Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehFahriza Andryani Telah diubah "10 tahun yang lalu
1
1 Keamanan Data dan Jaringan Komputer Pertemuan 11 Applications Hacking
2
Aplikasi untuk Komunikasi •Program Aplikasi komputer dibuat untuk mempermudah pekerjaan, kadang melupakan sisi sekuriti •Program aplikasi untuk berkomunikasi (Email, Chatting, VOIP) sering menjadi sasaran untuk serangan oleh para cracker
3
Keamanan Data dan Jaringan Komputer STIS3 A. Email •Serangan via email sering dilakukan karena sangat murah dan email protocol bersifat "open" •Email Spamming adalah musuh utama email •Email bombs bisa menyebabkan email server bermasalah –Attachment Overload attack –Connection attacks sehingga mempersulit pengguna email asli untuk membuka/membaca/mengirim email
4
Email (2) •SMTP dan POP Server bersifat sangat open sehingga mudah diserang
5
Bagaimana sebuah email server diserang? 1.Cracker mencari tahu software email yang digunakan (dengan men-telnet ke port 25, 110, dan 143) •Pencegahan: ubah banner email software, gunakan versi/patch terbaru, harden the server 2.Melakukan account enumeration (command: VRFY dan EXPN) •Pencegahan: Nonaktifkan atau batasi penggunaan VRFY dan EXPN
6
Bagaimana sebuah email server diserang? (2) 3.SMTP Relay untuk mengirim spam emails –Pencegahan: Disable SMTP Relay dan wajibkan smtp authentication 4.Email Headers Disclosures •Pencegahan: Rewrite email headers 5.Traffic Capturing (dengan menggunakan Network Analyzer karena transmisi data pada email tidak dienkripsi) 6.Malware dan Virus
7
Pengetesan untuk server email •Pengetesan terhadap SMTP Relay.SMTP Relay •Menggunakan SMTP Relay dari NetScanTools. NetScanTools •Gunakan antivirus dan anti-malware pada email server •Lakukan enkripsi pada email (PGP?) •Hanya mengaktifkan service yang digunakan (POP atau IMAP?) •Gunakan strong passwords.
8
B. Instant Messaging (IM) •IM sering melupakan sisi sekuriti karena menonjolkan kemudahan dan fitur •Bagaimana IM diserang? –Name hijacking –Pengambilalihan komputer melalui IM client –Malware, Virus, Trojan transfer •Kelemahan IM –File sharing –Log files
9
Pencegahan terhadap IM Attack •IM Client berbasis pada workstation sehingga lebih sulit dikontrol •Melarang menggunakan IM Clients? Pengguna tetap bisa mengakali.
10
C. VOIP •VOIP memiliki OS sendiri sehingga mudah diserang karena tidak banyak yang memahaminya (misalnya sering menggunakan default setting) •Data transfer pada VOIP tidak dienkripsi sehingga bisa terjadi penyadapan •DOS menyebabkan service interruption pada VOIP
11
Pencegahan terhadap serangan ke VOIP •Lakukan segmentasi terhadap VOIP network sehingga penyerangan tidak berefek luas •Lakukan network hardening terhadap jaringan VOIP yang ada
12
D. Website dan Aplikasi-aplikasinya •Website sering menjadi sasaran penyerangan karena posisinya sebagai pusat informasi sebuah perusahaan/organisasi •Teknologi website banyak disupport oleh opensource sehingga cracker juga memiliki akses yang sangat luas
13
Web Vulnerabilities •Directory Traversal –Mencari tahu struktur direktori sebuah website untuk mendapatkan akses-akses tertentu –Caranya? –Search Engine crawler bisa membantu crackers untuk melakukan traversal ini –Serangan ini bisa menyebabkan banyak info sensitif tersebar luas •Pencegahan –Jangan simpan info sensitif di website –Modifikasi file robots.txt untuk mencegah search engine mengindeks direktori sensitif –Jangan menggunakan default values untuk software website yang dipakai
14
Penyerangan terhadap Website •Input Filtering Attacks –Pengisian form dengan nilai-nilai tertentu agar websitenya crash •URL Manipulation –URL Redirection sehingga nilai-nilai variabel dikirim oleh server target ke server cracker sendiri •Hidden Field Manipulation –Mengirimkan nilai-nilai variabel tertentu dengan diam- diam. Ini sangat rentan karena mudah untuk diintip •Code dan SQL Injection
15
Pencegahan Website Attacks •Aplikasi web harus bisa melakukan data filtering •Error message harus dinonaktifkan •Minimalkan hidden form •Jangan memunculkan nama variabel jika terjadi error •Gunakan firewall
16
E. Database •Database sering menjadi sasaran serangan karena berisi informasi penting seperti username/password, info pribadi, CC •Pencegahan: –Gunakan server database terpisah –Gunakan strong password dan teknik enkripsi –Gunakan privilage seperlunya –Aktifkan firewall
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.