content Filter Firewall Proxy firewall

Fakta tentang Firewall Firewall hanya melindungi dari penyusup, bukan dari kebodohan Kebodohan merupakan gerbang terbaik bagi penyusup

Sekilas tentang virus Hal lain yang sering terlintas di pikiran kita saat berbicara tentang keamanan jaringan adalah virus Anti virus bekerja dengan cara memanfaatkan celah keamanan dari sebuah software Virus dapat menghapus data, menghilangkan partisi harddisk, merusak BIOS, dll

Virus vs. Bandwidth Banyak virus yang memanfaatkan jaringan komputer untuk menyebar Kalau virus jenis ini ada di jaringan komputer kita, maka bandwidth jaringan komputer kita bisa habis untuk virus. --hati-hati dengan virus--

Anti virus Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi yang banyak terancam virus adalah anti virus Tiap hari, puluhan virus baru lahir Pastikan kalau setiap hari kita meng-update antivirus kita.

Sedikit fakta tentang anti virus Anti virus dibuat SETELAH virus ada Anti virus hanya melindungi komputer dari virus yang dibuat SEBELUMNYA

Sedikit fakta tentang virus Banyak sistem operasi dan aplikasi yang tidak rentan terhadap virus Cara yang paling mudah untuk menghindari virus adalah dengan menggunakan sistem operasi dan aplikasi yang tidak rentan terhadap virus

Man In the middle attack Koneksi kita ke server dicegat dan dianalisa sebelum dikirim ke server Data yang dikirim ke server belum tentu murni data yang kita kirim

Sedikit fakta tentang MITM Kadang dipasang dengan sengaja oleh sysadmin

Memonitor data yang lewat Salah satu cara kuno yang disebut eavesdropping Dengan memonitor data yang lewat, banyak informasi yang dapat diambil, misalnya password user, enkripsi yang digunakan, MAC Address yang digunakan, dll

Phissing Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan penggunanya Contoh: instruksi palsu yang berisi cara menghancurkan komputer sendiri Setiap pengguna komputer seharusnya belajar tentang keamanan jaringan

Contoh Kesalahan User Password yang terlalu mudah Meninggalkan komputer dalam keadaan login Terpancing dengan e-mail atau informasi tidak benar Tidak memperhatikan pesan yang ada di layar (asal jawab YES, Next atau Agree. Menghapus data secara tidak sengaja

Mengatasi exploit Jika memungkinkan, gunakan Open Source Software Gunakan update terakhir, dan terus mengupdate Catatan: Usaha ini hanya mengatasi exploit dari celah keamanan yang sudah lama Tidak ada yang dapat mengamankan dari celah keamanan yang belum diperbaiki

Mengatasi eavesdropper dan MITM Gunakan VPN Jika memungkinkan, gunakan enkripsi end-to-end

Backup Mengatasi banyak masalah tanpa masalah Sebaiknya dilakukan sesering mungkin Membutuhkan banyak biaya Sebaiknya disimpan tidak pada tempat yang sama dengan server Biasanya terlambat

Mengenal Jenis Serangan pada jaringan Denial of Service (DoS) Aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya. Denal of Service ini adalah serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang sulit antara layanan dan kenyamanan terhadap keamanan (kenyamanan berbanding terbalik dengan keamanan) Aktifitas DoS Aktifitas ‘flooding’ terhadap server Memutuskan koneksi antara 2 mesin Mencegah korban untuk dapat menggunakan layanan Merusak sistem agar korban tidak dapat menggunakan layanan

Denial of Service Serangan DoS dapat dilakukan secara terdistribusi (distribute denial of Service) bahkan secara otomatis memanfaatkan komputer yang terinfeksi (Zombie). Didukung lagi dengan program-program DoS yang mudah didapat di internet seperti nestea, teardrop, land, boink, jolt dan vadim, yang sangat mudah melakukan cracker cukup mengetikkan satu perintah di Linux Shell yang berupa ./nama_proram argv argc … Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar sehingga mesin yang diserang kehabisan resource dan menjadi hang.

Motif penyerang melakukan Denial of Service Status Sub-Kultural Adalah umum dikalangan hacker-hacker muda untuk menunjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. Balas dendam Alasan Politik Alasan Ekonomi Tujuan Kejahatan / Keisengan

Denial of Sevice, serangan yang menghabiskan resource Swap Space Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) swap space ini. Bandwith Denial of Service menghabiskan bandwidth. Kernel Tables Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

Denial of Sevice, serangan yang menghabiskan resource RAM Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot. Disk Serangan klasik banyak dilakukan dengan memenuhi Disk. Caches Inetd Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.

Tipe-tipe Serangan DoS. SYN-Flooding Denial of Service yang memanfaatkan 'loophole‘ pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah cracker untuk mengakses sistem. Pentium 'FOOF' Bug Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Tipe-tipe Serangan DoS. Ping Flooding Merupakan brute force Denial of Service sederhana. Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.Varian dari serangan ini disebut "smurfing“

Flooding Serangan flooding memiliki kesamaan, yaitu - membanjiri input dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar. Step yang dilakukan adalah: A. Connect ke korban (host, port). B. Kirimkan paket data dalam jumlah besar. C. Putuskan koneksi > selesai.

Penanggulangan serangan Denial of Service Selalu Up 2 Date. SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Namun Linux kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk mengakses system. Umumnya serangan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date Ikuti perkembangan security Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang paling buruk, cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak..

Penanggulangan serangan Denial of Service Pencegahan serangan non elektronik. Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat berbahaya. Jangan pernah berfikir sistem anda benar- benar aman, atau semua user adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan.

Ping of Death Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem- nya untuk menangani kiriman paket yang oversize.

IP Spoofing atau Source Address Spoofing Pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker dari host didalam network bukan dari luar network. Solusi untuk mencegah IP Spoofing dengan cara mengamankan packet-packet yg ditransmisikan dan memasang screening policies. Enkripsi point to point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet.

Mail floods Kiriman email yg banyak sekali sehingga transfer agent kewalahan Mengexploitasi fungsi auto-responder Password Attacks Paling umum dalam keamanan Salah satu prosedur keamanan yg sangat sulit untuk diserang Bruto-force digunakan untuk menebak password, dapat dilawan dgn memanfaatkan features blacklisting yg mengunci account user jika berkali-kali memasukkan password tidak tepat Dengan cara mengintip lalulintas port telnet (23) ataupin httpd (80). Dapat diatasi dengan koneksi SSL (secure socket layer) atau gunakan SSH (secure Shell) untuk koneksi ke mesin lain secara remote.

Menghindari password attack : Gunakan min 6 karakter dan min 1 karakter angka (karakter spesial) Tidak memiliki maksud/makna Sering diganti Jangan gunakan kata-kata umum Jangan mencatat di tempat yg bisa diakses umum Sebisanya mudah dihafal tapi tidak mengurangi makna Jangan pernah memberitahukan ke orang lain apapun alasannya Tidak ada salahnya, anda coba crack dulu bisa dengan John The Ripper Sedapat mungkin gunakan kombinasi karakter

Port Scanning Untuk mendapatkan port yang terbuka Backdoor PHP Shell PHP Shell merupakan backdoor dari script php yang fungsinya untuk menjalankan remote shell melalui web ASP Shell script asp yang dibuat bisa mengeksekusi cmd.exe yang ada di web server CGI Telnet Backdoor ini dibuat dengan bahasa perl dan umumnya disimpan di dir cgi-bin.

Trojan Horse Sebuah program ilegal yang ada di program yang dipercaya(legimate). Program ilegal ini menjalankan suatu aktifitas yang rahasia yang tidak diinginkan oleh user. Sangat sulit mendeteksi infeksi dari trojan, bahkan oleh anti virus terbaru pun. Contoh trojan : Back Orifice, NetBus

Kesimpulan Selalu gunakan update terakhir Selalu melakukan backup Selalu membantu user mengatasi masalah mereka, dan hindari asal klik YES