1 / 33

Mencegah Serangan

Mencegah Serangan. Ada 4 Faktor yang perlu diperhatikan : Disain sistem Aplikasi yang dipakai Manajemen Human (admin) Disain sistem yang baik : Disain yang tidak meninggalkan lobang-lobang yang memungkinkan terjadinya penyusupan setelah sistem tersebut dijalankan. Contoh :

jane-ashley
Télécharger la présentation

Mencegah Serangan

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Mencegah Serangan Ada 4 Faktor yang perlu diperhatikan : Disain sistem Aplikasi yang dipakai Manajemen Human (admin) Disain sistem yang baik : Disain yang tidak meninggalkan lobang-lobang yang memungkinkan terjadinya penyusupan setelah sistem tersebut dijalankan Keamanan Sistem

  2. Contoh : • Penerapan algoritma enskripsi Caesar Cipher dimana karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikan dengan programming yang sangat teliti dan secanggih apapun, namun secara umum orang sudah mengetahui algoritmanya dan dapat memecahkan enskripsinya. • Disain urutan nomor (seguence numbering) dari paket tcp/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah IPspoofing. Keamanan Sistem

  3. Aplikasi Yang Dipakai • Aplikasi yang dipakai dalam sebuah sistem apakah sudah diperiksa dengan seksama untuk mengetahui : • Apakah program yang dipakai tidak memiliki backdoor (sistem yang dapat diakses tanpa harus melalui prosedur yang seharusnya) • Apakah aplikasi yang dipakai sudah mendapatkan kepercayaan dari orang banyak • Contoh akibat kelalaian cek aplikasi : • Batas (bound) dari array yang tidak dicek sehingga sering terjadi out-of-bound-array atau buffer overflow yang dapat diekploitasi (overwite ke variabel berikutnya) • Kealpaan memfilter karakter-karakter aneh yang dimasukan sebagai input pada sebuah program sehingga Keamanan Sistem

  4. Manajemen • Untuk membuat sistem yang secure tidak terlepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian diperlukan good practice standard seperti : • Standard Operating Procedure (SOP) • Security policy harus diterapkan disamping memikirkan hal teknologi. Keamanan Sistem

  5. Security Policy sebaiknya berisikan : • Penjelasan Suatu kebijakan harus eksplisit dan mudah dipahami serta dapat menerangkan mengapa kebijakan tersebut diterapkan. • Tanggung jawab setiap pihak yang terlibat Suatu kebijakan memaparkan secara eksplisit harapan dan tanggung jawab setiap pihak, pengguna, pengelola, dan pihak manajemen. Tujuan untuk menghindari pelepasan tanggung jawab • Bahasa yang biasa Karena yang membaca dokumen adalah semua pengguna, maka kebijakan harus ditulis dengan bahasa yang jelas dan mudah dipahami oleh semua kalangan. • Otoritas yang menerapkan Harus ditentukan tindakan yang harus dilakukan bila terdapat pihak yang tidak mematuhi kebijakan. Siapa yang akan memberikan keputusan hukum ketika terjadi palanggaran. Keamanan Sistem

  6. Perkecualian Tidak ada kebijakan yang sempurna, terutama untuk perubahan dimasa yang akan datang. Untuk itu perlu dilakukan penentuan bilamana diperlukan suatu pengecualian. Siapa dan bagaimana mendapatkan pengecualian tersebut • Penilaian ulang Karena sistem terus berevolusi, maka kebijakan perlu direvisi pada masa mendatang. Contoh perubahan ukuran organisasi (orang yang terlibat) akan menyebabkan perubahan policy. Keamanan Sistem

  7. Yang Perlu Dihindari Dalam Security Policy • Detail teknis, policy hanya memberikan panduan dalam implementasi tetapi tidak menjelaskan secara spesifik implementasi yang dilakukan • Permasalah pihak lain • Masalah yang bukan merupakan masalah keamanan komputer Keamanan Sistem

  8. Beberapa hal mendasar yang sebaiknya disertakan dalam penulisan security policy : • Siapa saja yang diperkenankan memiliki account pada situs anda? Apakah ada account quest? Bagaimana dengan kontraktor, vendor dan client yang terlibat dengan sistem anda? • Apakah sebuah account dapat digunakan secara bersama-sama oleh users? Bagaimana seorang sekretaris menggunakan account seorang eksekutif untuk membaca emailnya? Bagaimana dengan proyek bersama? Apakah penggunaan suatu workstation yang sebentar tergolong pemakaian account bersama. • Kapan seseorang dapat kehilangan hak accountnya dan apa yang dapat dilakukan • Siapa yang dapat menggunakan modem Dial In? Apakah ada pertimbangan khusus untuk line SLIP, PPP atau ISDN Keamanan Sistem

  9. Apa yang harus dilakukan sesorang sebulum menghubungkan komputernya ke jaringan utama? • Bagaimana membuat komputer cukup aman sebelum komputer memperoleh layanan dari mesin utama? • Bagaimana membuat komputer yang aman agar dapat dikoneksikan jaringan dengan akses tak terproteksi ke internet? • Bagaimana data keuangan harus dilindungi? • Bagaimana informasi rahasia pegawai dilindungi? Bagaimana dengan kantor di negara lain yang berada dibawah hukum yang berbeda? • Apa yang perlu dilakukan oleh setiap orang untuk melindungi sistemnya? Bagaimana model password yang harus digunakan dan bagaimana proses penggantiannya? Keamanan Sistem

  10. Apakah tindakan pencegahan perlu dilakukan terhadap virus? • Siapa yang dapat melakukan koneksi ke network eksternal? Bagaimana koneksi dari partner bisnis? • Bagaimana komputer dirumah diamankan? Bagaimana komputer tersebut memperoleh akses yang aman ke jaringan kantor? • Bagaimana pegawai yang sedang dalam perjalanan memperoleh akses yang aman ke jaringan kantor? • Informasi manakah yang tergolong informasi rahasia bagi perusahaan? Bagaimana informasi itu dilindungi? Apakah boleh informasi tersebut dikirim keluar melalui email? • Apakah persyaratan bagi suatu sistem agar dapat melakukan electronic commerce? • Jika suatu kantor memiliki situs remote, bagaimana membuat akses yang aman ke jaringan utama di kantor pusat? Keamanan Sistem

  11. Human (Administrator) • Manusia adalah faktor yang sangat penting dalam teknologi informasi. • Menurut Kevin Mitnick (seorang cracker) :sebagian besar celah diperoleh melalui rekayasa sosial yang menunjukan kelemahan pengguna. Contohnya pengguna yang saling menukar passwordnya atau pengguna yang menempelkan password di monitor atau meja kerja dan lain-lain. • Pada dasarnya seorang pengguna memiliki tanggung jawab atas penggunaan sumber daya komputasinya yang dapat berupa legal, kontraktual dan sosial. Keamanan Sistem

  12. Tidak mengancam orang lain • Tidak mengaku sebagai orang lain • Tidak merusak pekerjaan orang lain Legal • Tidak bermain game • Tidak menulis email pribadi • Menjaga kontrak bisnis tetap rahasia Tanggung Jawab Pengguna Kontraktual • Tidak menunjukan gambar porno • Tidak membaca email milik orang lain Sosial Keamanan Sistem

  13. Ada 5 Tahap Dasar yang harus diperhatikan Dalam Mendisain Sistem Keamanan • Pada aplikasi yang bersangkutan, kemanakah mekanisme proteksi difokuskan, apakah pada data, operasi, atau pengguna. • Pada layer manakah dari sistem komputer mekanisme keamanan diterapkan? • Mana yang lebih diinginkan kesederhanaan dan jaminan tinggi, atau pada sistem yang memiliki feature yang kaya? • Apakah tugas untuk mendefenisikan dan meneraplkan keamanan harus diberikan pada badan terpusat atau diberikan pada masing-masing individu pada suatu sistem? • Bagaimana dapat melindungi diri dari penyerang yang ingin memperoleh akses pada sistem yang dilindungi mekanisme proteksi? Keamanan Sistem

  14. Lima Langkah Keamanan Komputer • Aset, apa saja yang akan diamankan dan ini merupakan langkah awal dari berbagai implementasi keamanan komputer. • Analisis resiko, identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan • Perlindungan, yang perlu dalam hal ini adalah • user yang terkoneksi ke LAN dengan kata lain tidak ingin seorang user memodifikasi atau mengahapus sistem file dengan sengaja atau tidak sengaja • Sistem yang terhubung ke internet harus diamankan dari user yang tidak bertanggung jawab. • Alat, alat atau tool yang digunakan dalam keamanan sistem merupakan peran penting dalam hal keamanan, untuk itu tool yang digunakan harus betul-betul aman. • Prioritas, dalam melindungi sistem yang menyeluruh perlu diterapkan sistem prioritas dari suatu policy (kebijakan) Keamanan Sistem

  15. KEJAHATAN KOMPUTER • Intrusion • Intelligence • Land Attack • Logic Bomb • Operation System Fingerprinting • Smurf Attack • Sniffer • Scanning • Social Engineering • Sysn Attack • Back Door • Cross Sripting Attack • Cyber Espionase • Carding • Eavesdroping • Kejahatan pada Smartcard Keamanan Sistem

  16. Instrusion Seorang penyerang dapat menggunakan sistem kita dimana tujuannya adalah mengiginkan akses sebagaimana halnya user yang memiliki hak untuk mengakses sistem • Land Attack • Serangan kesistem dengan menggunakan program yang bernama land, bila serangan ditujukan ke windows 95 sistem akan menjadi hang. Begitu juga terhadap sistem versi unix yang lama. Bila serangan diarahkan ke sistem NT maka sistem akan menjadi sibuk • Serangan Land membutuhkan nomor IP dan nomor port dari server yang dituju. Untuk windows port 139 menjadi jalan masuk. Keamanan Sistem

  17. Cara Mempertaankan Sistem dari Serangan Land Attack • Memfilter sistem dengan software firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. • Paket yang dikirim dari internal sistem biasanya tidak baik, maka sebaiknya memfilter alamat berikut : • 10.0.0.0-10.255.255.255 • 127.0.0.0-127.255.255.255 • 172.16.0.0-172.31.255.255 • 192.168.0.0-293.268.255.255 Keamanan Sistem

  18. Logic Bomb • Merupakan program yang ditanamkan ke dalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi sistem. • Jika kondisi-kondisi yang dicari ditemukan, maka program akan mengeksekusi perintah-perintah yang ada di dalamnya. • Logic Bomb akan jalan jika ada pemicunya, biasanya pemicu terjadi apabila user menjalankan program tertentu di dalam sistem • Program ini digunakan hacker atau cracker untuk mengambil keuntungan dari sebua komputer Keamanan Sistem

  19. Operation System Fingerprinting • Merupakan istilah yang digunakan cracker untuk menganalisis sistem operasi pada sebuah sistem yang akan diserang. • Cara-cara yang paling umum digunakan adalah dengan melakukan telnet ke server yang akan dianalisis. • Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukan sistem operasi serta versinya seperti : Unix% telnet 192.168.1.4 Trying 192.168.1.4… Connected to 192.168.1.4. Escape character is ‘^}. Linux 2.0.33 (rock.pau.mikro.org) (ttyp0) Keamanan Sistem

  20. Apabila server yang dituju tidak memiliki service telnet, tetapi hanya memiliki service FTP (port 21). Jika hal ini diketahui, maka lakukan telnet ke port 21 dengan memberikan peritah SYST, sehingga diberikan informasi tentang sistem operasi : Unix% telnet ftp.netscape.com 21 Trying 207.200.74.26… Connected to ftp.netscape.com. Escape character is ‘^]’. 220 ftp29 FTP server (UNIX(r) system V release 4.0) ready. SYST 215 UNIX type: L8 version : SUNOS Keamanan Sistem

  21. Cara Fingerprint yang lebih canggih adalah dengan manganalisis respons sistem terhadap permintaan(request) tertentu. Misalnya menganalisis nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut yang dapat mempersempit ruang jenis os yang digunakan. • Beberapa tools yang digunakan adalah : nmap queso Contoh penggunaan program queso untuk mendeteksi OS yang menggunakan IP 192.168.1.1 Unix# queso 192.168.1.1 192.168.1.1:80 * not listen, windowsze 95/98/NT Keamanan Sistem

  22. Smurf Attack • Serangan ini biasanya dilakukan dengan menggunakan IP Spoofing, yaitu mengubah nomor IP dari datangnya request. • Penggunaan IP Spoofing memungkinkan respons dari ping tadi dialamatkan ke komputer yang IP-nya di-spoof, akibatnya komputer tersebut akan menerima banyak paket. • Akibatnya terjadi pemborosan penggunaan bandwidth) jaringan yang menghubungkan komputer tersebut. • Serangan ini merupakan serangan paksa pada fitur spesifikasi IP yang dikenal dengan direct broadcast addressing. • Serangan ini biasanya membanjiri router dengan packet permintaan echo internet control messege protocol (ICMP) yang kita kenal sebagai aplikasi ping. Keamanan Sistem

  23. Pencegahan serangan SMURF Attack • Untuk menghindari jaringan tidak menjadi perantara serangan ini, maka broadcast addressing harus dimatikan di router kecuali sangat dibutuhkan untuk keperluan multicast • Memfilter permohonan ICMP echo pada firewall. • Sebaiknya kita memiliki UPSTREAM Firewall dihulu yang diset untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan dengan trafik jaringan keseluruhan. A Ping Pass Internet Broadcast ping request rom spoofing IP address Ping Responses Hackers System Multiple network subnet Ping responses Target Router Keamanan Sistem

  24. IP Spooing • Membajak identitas (alamat IP) sebuah host untuk membangun komunikasi dengan host lain • Mamanfaatkan : • Autentikasi berbasis IP (mis : rlogin) • Kelemahannya protokol IP • Connectionless (tidak menyimpan conncetion state) • Mudah untuk memodifikasi stack IP • Skenario : • Menentukan host sasaran • Menemukan pola-pola kepercayaan (pattern of trust) dari host yang dapat dipercaya (trusted host) • Melumpuhkan host yang dipercaya • Membajak identitas host yang dapat dipercaya • Mencoba membentuk koneksi yang memanfaatkan autentikasi berbasi IP Keamanan Sistem

  25. Host target (TGT) • Menemukan pola-pola kepercayaan antara TGT dan TPC • Memanfaatkan tools yang ada spt : showmount, rpcinfo, • Melumpuhkan TPC melalui SYN flooding (D.O.S dengan permintaan SYN) dengan alamat palsu yang tidak terlacak (alamat milik A) • Pencuplikan dan peramalan nomor sekuens (ns) Host terpercaya (TPC) Host Asing (A) Host Penyerang (P) Keamanan Sistem

  26. Serangan : • P (TPC) SYN TGT • TPC SYN|ACK TGT • P(TPC) ACK TGT (dengan ns yang cocok • P(TPC) PSH TGT • Memasang Backdoor • Tindakan pencegahannya : • Tidak menggunakan autentikasi berbasis IP • Penyaringan paket dan Firewall • Penggunaan kriptografi • Randomisasi ISN (Initial Sequence number) Keamanan Sistem

  27. SNIFFER • Merupakan suatu program penyerangan yang sifatnya adalah untuk melakukan penncurian atau penyadapan data. • Walaupun data tidak dicuri secara fisik (data tidak hilang), sniffer sangat berbahaya karena dapat digunakan untuk menyadap password dan informasi yang sensitif ( yang merupakan serangan pada aspek privasi) • Contoh program sniffer : • Pcapture (unix) • Sniffit (unix) • Tcpdump(unix) • WebXRay (windows) • Pencegahan : • Kita perlu mengenskripsikan semua data yang akan ditransfer ke dalam jaringan, misalnya menggunakan SSH (secure shell) yang memiliki fungsi yang sama dengan telnet. Keamanan Sistem

  28. SCANNING • Suatu kegiatan yang dilakukan hacker,cracker dan cryptonalyst untuk mengidentifikasi sistem yang akan menjadi target serangan dan mencari vulnerabilty hole yang akan dimanfaatkan untuk menyerang. • Teknik untuk menemukan saluran komunikasi yang dapat dieksploitasi • Prinsip : coba kesebanyak mungkin target, catat target potensial untuk di pindai. • Teknik pemindaian : • Penyapuan Ping (ping sweeping) • Mengirim ICMP echo dan TCP ACK ke tiap host • Untuk mengetahui apakah sebuah host sendang hidup atau tidak Keamanan Sistem

  29. TCP Connect (Port Scanning) • Menggunakan sistem call connect() • Tidak perlu privilege khusus • Mudah dilacak melalui mekanisme log • TCP SYN (model “setengah-setengah”) • Tidak membangun koneksi tcp secara penuh • Mengirim SYN, menerima SYN|ACK, lalu mengirim RST (bukan ACK seperti pada koneksi penuh) • Relatif tidak terlacak oleh mekanisme log • Memerlukan privilege (hak istimewa) root. • TCP FIN • Port tertutup mengirim RST, port terbuka mengabaikannya • Ketidak patuhan microsoft dalam mengimplemtasikan protocol TCP Keamanan Sistem

  30. TCP identd • Identd protocol mengizinkan pembukaan nama pemilik sebuah proses yang terhubung denga TCP • Digunakan untuk mengidentifikasi pemilik sebuah proses. • Apakah httpd dijalankan oleh root? • Penyidikan sistem operasi • Menggunakan beberapa teknik untuk menginterogasi TCP stack • Fin probing • BOGUS flag probing • ISN Sampling, dll • Biasanya dilanjutkan dengan mengeksploitasi kelemahan dari sistem operasi yang bersangkutan Keamanan Sistem

  31. Tools yang sering digunakan untuk menscanning : • Superscan • Winscan • Ultrascan • Nmap, dll • Pencegahan : • Memfilter paket-paket ICMP dari sistem • Memasang firewall seperti zone alarm • Menggunakan IDS seperti SNORT Keamanan Sistem

  32. Social Enginerring • Identifikasi dan profil resiko dari orang yang memiliki akses. • Kelemahan yang terletak pada manusia. • Polanya berpura-pura sebagai orang yang berhak mengakses informasi dan kemudian menyatakan lupa password dan minta diganti lewat fakemail. • Syn Attack • Serangan yang dilakukan apabila ditemukan kelemahan dari spesifikasi TCP/IP. • Paket SYN dikirim pada saat memulainya handshake (terkoneksi) antara aplikasi sebelum pengiriman data dilakukan. • Pada kondisi normal aplikasi client akan mengirim paket TCP SYN untuk mengsinkronisasi paket pada aplikasi di server (penerima) • Server akan merespon berupa acknowlegement paket TCP SYN ACK. • Setelah paket TCP SYN ACK diterima dengan baik oleh client, maka akan mengirim paket ack sebagai tanda dimulainya transaksi pengiriman atau penerimaan data. • Pembanjiran sistem oleh seseorang disebut dengan Syn Flood Attack, yaitu serangan lubang keamanan dari implementasi protocol TCP/IP Keamanan Sistem

  33. TWO OUT OF THREE IS BAD Internet TCP SYN Requests Target system Hackers System Backlog quence TCP SYN-ACK Packets Keamanan Sistem

More Related