attack osi dll

69
PROTOCOLS TCP/IP, UDP & OSI MODEL Security Network Oleh Syaifuddin, Skom

Upload: rahmianggriawan

Post on 03-Sep-2015

234 views

Category:

Documents


1 download

DESCRIPTION

materi

TRANSCRIPT

  • PROTOCOLS TCP/IP, UDP & OSI MODEL Security Network Oleh Syaifuddin, Skom

  • Whats a protocol?

    a human protocol and a computer network protocol:

    Q: Other human protocols?

    Hi

    Hi

    Got the time? 2:00

    TCP connection request TCP connection response Get http://www.awl.com/kurose-ross

    time

  • Protocol layers

    Networks are complex, with many pieces:

    !hosts !routers !links of various

    media !applications !protocols !hardware, software

    Question: is there any hope of organizing structure of

    network?

    . or at least our discussion of networks?

  • Organization of air travel

    !a series of steps

    ticket (purchase) baggage (check) gates (load) runway takeoff airplane routing

    ticket (complain) baggage (claim) gates (unload) runway landing airplane routing

    airplane routing

  • ticket (purchase)

    baggage (check)

    gates (load)

    runway (takeoff)

    airplane routing

    departure airport

    arrival airport

    intermediate air-traffic control centers

    airplane routing airplane routing

    ticket (complain)

    baggage (claim

    gates (unload)

    runway (land)

    airplane routing

    ticket

    baggage

    gate

    takeoff/landing

    airplane routing

    Layering of airline functionality

    layers: each layer implements a service !via its own internal-layer actions !relying on services provided by layer below

  • Why layering?

  • Kenapa perlu Layering? (1)

    Tidak ada layering: setiap aplikasi baru harus di re-implementasi untuk setiap teknologi jaringan!

    Telnet FTP NFS

    Packet radio

    Coaxial cable

    Fiber optic

    Application

    Transmission Media

    HTTP

  • Kenapa perlu Layering? (2)

    Solution: introduce an intermediate layer that provides a unique abstraction for various network technologies

    Telnet FTP NFS

    Packet radio

    Coaxial cable

    Fiber optic

    Application

    Transmission Media

    HTTP

    Intermediate layer

  • Internet protocol stack

    !application: supporting network applications !FTP, SMTP, HTTP

    ! transport: process-process data transfer !TCP, UDP

    !network: routing of datagrams from source to destination ! IP, routing protocols

    ! link: data transfer between neighboring network elements !Ethernet, 802.111 (WiFi), PPP

    !physical: bits on the wire

    application

    transport

    network

    link

    physical

  • ISO/OSI reference model

    ! presentation: allow applications to interpret meaning of data, e.g., encryption, compression, machine-specific conventions

    ! session: synchronization, checkpointing, recovery of data exchange

    ! Internet stack missing these layers! ! these services, if needed, must be

    implemented in application ! needed?

    application

    presentation

    session

    transport

    network

    link

    physical

  • How Protocols Work ! How do protocols work?

    ! Systematic steps ! Consistent order ! Routable

    " LAN-to-LAN communication ! Non-Routable

    " Stays in one LAN

    ! Sending computer ! Packetize messages ! Address (source & dest.) ! Transmit

    ! Receiving computer ! Pick data off cable ! Strip header/trailer ! Buffer and reassemble ! Pass to application

    Application

    Presentation

    A

    Session

    Transport

    Network

    Data Link

    Physical 1

    2

    3

    4

    5

    6

    7 Application

    Presentation

    B

    Session

    Transport

    Network

    Data Link

    Physical

    Network

    Pro

    toco

    ls

    Laye

    rs

  • Presentation

    Session

    A

    Network

    Data-Link

    Physical

    Transport

    1

    2

    3

    4

    5

    6

    7

    Laye

    rs

    Application Layer User-to-Process Interface

    Database Access E-Mail File Transfer

    Remote Connection e.g. X.400

    The OSI Model

    Application Layer

    Protocols FTP, TFTP HTTP LPD SMTP SNMP Telnet TFTP WWW

    Application

  • Session

    A

    Network

    Data-Link

    Physical

    Transport

    1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Presentation Layer Process-to-Session Interface

    Protocol Conversion Data Translation Compression/Encryption Character Set Conversion Graphics Command Interpretation

    Redirectors File System Printers Networks

    The OSI Model

    Presentation Layer

    Formats ASCII EBCDIC Encrypted GIF JPEG MPEG MIDI TIFF Compressed

    Presentation

  • Presentation

    A

    Network

    Data-Link

    Physical

    Transport

    1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Session Layer Process-to-Process Establishes comm link between processes Controls Dialog: transmit/receive Synchronization: Keeps track of long messages Modes:

    Simplex Half-Duplex Full-Duplex

    The OSI Model

    Session Layer

    Protocols SSL NFS SQL RPC

    Session

  • Presentation

    Session

    A

    Network

    Data-Link

    Physical 1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Transport Layer Session-to-Network Interface Packetizes Session Messages Ensures Reliable Connection Transmits Acknowledgement Types

    Connection-Oriented: TCP allows four connections thru an X.25 Network Layer Connection-Less: Correctly reorders messages from an IP Network Layer

    The OSI Model

    Transport Layer

    Protocols TCP UDP SPX

    Transport

  • Presentation

    Session

    A

    Data-Link

    Physical

    Transport

    1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Network Layer Network-to-Network Packet Transmission Intermediate Routing Decisions Load Adaptation Types

    Connection-Oriented = X.25 Connection-Less = IP

    The OSI Model

    Network Layer

    Protocols IP ICMP RIP OSPF BGP IGMP

    Network

  • Presentation

    Session

    A

    Network

    Physical

    Transport

    1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Data Link Layer Machine-to-Machine Frame Creation Error Detection Error Correction Frame Sequence Checksums

    The OSI Model

    Data Link Layer

    Formats Ethernet Token-Ring ATM FDDI ISDN

    Protocols SLIP PPP ARP, RARP L2F, L2TP

    Data-Link

  • Presentation

    Session

    A

    Network

    Data-Link

    Transport

    1

    2

    3

    4

    5

    Application

    6

    7

    Laye

    rs

    Physical Layer Adapter-to-Adapter Transmission of Bits Voltage Levels Bits per Second Connector Dimensions Adapter Interrupts

    The OSI Model

    Physical Layer

    Formats RS-232 HSSI X.21 EIA-449 Cat-5, -6 Coax PCMCIA USB

    Physical

  • Application

    Presentation

    A

    Session

    Transport

    Network

    Data Link

    Physical

    Message

    Headers Trailer

    The OSI Model

    Encapsulation

  • TCP/IP (and the OSI model)

    Application

    Presentation

    A

    Session

    Transport

    Network

    Data Link

    Physical 1

    2

    3

    4

    5

    6

    7

    Laye

    rs

    B

    FTP HTTP SMTP APPC

    Telnet TFTP SNMP FTAM

    Application

    Host-to-Host

    Internet

    Network Access

    TCP UDP

    WinSock NetBIOS

    ICMP DHCP IP

    ARP

    RARP

    LLC

    MAC

    OSI Model TCP/IP Suite

    TCP/IP Layers

    V52: Split Application Layer.

  • source

    application transport network

    link physical

    Ht Hn M

    segment Ht datagram

    destination

    application transport network

    link physical

    Ht Hn Hl M

    Ht Hn M

    Ht M

    M

    network link

    physical

    link physical

    Ht Hn Hl M

    Ht Hn M

    Ht Hn M

    Ht Hn Hl M

    router

    switch

    Encapsulation message M

    Ht M

    Hn

    frame

  • TCP/IP

    TCP, UDP, IP

    ! TCP: Transmission Control Protocol ! Service addressing: Port #s !Governs transmission between devices

    " Connection-Oriented: TCP Three-Way Handshake " Packet sequencing, flow control, error detection & correction

    ! UDP: User Datagram Protocol !Does not governs transmission

    " Connectionless: Best effort

    ! IP: Internet Protocol ! Inter-network addressing: IP addresses ! Packet forwarding & routing

  • Client Server

    TCP/IP

    TCP Three-Way Handshake

    Port #, ISN

    ACK, ISN+1

    ACK, ISN+2 H

    Internet

    H

    10.10.1.2 123.45.67.8 ! ISN

    ! Initial Sequence Number ! Picked at random !Controls packet sequence

    SYN

    SYN/ACK

    ACK

  • TCP/IP

    Packet Structures

    32 bits

    Application Layer Data

    Data Offset & Codes Acknowledgement Number

    Sequence Number Destination Port Source Port

    Window Checksum Urgent Pointer

    Options Padding

    Goldman, James E. Local Area Networks Wiley & Sons. 1997. pp 486-487

    TCP

    Hea

    der Length

    Destination Port Source Port Checksum

    32 bits

    Application Layer Data

    UD

    P Header

    TCP UDP

  • TCP or UDP Data

    Goldman, James E. Local Area Networks Wiley & Sons. 1997. pg 482

    TCP/IP

    IPv4 Packet Structure

    Frag. ID

    Total Length Service Type Hdr Len

    IP Ver.

    Frag. Control Lifetime Protocol Checksum

    Source IP Address Destination IP Address

    Options Padding

    32 bits IP

    Hea

    der IPv4

  • INFORMATION SECURITY GOVERNANCE AND RISK MANAGEMENT

    Security Network

  • Fundamental Principles of Security

  • Availability

    ! Availability !Redundant array of inexpensive disks (RAID) !Clustering !Loadbalancing !Redundant data and power lines !Software and data backups !Diskshadowing !Co-location and off-site facilities !Roll-backfunctions !Fail-overconfigurations

  • Integrity

    ! Integrity !Hashing (data integrity) !Configuration management (system integrity) !Change control (process integrity) !Access control (physical and technical) !Software digital signing !Transmission CRC functions

  • Confidentiality

    ! Confidentiality !Encryption for data at rest (whole disk, database

    encryption) !Encryption for data in transit (IPSec, SSL, PPTP, SSH) !Access control (physical and technical)

  • ATTACK AND MONITORING Security Network

  • Course Objective

    ! Mahasiwa paham konsep tentang monitoring dan mampu mengaktualisasikan konsep tersebut pada praktis nyata.

    ! Mahasiswa paham konsep tentang metode serangan (Method of Security Attack) serta mampu mengimplementasikan pada sistem aman secara nyata.

  • Menu

    ! Monitoring ! Intrusion Detection ! IDS Tools ! Penetration Testing ! Method of Attack ! Access Control Compensation

  • Monitoring

    ! Subjek terakuntabilitas sesuai dengan aksinya pada system.

    ! Menggunakan log file untuk mendeteksi masalah pada sistem

  • Intrusion Detection

    ! Sebuah produk yang melakukan automatisasi kegiatan inspeksi dari log audit dan event yang berlangsung nyata.

  • Response Type of IDS

    ! Active Response !Secara langsung mempengaruhi kegiatan yang

    mencurigakan pada traffic jaringan atau aplikasi dari host.

    ! Passive Response !Menyimpan informasi kegiatan yang mencurigakan

    dan melaporkannya ke admin. ! Hybrid Response

    !Menghentikan aktifitas yang tidak diinginkan, menyimpan informasi tersebut dan melaporkannya ke admin

  • Approach to IDS Data apa yang digunakan?

  • Host and Network based IDS

  • Host-BAsed IDS

    " Terfokus pada sebuah host komputer. " Mencatat secara detail aktivitas setiap host.

    " Termasuk kegiatan copy dan moving file.

  • NEtwork Based IDS

    " Melakukan deteksi serangan dengan cara menangkap dan mengevaluasi paket data di jaringan.

    " Dapat bermasalah saat traffic di jaringan sangatlah besar.

    " Menyediakan fungsional terbatas untuk mengungkap asal serangan.

  • knowledge and behavior -Based Detection

    ! Deteksi yang dilakukan IDS

  • Knowledge Based Detection

    " Deteksi yang dilakukan berdasarkan pengetahuan yang sudah dibubuhkan ke sistem sebelum terjadi serangan.

    " Library " Matching action to library

  • Behavior BAsed Detection

    " Standarisasi status normal dari sistem. " Sistem dibuat untuk mengerti status normal. " Ada gejala (yg tidak dimengerti sistem IDS) =

    abnormal.

  • IDS-Related tools

  • Honeypots

    " Sebuah sistem komputer atau jaringan yang digunakan untuk memancing penyusup

    " Fake system.

    " Pancingan berupa transaksi data yang terlihat penting.

    " Keeping the intruder inside the honeypots

    " Enticement VS Entrapment

    " Enticement --> menempatkan sebuah sistem diinternet dengan celah keamanan yang terbuka.

    " Entrapment --> penjebakan, mengisolasi, membatalkan autorisasi.

  • Padded Cell

    " menggunakan pancingan data yang hampir mirip untuk keperluan record dan pembuktian di ranah hukum.

  • Vulnerability scanner

    " Istilah untuk mengetahui kelemahan dan celah keamanan sistem.

    " Becoming step of Intrusion Prevention System (IPS).

  • You might interesting about hacking.. " White Hat --> good guy, ethical hacker " Black Hat --> bad guy, malicious hacker " Grey Hat --> depends,

  • Ethical hacker? shall we?

    " Yup, karena ini adalah sebuah sebuah bagian pekerjaan professional. " Menggunakan skill dan tools hack untuk tujuan

    melindungi sebuah sistem.

  • Ethical hacker VS Cracker

    " Very different on approach. " Hacker --> protective " Craker --> destructive

  • Penetration Testing

  • Penetrasi

    " Disebut penetrasi saat sebuah serangan sukses dan intruder mampu masuk kedalam ruang lingkup sistem anda yang dilindungi.

  • Metode Serangan

    " Brute force and dictionary attack " Denial-of-services attack " SQLi " Keylogger " Spamming " Man in the middle Ataack

    " Sniffing " Spoofing (DNS Hijacking) " Phishing

  • Bersambung...

  • KONSEP IDS VS IPS SYSTEM Security Network

  • Konsep Dasar (IDS)

    " IDS adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang useryang sah tetapi menyalahgunakan (abuse) sumberdaya sistem.

    " (Menurut Onno Purbo:2010)

  • Contoh aplikas dari Konsep Dasar (IDS) (Snort)

    " mengawasi jika terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi pada jaringan, mendeteksi anomali terjadinya penyimpangan dari sistem yang normal atau tingkah laku user, mendeteksi signature dan membedakan pola antara signature user dengan attacker.

  • Cara Kerja IDS

    " dibagi menjadi dua, yaitu:

    " Knowledge Based " Behavior Based

  • Knowledge Based

    " Knowledge Basedpada IDS adalah cara kerja IDS dengan mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS tersebut.

  • Behavior Based

    " Behavior Baseadalah cara kerja IDS dengan mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada sistem, atau adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai contoh: adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondis i tersebut d ianggap kejanggalan yang selanjutnya oleh IDS Anomaly Based ini dianggap sebagai serangan.

  • beberapa metode IPS

    " Signature-based Intrusion Detection System. " Anomaly-based Intrusion Detection System

  • Intrusion Prevention System (IPS)

    " IPS merupakan jenis metode pengamanan jaringan baik software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk mencegah aktivitas yang mencurugakan.

  • Perkembangan

  • Intrusion Prevention System (IPS)

    " IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. IDS Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara 'melapor' ke firewall.

  • Signature-based Intrusion Detection System

    " Pada metode ini, " telah tersedia daftar signature yang dapat

    digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

    " dengan cara membandingkan dengan daftar paket yang sudah ada.

    " Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.

  • Anomaly-based Intrusion Detection System " Metode ini terlebih dahulu harus melakukan

    konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.

  • Paket Anomali

    " paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan ke (IPS).

  • Kombinas IDS & IPS

    " mengkombinasikan kemampuan network based IDS dengan kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS opensource yang dikenal yaitu: portsentry, sshdfilter, dan snort.