Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
1
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
2
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
3
Sumber Lubang Keamanan (Security Hole)
Bina Sarana Informatika Manajemen Informatika Sumber Lubang Keamanan (Security Hole) Salah Desain (design Flow) Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Salah Desain jarang terjadi, namun jika terjadi sulit di perbaiki. Contoh : Algoritma Enkripsi ROT13 atau Caesar Cipher; Dimana karakter digeser 13 huruf atau 3 huruf. Siapapun dapat memecahkan Enkripsinya asalkan tahu Algoritmanya. Dwi Hartanto, S.Kom
4
Bina Sarana Informatika
Manajemen Informatika Desain Urutan Nomor (Sequence Numbering) TCP/IP; Masalah yang ditimbulkan dikenal dengan “IP Spoofing” yaitu sebuah host memalsukan diri sendiri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Ini digunakan oleh program Nmap & Queso untuk mendeteksi OS dari sebuah sistem yang disebut finger printing. Dwi Hartanto, S.Kom
5
Implementasi yang kurang baik / Salah Implementasi.
Bina Sarana Informatika Manajemen Informatika Implementasi yang kurang baik / Salah Implementasi. Biasanya terjadi karena program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh : Lupa Memfilter Karakter-karakter yang aneh-aneh yang dimasukkan kedalam input dari program, sehingga program dapat mengakses berkas atau informasi yang seharusnya tidak boleh diakses. Dwi Hartanto, S.Kom
6
Salah menggunakan program atau sistem
Bina Sarana Informatika Manajemen Informatika Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh : Berkas yang seharusnya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable. Salah menggunakan program atau sistem Kesalahan memberikan perintah pada penggunaan program Contoh : Perintah “rm-rf” di UNIX berakibat menghapus direktori dan sub direktorinya & berakibat Denail Of Service. Atau Perintah “Dis *.*” – “del *.*” Pada sistem DOS. Penggunaan Program Penyerang : - Pcapture, berjalan pada sistem operasi Unix - Sniffit, berjalan pada sistem operasi Unix - Tcpdump, berjalan pada sistem operasi Unix - webXRay, berjalan pada sistem operasi windows Dwi Hartanto, S.Kom
7
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
8
Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba.
Bina Sarana Informatika Manajemen Informatika crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun). Dwi Hartanto, S.Kom
9
winuke: program untuk memacetkan sistem berbasis Windows
Bina Sarana Informatika Manajemen Informatika land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139). ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. winuke: program untuk memacetkan sistem berbasis Windows Dwi Hartanto, S.Kom
10
SMTP server yang sering digunakan adalah sendmail.
Bina Sarana Informatika Manajemen Informatika Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman antara sesama SMTP Server. SMTP server adalah server yang bertugas mengatur pengantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. Dwi Hartanto, S.Kom
11
DNS, atau Domain Name Server port.
Bina Sarana Informatika Manajemen Informatika DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address. UDP, User Datagram Protocol, adalah TCP (Transmition Control Protocol) yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung Dwi Hartanto, S.Kom
12
Bina Sarana Informatika
Manajemen Informatika TCP adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer data antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang : Source Port; Destination Port; Sequence number; Acknowledgement number; Header Length (Standard 20 Bytes); Flags (syn, ack, psh, fin, rst, urg); Window size; Checksum; IP_v4 or IP_v6; Header Length; DSF Total Length; Identification; Flags (Set Fragment bit or not); Fragment Offset; TTL Protocol (this case TCP); Header hecksum; Source IP; Destination I Dwi Hartanto, S.Kom
13
Bina Sarana Informatika
Manajemen Informatika WWW atau HTTP (HyperText Transfer Protocol) port server web. Port yang paling umum digunakan di Internet HTTP Server / Web Server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data home page yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, ambil beberapa langkah pencegahan berikut: Gunakan selalu HTTP daemon yang terbaru dan telah diketahui belum memiliki bugs. Contoh: NCSA httpd versi 1.5. Dwi Hartanto, S.Kom
14
POP3 (POP - Version 3) merupakan POP yang standar untuk Internet.
Bina Sarana Informatika Manajemen Informatika POP (Post Office Protocol) merupakan protocol yang digunakan untuk pengelolaan . Dengan adanya fasilitas ini akan mempermudah untuk mendapatkan dari sebuah mail server tanpa perlu koneksi yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang standar untuk Internet. Protokol ini akan mengijinkan client untuk mengakses yang ada di POP server secara dinamis dan juga mengijinkan untuk meninggalkan atau menghapus yang ada di POP Server melalui POP client. Dwi Hartanto, S.Kom
15
Bina Sarana Informatika
Manajemen Informatika Telnet Merupakan sebuah program untuk mengakses remote host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data. Dwi Hartanto, S.Kom
16
Bina Sarana Informatika
Manajemen Informatika Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up. Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup. Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya. Dwi Hartanto, S.Kom
17
Bina Sarana Informatika
Manajemen Informatika Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain. Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN. Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. Dwi Hartanto, S.Kom
18
Pada terminologi komputer ada dua jenis Port yaitu :
Bina Sarana Informatika Manajemen Informatika Pada terminologi komputer ada dua jenis Port yaitu : Port Fisik : adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port. Port Logika (non fisik) : adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet. Dwi Hartanto, S.Kom
19
Bina Sarana Informatika
Manajemen Informatika Contoh : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe“ notebook[ ]:[8422]-epson[ ]:[635] Dari contoh diatas menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP Dwi Hartanto, S.Kom
20
Bina Sarana Informatika
Manajemen Informatika FTP : File Transfer Protocal : Protocol yang berfungsi untuk melakukan tukar menukar file dalam suatu network yang menggunakan TCP Koneksi, Bukan UDP Dwi Hartanto, S.Kom
21
Bina Sarana Informatika
Manajemen Informatika Web server, menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:“ Server: Apache/1.3.3 (Unix) Debian/GNU Dwi Hartanto, S.Kom
22
Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso
Bina Sarana Informatika Manajemen Informatika Cara Fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request ) tertentu. Misal dengan menganalisa nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso Dwi Hartanto, S.Kom
23
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
24
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
25
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
26
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
27
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
28
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
29
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
30
Bina Sarana Informatika
Manajemen Informatika Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server). Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi server asli yang kita miliki... krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya... sehingga terperangkap. Dwi Hartanto, S.Kom
31
Apa sih tujuan dari Honeypot ?
Bina Sarana Informatika Apa sih tujuan dari Honeypot ? Manajemen Informatika Pendeteksian Dini (Early Detection). Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas. Pendeteksian Ancaman Baru (New Threat Detection) Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan 'Escalating Priviledge‘. Mengenel Si Attacker (Know Your Enemy). Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan. Dwi Hartanto, S.Kom
32
Bina Sarana Informatika
Manajemen Informatika Menyelamatkan System (Safe The System) Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman (-- not 100% secure) Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic) Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya. Membagun Pertahanan (Building System Defense) Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya. Mencegah Proses Hacking (Hacking Process Prevention) System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking. Dwi Hartanto, S.Kom
33
Hal-hal yang terdapat di dalam Honeypot :
Bina Sarana Informatika Hal-hal yang terdapat di dalam Honeypot : Manajemen Informatika Network Devices Hardware Untuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer. Monitoring or Logging Tools Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker Alerting Mechanism Honeypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2. KeyStroke Logger Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker. Packet Analyzer Honeypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server Forensic Tools Honeypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system. Dwi Hartanto, S.Kom
34
Dimana Honeypot ditempatkan ?
Bina Sarana Informatika Manajemen Informatika Dimana Honeypot ditempatkan ? Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall. Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet. Penempatan honeypot pada DMZ. Dwi Hartanto, S.Kom
35
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
36
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
37
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
38
Bina Sarana Informatika
Manajemen Informatika Dwi Hartanto, S.Kom
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.