1 / 38

Bina Sarana Informatika

Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Manajemen Informatika. Dwi Hartanto , S.Kom. Bina Sarana Informatika. Sumber Lubang Keamanan (Security Hole). Manajemen Informatika. Salah Desain (design Flow)

chloe-foley
Download Presentation

Bina Sarana Informatika

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  2. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  3. BinaSaranaInformatika Sumber Lubang Keamanan (Security Hole) ManajemenInformatika • SalahDesain (design Flow) • Akibatdisain yang salah, makabiarpundiadiimplementasikandenganbaik, kelemahandarisistemakantetapada. • SalahDesainjarangterjadi, namunjikaterjadisulitdiperbaiki. • Contoh : • AlgoritmaEnkripsi ROT13 atau Caesar Cipher; Dimanakarakterdigeser 13 hurufatau 3 huruf. SiapapundapatmemecahkanEnkripsinyaasalkantahuAlgoritmanya. DwiHartanto, S.Kom

  4. BinaSaranaInformatika ManajemenInformatika Desain UrutanNomor (Sequence Numbering) TCP/IP; Masalah yang ditimbulkandikenaldengan “IP Spoofing” yaitusebuah host memalsukandirisendiriseolah-olahmenjadi host lain denganmembuatpaketpalsusetelahmengamatiurutanpaketdari host yang hendakdiserang. Inidigunakanoleh program Nmap & Quesountukmendeteksi OS darisebuahsistem yang disebut finger printing. DwiHartanto, S.Kom

  5. BinaSaranaInformatika ManajemenInformatika • Implementasi yang kurangbaik / SalahImplementasi. • Biasanyaterjadikarena program yang diimplementasikansecaraterburu-burusehinggakurangcermatdalampengkodean. Akibatnyacekatau testing yang harusdilakukanmenjaditidakdilakukan. • Contoh : LupaMemfilterKarakter-karakter yang aneh-aneh yang dimasukkankedalam input dari program, sehingga program dapatmengaksesberkasatauinformasi yang seharusnyatidakbolehdiakses. DwiHartanto, S.Kom

  6. BinaSaranaInformatika ManajemenInformatika • Salahkonfigurasi • Meskipun program sudahdiimplementasikandenganbaik, masihdapatterjadilubangkeamanankarenasalahkonfigurasi. • Contoh : Berkas yang seharusnyatidakdapatdiubaholehpemakaisecaratidaksengajamenjadi writeable. • Salahmenggunakan program atausistem • Kesalahanmemberikanperintahpadapenggunaan program • Contoh : Perintah “rm-rf” di UNIX berakibatmenghapusdirektoridan sub direktorinya & berakibatDenail Of Service. AtauPerintah “Dis *.*” – “del *.*” Padasistem DOS. • Penggunaan Program Penyerang : • - Pcapture, berjalanpadasistemoperasi Unix- Sniffit, berjalanpadasistemoperasi Unix- Tcpdump, berjalanpadasistemoperasi Unix- webXRay, berjalanpadasistemoperasi windows DwiHartanto, S.Kom

  7. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  8. BinaSaranaInformatika ManajemenInformatika crack: program untukmendugaataumemecahkan password denganmenggunakansebuahataubeberapakamus (dictionary). Program crack inimelakukan brute force cracking denganmencobamengenkripsikansebuahkata yang diambildarikamus, dankemudianmembandingkanhasilenkripsidengan password yang ingindipecahkan. Bilabelumsesuai, makaiaakanmengambilkataselanjutnya, mengenkripsikan, danmembandingkankembali. Hal inidijalankanterusmenerussampaisemuakatadikamusdicoba. Selainmenggunakankatalangsungdarikamus, crack jugamemiliki program heuristic dimanabolakbalikkata (danbeberapamodifikasi lain) jugadicoba. Jadi, jangansekali-kali menggunakan password yang terdapatdalamkamus (bahasaapapun). DwiHartanto, S.Kom

  9. BinaSaranaInformatika ManajemenInformatika land danlatierra: program yang dapatmembuatsistem Windows 95/NT menjadimacet (hang, lock up). Program inimengirimkansebuahpaket yang sudahdi”spoofed” sehinggaseolah-olahpakettersebutberasaldarimesin yang samadenganmenggunakan port yang terbuka (misalnya port 113 atau 139). ping-o-death:sebuah program (ping) yang dapatmeng-crash-kan Windows 95/NT danbeberapaversi Unix. winuke: program untukmemacetkansistemberbasis Windows DwiHartanto, S.Kom

  10. BinaSaranaInformatika ManajemenInformatika Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server. SMTP server adalah server yang bertugas mengatur pengantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail. DwiHartanto, S.Kom

  11. BinaSaranaInformatika ManajemenInformatika DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address. UDP, User Datagram Protocol, adalah TCP (Transmition Control Protocol) yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung DwiHartanto, S.Kom

  12. BinaSaranaInformatika ManajemenInformatika TCP  adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer data antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang : Source Port; Destination Port; Sequence number; Acknowledgement number; Header Length (Standard 20 Bytes);  Flags (syn, ack, psh, fin, rst, urg);  Window size; Checksum;  IP_v4 or IP_v6; Header Length; DSF Total Length; Identification; Flags (Set Fragment bit or not); Fragment Offset; TTL Protocol (this case TCP); Header hecksum; Source IP; Destination I DwiHartanto, S.Kom

  13. BinaSaranaInformatika ManajemenInformatika WWW atau HTTP (HyperText Transfer Protocol) port server web. Port yang paling umum digunakan di Internet HTTP Server / Web Server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data home page yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, ambil beberapa langkah pencegahan berikut: Gunakan selalu HTTP daemon yang terbaru dan telah diketahui belum memiliki bugs. Contoh: NCSA httpd versi 1.5. DwiHartanto, S.Kom

  14. BinaSaranaInformatika ManajemenInformatika POP (Post Office Protocol) merupakan protocol yang digunakan untuk pengelolaan e-mail. Dengan adanya fasilitas ini akan mempermudah untuk mendapatkan e-mail dari sebuah mail server tanpa perlu koneksi yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang standar untuk Internet. Protokol ini akan mengijinkan client untuk mengakses e-mail yang ada di POP server secara dinamis dan juga mengijinkan untuk meninggalkan atau menghapus e-mail yang ada di POP Server melalui POP client. DwiHartanto, S.Kom

  15. BinaSaranaInformatika ManajemenInformatika Telnet Merupakan sebuah program untuk mengakses remote host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100. Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data. DwiHartanto, S.Kom

  16. BinaSaranaInformatika ManajemenInformatika • Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up. • Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup. • Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya. DwiHartanto, S.Kom

  17. BinaSaranaInformatika ManajemenInformatika • Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain. • Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN. Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP. DwiHartanto, S.Kom

  18. BinaSaranaInformatika ManajemenInformatika • Pada terminologi komputer ada dua jenis Port yaitu : • Port Fisik : adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port. • Port Logika (non fisik) : adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet. DwiHartanto, S.Kom

  19. BinaSaranaInformatika ManajemenInformatika Contoh : root# tail /var/log/syslog May 16 15:40:42 epsontcplogd: "Syn probe“ notebook[192.168.1.4]:[8422]-epson[192.168.1.2]:[635]Dari contohdiatasmenunjukkan entry diberkassyslogdimanaterjadi probing darikomputer yang diberinama notebook dengannomor IP 192.168.1.4. DwiHartanto, S.Kom

  20. BinaSaranaInformatika ManajemenInformatika FTP : File Transfer Protocal : Protocol yang berfungsi untuk melakukan tukar menukar file dalam suatu network yang menggunakan TCP Koneksi, Bukan UDP DwiHartanto, S.Kom

  21. BinaSaranaInformatika ManajemenInformatika Web server, menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:“ Server: Apache/1.3.3 (Unix) Debian/GNU DwiHartanto, S.Kom

  22. BinaSaranaInformatika ManajemenInformatika Cara Fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request ) tertentu. Misal dengan menganalisa nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso DwiHartanto, S.Kom

  23. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  24. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  25. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  26. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  27. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  28. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  29. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  30. BinaSaranaInformatika ManajemenInformatika Honeypotmerupakansumbersisteminformasi yang bersifatterbuka (opensif) yang memfocuskanpadaprosespemgumpulaninformasitentangaktifitasilegalsi Attacker yang mencobamenyusupdanmengeksplorasiauthorisasi system komputer (server).DenganHonyepotkitabisamengetahuitingkahlakusi Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, danjenisaktifitaslainnya yang bisadirekam.Honeypotakanmelindungi server asli yang kitamiliki... krnkitamendirikan server palsu yang tanpadisadarisebenarnyasi Attacker sedangmenyerangsistem yang bukansebenarnya... sehinggaterperangkap. DwiHartanto, S.Kom

  31. BinaSaranaInformatika Apa sih tujuan dari Honeypot ? ManajemenInformatika • PendeteksianDini (Early Detection). • Metodeinilah yang akanmemberitahukan & mengingatkankitapadaserangan-seranganterhadap system server olehorang-orang yang tidakmemilikiotoritas. • PendeteksianAncamanBaru (New Threat Detection) Metodeinimerupakanmedote yang digunakanutkmengathui ancaman2 barubeserta teknik2 penyeranganbaru yang digunakanolehsi Attacker dalamusahauntukmendapatkan 'Escalating Priviledge‘. • Mengenel Si Attacker (Know Your Enemy). Metode yang digunakanuntukmengetahuisiapasi Attacker sesungguhnya, apa yang dikerjakanoleh Attacker jugametodesertateknik yang dipergunakan. DwiHartanto, S.Kom

  32. BinaSaranaInformatika ManajemenInformatika • Menyelamatkan System (Safe The System) Metode yang digunakanutkmenjebaksi Attacker sehingga Attacker berusahatetapmelakukantindakanhanyapadaHoneypot system sehingga server aslitetapdalamkondisi yang aman (-- not 100% secure) • MengacaukanPolaFikir Attacker (Make a crodit Attacker Logic) Meteode yang membuatpolafikir Attacker menjadibingungdalammenghapipola system network yang tidaksebenarnya. • MembagunPertahanan (Building System Defense) Honeypot yang dibangunakanmemberikanpertahanan yang lebihbagusdikarenakansi Attacker tidakakanlangsungmelakukanpenyeranganterhadap server sesungguhnya. • MencegahProses Hacking (Hacking Process Prevention) System pertahanan yang kitatanamdankitabangunakanmengurangiseranganterhadapatproses hacking. DwiHartanto, S.Kom

  33. BinaSaranaInformatika Hal-hal yang terdapatdidalamHoneypot : ManajemenInformatika • Network Devices Hardware Untuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer. • Monitoring or Logging Tools Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker • Alerting Mechanism Honeypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2. • KeyStroke Logger Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker. • Packet Analyzer Honeypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server • Forensic Tools Honeypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system. DwiHartanto, S.Kom

  34. BinaSaranaInformatika ManajemenInformatika • Dimana Honeypot ditempatkan ? • Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall. • Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet. • Penempatan honeypot pada DMZ. DwiHartanto, S.Kom

  35. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  36. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  37. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

  38. BinaSaranaInformatika ManajemenInformatika DwiHartanto, S.Kom

More Related