Mencegah serangan
This presentation is the property of its rightful owner.
Sponsored Links
1 / 33

Mencegah Serangan PowerPoint PPT Presentation


  • 103 Views
  • Uploaded on
  • Presentation posted in: General

Mencegah Serangan. Ada 4 Faktor yang perlu diperhatikan : Disain sistem Aplikasi yang dipakai Manajemen Human (admin) Disain sistem yang baik : Disain yang tidak meninggalkan lobang-lobang yang memungkinkan terjadinya penyusupan setelah sistem tersebut dijalankan. Contoh :

Download Presentation

Mencegah Serangan

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Mencegah serangan

Mencegah Serangan

Ada 4 Faktor yang perlu diperhatikan :

Disain sistem

Aplikasi yang dipakai

Manajemen

Human (admin)

Disain sistem yang baik :

Disain yang tidak meninggalkan lobang-lobang yang memungkinkan terjadinya penyusupan setelah sistem tersebut dijalankan

Keamanan Sistem


Mencegah serangan

Contoh :

  • Penerapan algoritma enskripsi Caesar Cipher dimana karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikan dengan programming yang sangat teliti dan secanggih apapun, namun secara umum orang sudah mengetahui algoritmanya dan dapat memecahkan enskripsinya.

  • Disain urutan nomor (seguence numbering) dari paket tcp/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah IPspoofing.

Keamanan Sistem


Mencegah serangan

Aplikasi Yang Dipakai

  • Aplikasi yang dipakai dalam sebuah sistem apakah sudah diperiksa dengan seksama untuk mengetahui :

    • Apakah program yang dipakai tidak memiliki backdoor (sistem yang dapat diakses tanpa harus melalui prosedur yang seharusnya)

    • Apakah aplikasi yang dipakai sudah mendapatkan kepercayaan dari orang banyak

  • Contoh akibat kelalaian cek aplikasi :

    • Batas (bound) dari array yang tidak dicek sehingga sering terjadi out-of-bound-array atau buffer overflow yang dapat diekploitasi (overwite ke variabel berikutnya)

    • Kealpaan memfilter karakter-karakter aneh yang dimasukan sebagai input pada sebuah program sehingga

Keamanan Sistem


Manajemen

Manajemen

  • Untuk membuat sistem yang secure tidak terlepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian diperlukan good practice standard seperti :

    • Standard Operating Procedure (SOP)

    • Security policy harus diterapkan disamping memikirkan hal teknologi.

Keamanan Sistem


Security policy sebaiknya berisikan

Security Policy sebaiknya berisikan :

  • Penjelasan

    Suatu kebijakan harus eksplisit dan mudah dipahami serta dapat menerangkan mengapa kebijakan tersebut diterapkan.

  • Tanggung jawab setiap pihak yang terlibat

    Suatu kebijakan memaparkan secara eksplisit harapan dan tanggung jawab setiap pihak, pengguna, pengelola, dan pihak manajemen. Tujuan untuk menghindari pelepasan tanggung jawab

  • Bahasa yang biasa

    Karena yang membaca dokumen adalah semua pengguna, maka kebijakan harus ditulis dengan bahasa yang jelas dan mudah dipahami oleh semua kalangan.

  • Otoritas yang menerapkan

    Harus ditentukan tindakan yang harus dilakukan bila terdapat pihak yang tidak mematuhi kebijakan. Siapa yang akan memberikan keputusan hukum ketika terjadi palanggaran.

Keamanan Sistem


Mencegah serangan

  • Perkecualian

    Tidak ada kebijakan yang sempurna, terutama untuk perubahan dimasa yang akan datang. Untuk itu perlu dilakukan penentuan bilamana diperlukan suatu pengecualian. Siapa dan bagaimana mendapatkan pengecualian tersebut

  • Penilaian ulang

    Karena sistem terus berevolusi, maka kebijakan perlu direvisi pada masa mendatang. Contoh perubahan ukuran organisasi (orang yang terlibat) akan menyebabkan perubahan policy.

Keamanan Sistem


Yang perlu dihindari dalam security policy

Yang Perlu Dihindari Dalam Security Policy

  • Detail teknis, policy hanya memberikan panduan dalam implementasi tetapi tidak menjelaskan secara spesifik implementasi yang dilakukan

  • Permasalah pihak lain

  • Masalah yang bukan merupakan masalah keamanan komputer

Keamanan Sistem


Beberapa hal mendasar yang sebaiknya disertakan dalam penulisan security policy

Beberapa hal mendasar yang sebaiknya disertakan dalam penulisan security policy :

  • Siapa saja yang diperkenankan memiliki account pada situs anda? Apakah ada account quest? Bagaimana dengan kontraktor, vendor dan client yang terlibat dengan sistem anda?

  • Apakah sebuah account dapat digunakan secara bersama-sama oleh users? Bagaimana seorang sekretaris menggunakan account seorang eksekutif untuk membaca emailnya? Bagaimana dengan proyek bersama? Apakah penggunaan suatu workstation yang sebentar tergolong pemakaian account bersama.

  • Kapan seseorang dapat kehilangan hak accountnya dan apa yang dapat dilakukan

  • Siapa yang dapat menggunakan modem Dial In? Apakah ada pertimbangan khusus untuk line SLIP, PPP atau ISDN

Keamanan Sistem


Mencegah serangan

  • Apa yang harus dilakukan sesorang sebulum menghubungkan komputernya ke jaringan utama?

  • Bagaimana membuat komputer cukup aman sebelum komputer memperoleh layanan dari mesin utama?

  • Bagaimana membuat komputer yang aman agar dapat dikoneksikan jaringan dengan akses tak terproteksi ke internet?

  • Bagaimana data keuangan harus dilindungi?

  • Bagaimana informasi rahasia pegawai dilindungi? Bagaimana dengan kantor di negara lain yang berada dibawah hukum yang berbeda?

  • Apa yang perlu dilakukan oleh setiap orang untuk melindungi sistemnya? Bagaimana model password yang harus digunakan dan bagaimana proses penggantiannya?

Keamanan Sistem


Mencegah serangan

  • Apakah tindakan pencegahan perlu dilakukan terhadap virus?

  • Siapa yang dapat melakukan koneksi ke network eksternal? Bagaimana koneksi dari partner bisnis?

  • Bagaimana komputer dirumah diamankan? Bagaimana komputer tersebut memperoleh akses yang aman ke jaringan kantor?

  • Bagaimana pegawai yang sedang dalam perjalanan memperoleh akses yang aman ke jaringan kantor?

  • Informasi manakah yang tergolong informasi rahasia bagi perusahaan? Bagaimana informasi itu dilindungi? Apakah boleh informasi tersebut dikirim keluar melalui email?

  • Apakah persyaratan bagi suatu sistem agar dapat melakukan electronic commerce?

  • Jika suatu kantor memiliki situs remote, bagaimana membuat akses yang aman ke jaringan utama di kantor pusat?

Keamanan Sistem


Human administrator

Human (Administrator)

  • Manusia adalah faktor yang sangat penting dalam teknologi informasi.

  • Menurut Kevin Mitnick (seorang cracker) :sebagian besar celah diperoleh melalui rekayasa sosial yang menunjukan kelemahan pengguna. Contohnya pengguna yang saling menukar passwordnya atau pengguna yang menempelkan password di monitor atau meja kerja dan lain-lain.

  • Pada dasarnya seorang pengguna memiliki tanggung jawab atas penggunaan sumber daya komputasinya yang dapat berupa legal, kontraktual dan sosial.

Keamanan Sistem


Mencegah serangan

  • Tidak mengancam orang lain

  • Tidak mengaku sebagai orang lain

  • Tidak merusak pekerjaan orang lain

Legal

  • Tidak bermain game

  • Tidak menulis email pribadi

  • Menjaga kontrak bisnis tetap rahasia

Tanggung Jawab Pengguna

Kontraktual

  • Tidak menunjukan gambar porno

  • Tidak membaca email milik orang lain

Sosial

Keamanan Sistem


Ada 5 tahap dasar yang harus diperhatikan dalam mendisain sistem keamanan

Ada 5 Tahap Dasar yang harus diperhatikan Dalam Mendisain Sistem Keamanan

  • Pada aplikasi yang bersangkutan, kemanakah mekanisme proteksi difokuskan, apakah pada data, operasi, atau pengguna.

  • Pada layer manakah dari sistem komputer mekanisme keamanan diterapkan?

  • Mana yang lebih diinginkan kesederhanaan dan jaminan tinggi, atau pada sistem yang memiliki feature yang kaya?

  • Apakah tugas untuk mendefenisikan dan meneraplkan keamanan harus diberikan pada badan terpusat atau diberikan pada masing-masing individu pada suatu sistem?

  • Bagaimana dapat melindungi diri dari penyerang yang ingin memperoleh akses pada sistem yang dilindungi mekanisme proteksi?

Keamanan Sistem


Lima langkah keamanan komputer

Lima Langkah Keamanan Komputer

  • Aset, apa saja yang akan diamankan dan ini merupakan langkah awal dari berbagai implementasi keamanan komputer.

  • Analisis resiko, identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan

  • Perlindungan, yang perlu dalam hal ini adalah

    • user yang terkoneksi ke LAN dengan kata lain tidak ingin seorang user memodifikasi atau mengahapus sistem file dengan sengaja atau tidak sengaja

    • Sistem yang terhubung ke internet harus diamankan dari user yang tidak bertanggung jawab.

  • Alat, alat atau tool yang digunakan dalam keamanan sistem merupakan peran penting dalam hal keamanan, untuk itu tool yang digunakan harus betul-betul aman.

  • Prioritas, dalam melindungi sistem yang menyeluruh perlu diterapkan sistem prioritas dari suatu policy (kebijakan)

Keamanan Sistem


Kejahatan komputer

KEJAHATAN KOMPUTER

  • Intrusion

  • Intelligence

  • Land Attack

  • Logic Bomb

  • Operation System Fingerprinting

  • Smurf Attack

  • Sniffer

  • Scanning

  • Social Engineering

  • Sysn Attack

  • Back Door

  • Cross Sripting Attack

  • Cyber Espionase

  • Carding

  • Eavesdroping

  • Kejahatan pada Smartcard

Keamanan Sistem


Mencegah serangan

  • Instrusion

    Seorang penyerang dapat menggunakan sistem kita dimana tujuannya adalah mengiginkan akses sebagaimana halnya user yang memiliki hak untuk mengakses sistem

  • Land Attack

    • Serangan kesistem dengan menggunakan program yang bernama land, bila serangan ditujukan ke windows 95 sistem akan menjadi hang. Begitu juga terhadap sistem versi unix yang lama. Bila serangan diarahkan ke sistem NT maka sistem akan menjadi sibuk

    • Serangan Land membutuhkan nomor IP dan nomor port dari server yang dituju. Untuk windows port 139 menjadi jalan masuk.

Keamanan Sistem


Cara mempertaankan sistem dari serangan land attack

Cara Mempertaankan Sistem dari Serangan Land Attack

  • Memfilter sistem dengan software firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.

  • Paket yang dikirim dari internal sistem biasanya tidak baik, maka sebaiknya memfilter alamat berikut :

    • 10.0.0.0-10.255.255.255

    • 127.0.0.0-127.255.255.255

    • 172.16.0.0-172.31.255.255

    • 192.168.0.0-293.268.255.255

Keamanan Sistem


Mencegah serangan

  • Logic Bomb

    • Merupakan program yang ditanamkan ke dalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi sistem.

    • Jika kondisi-kondisi yang dicari ditemukan, maka program akan mengeksekusi perintah-perintah yang ada di dalamnya.

    • Logic Bomb akan jalan jika ada pemicunya, biasanya pemicu terjadi apabila user menjalankan program tertentu di dalam sistem

    • Program ini digunakan hacker atau cracker untuk mengambil keuntungan dari sebua komputer

Keamanan Sistem


Mencegah serangan

  • Operation System Fingerprinting

    • Merupakan istilah yang digunakan cracker untuk menganalisis sistem operasi pada sebuah sistem yang akan diserang.

    • Cara-cara yang paling umum digunakan adalah dengan melakukan telnet ke server yang akan dianalisis.

    • Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukan sistem operasi serta versinya seperti :

      Unix% telnet 192.168.1.4

      Trying 192.168.1.4…

      Connected to 192.168.1.4.

      Escape character is ‘^}.

      Linux 2.0.33 (rock.pau.mikro.org) (ttyp0)

Keamanan Sistem


Mencegah serangan

  • Apabila server yang dituju tidak memiliki service telnet, tetapi hanya memiliki service FTP (port 21). Jika hal ini diketahui, maka lakukan telnet ke port 21 dengan memberikan peritah SYST, sehingga diberikan informasi tentang sistem operasi :

    Unix% telnet ftp.netscape.com 21

    Trying 207.200.74.26…

    Connected to ftp.netscape.com.

    Escape character is ‘^]’.

    220 ftp29 FTP server (UNIX(r) system V release 4.0) ready.

    SYST

    215 UNIX type: L8 version : SUNOS

Keamanan Sistem


Mencegah serangan

  • Cara Fingerprint yang lebih canggih adalah dengan manganalisis respons sistem terhadap permintaan(request) tertentu. Misalnya menganalisis nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut yang dapat mempersempit ruang jenis os yang digunakan.

  • Beberapa tools yang digunakan adalah :

    nmap

    queso

    Contoh penggunaan program queso untuk mendeteksi OS yang menggunakan IP 192.168.1.1

    Unix# queso 192.168.1.1

    192.168.1.1:80 * not listen, windowsze 95/98/NT

Keamanan Sistem


Mencegah serangan

  • Smurf Attack

    • Serangan ini biasanya dilakukan dengan menggunakan IP Spoofing, yaitu mengubah nomor IP dari datangnya request.

    • Penggunaan IP Spoofing memungkinkan respons dari ping tadi dialamatkan ke komputer yang IP-nya di-spoof, akibatnya komputer tersebut akan menerima banyak paket.

    • Akibatnya terjadi pemborosan penggunaan bandwidth) jaringan yang menghubungkan komputer tersebut.

    • Serangan ini merupakan serangan paksa pada fitur spesifikasi IP yang dikenal dengan direct broadcast addressing.

    • Serangan ini biasanya membanjiri router dengan packet permintaan echo internet control messege protocol (ICMP) yang kita kenal sebagai aplikasi ping.

Keamanan Sistem


Pencegahan serangan smurf attack

Pencegahan serangan SMURF Attack

  • Untuk menghindari jaringan tidak menjadi perantara serangan ini, maka broadcast addressing harus dimatikan di router kecuali sangat dibutuhkan untuk keperluan multicast

  • Memfilter permohonan ICMP echo pada firewall.

  • Sebaiknya kita memiliki UPSTREAM Firewall dihulu yang diset untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan dengan trafik jaringan keseluruhan.

A Ping Pass

Internet

Broadcast ping request rom spoofing IP address

Ping Responses

Hackers System

Multiple network subnet

Ping responses

Target Router

Keamanan Sistem


Ip spooing

IP Spooing

  • Membajak identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain

  • Mamanfaatkan :

    • Autentikasi berbasis IP (mis : rlogin)

    • Kelemahannya protokol IP

      • Connectionless (tidak menyimpan conncetion state)

      • Mudah untuk memodifikasi stack IP

  • Skenario :

    • Menentukan host sasaran

    • Menemukan pola-pola kepercayaan (pattern of trust) dari host yang dapat dipercaya (trusted host)

    • Melumpuhkan host yang dipercaya

    • Membajak identitas host yang dapat dipercaya

    • Mencoba membentuk koneksi yang memanfaatkan autentikasi berbasi IP

Keamanan Sistem


Mencegah serangan

Host target (TGT)

  • Menemukan pola-pola kepercayaan antara TGT dan TPC

  • Memanfaatkan tools yang ada spt : showmount, rpcinfo,

  • Melumpuhkan TPC melalui SYN flooding (D.O.S dengan permintaan SYN) dengan alamat palsu yang tidak terlacak (alamat milik A)

  • Pencuplikan dan peramalan nomor sekuens (ns)

Host terpercaya (TPC)

Host Asing (A)

Host Penyerang (P)

Keamanan Sistem


Mencegah serangan

  • Serangan :

    • P (TPC) SYN TGT

    • TPC SYN|ACK TGT

    • P(TPC) ACK TGT (dengan ns yang cocok

    • P(TPC) PSH TGT

  • Memasang Backdoor

  • Tindakan pencegahannya :

    • Tidak menggunakan autentikasi berbasis IP

    • Penyaringan paket dan Firewall

    • Penggunaan kriptografi

    • Randomisasi ISN (Initial Sequence number)

  • Keamanan Sistem


    Sniffer

    SNIFFER

    • Merupakan suatu program penyerangan yang sifatnya adalah untuk melakukan penncurian atau penyadapan data.

    • Walaupun data tidak dicuri secara fisik (data tidak hilang), sniffer sangat berbahaya karena dapat digunakan untuk menyadap password dan informasi yang sensitif ( yang merupakan serangan pada aspek privasi)

    • Contoh program sniffer :

      • Pcapture (unix)

      • Sniffit (unix)

      • Tcpdump(unix)

      • WebXRay (windows)

  • Pencegahan :

    • Kita perlu mengenskripsikan semua data yang akan ditransfer ke dalam jaringan, misalnya menggunakan SSH (secure shell) yang memiliki fungsi yang sama dengan telnet.

  • Keamanan Sistem


    Scanning

    SCANNING

    • Suatu kegiatan yang dilakukan hacker,cracker dan cryptonalyst untuk mengidentifikasi sistem yang akan menjadi target serangan dan mencari vulnerabilty hole yang akan dimanfaatkan untuk menyerang.

    • Teknik untuk menemukan saluran komunikasi yang dapat dieksploitasi

    • Prinsip : coba kesebanyak mungkin target, catat target potensial untuk di pindai.

    • Teknik pemindaian :

      • Penyapuan Ping (ping sweeping)

      • Mengirim ICMP echo dan TCP ACK ke tiap host

      • Untuk mengetahui apakah sebuah host sendang hidup atau tidak

    Keamanan Sistem


    Mencegah serangan

    • TCP Connect (Port Scanning)

      • Menggunakan sistem call connect()

      • Tidak perlu privilege khusus

      • Mudah dilacak melalui mekanisme log

  • TCP SYN (model “setengah-setengah”)

    • Tidak membangun koneksi tcp secara penuh

    • Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK seperti pada koneksi penuh)

    • Relatif tidak terlacak oleh mekanisme log

    • Memerlukan privilege (hak istimewa) root.

  • TCP FIN

    • Port tertutup mengirim RST, port terbuka mengabaikannya

    • Ketidak patuhan microsoft dalam mengimplemtasikan protocol TCP

  • Keamanan Sistem


    Mencegah serangan

    • TCP identd

      • Identd protocol mengizinkan pembukaan nama pemilik sebuah proses yang terhubung denga TCP

      • Digunakan untuk mengidentifikasi pemilik sebuah proses.

        • Apakah httpd dijalankan oleh root?

    • Penyidikan sistem operasi

      • Menggunakan beberapa teknik untuk menginterogasi TCP stack

        • Fin probing

        • BOGUS flag probing

        • ISN Sampling, dll

      • Biasanya dilanjutkan dengan mengeksploitasi kelemahan dari sistem operasi yang bersangkutan

    Keamanan Sistem


    Mencegah serangan

    • Tools yang sering digunakan untuk menscanning :

      • Superscan

      • Winscan

      • Ultrascan

      • Nmap, dll

    • Pencegahan :

      • Memfilter paket-paket ICMP dari sistem

      • Memasang firewall seperti zone alarm

      • Menggunakan IDS seperti SNORT

    Keamanan Sistem


    Mencegah serangan

    • Social Enginerring

      • Identifikasi dan profil resiko dari orang yang memiliki akses.

      • Kelemahan yang terletak pada manusia.

      • Polanya berpura-pura sebagai orang yang berhak mengakses informasi dan kemudian menyatakan lupa password dan minta diganti lewat fakemail.

    • Syn Attack

      • Serangan yang dilakukan apabila ditemukan kelemahan dari spesifikasi TCP/IP.

      • Paket SYN dikirim pada saat memulainya handshake (terkoneksi) antara aplikasi sebelum pengiriman data dilakukan.

      • Pada kondisi normal aplikasi client akan mengirim paket TCP SYN untuk mengsinkronisasi paket pada aplikasi di server (penerima)

      • Server akan merespon berupa acknowlegement paket TCP SYN ACK.

      • Setelah paket TCP SYN ACK diterima dengan baik oleh client, maka akan mengirim paket ack sebagai tanda dimulainya transaksi pengiriman atau penerimaan data.

      • Pembanjiran sistem oleh seseorang disebut dengan Syn Flood Attack, yaitu serangan lubang keamanan dari implementasi protocol TCP/IP

    Keamanan Sistem


    Mencegah serangan

    TWO OUT OF THREE IS BAD

    Internet

    TCP SYN Requests

    Target system

    Hackers System

    Backlog quence

    TCP SYN-ACK Packets

    Keamanan Sistem


  • Login