attack osi dll
DESCRIPTION
materiTRANSCRIPT
-
PROTOCOLS TCP/IP, UDP & OSI MODEL Security Network Oleh Syaifuddin, Skom
-
Whats a protocol?
a human protocol and a computer network protocol:
Q: Other human protocols?
Hi
Hi
Got the time? 2:00
TCP connection request TCP connection response Get http://www.awl.com/kurose-ross
time
-
Protocol layers
Networks are complex, with many pieces:
!hosts !routers !links of various
media !applications !protocols !hardware, software
Question: is there any hope of organizing structure of
network?
. or at least our discussion of networks?
-
Organization of air travel
!a series of steps
ticket (purchase) baggage (check) gates (load) runway takeoff airplane routing
ticket (complain) baggage (claim) gates (unload) runway landing airplane routing
airplane routing
-
ticket (purchase)
baggage (check)
gates (load)
runway (takeoff)
airplane routing
departure airport
arrival airport
intermediate air-traffic control centers
airplane routing airplane routing
ticket (complain)
baggage (claim
gates (unload)
runway (land)
airplane routing
ticket
baggage
gate
takeoff/landing
airplane routing
Layering of airline functionality
layers: each layer implements a service !via its own internal-layer actions !relying on services provided by layer below
-
Why layering?
-
Kenapa perlu Layering? (1)
Tidak ada layering: setiap aplikasi baru harus di re-implementasi untuk setiap teknologi jaringan!
Telnet FTP NFS
Packet radio
Coaxial cable
Fiber optic
Application
Transmission Media
HTTP
-
Kenapa perlu Layering? (2)
Solution: introduce an intermediate layer that provides a unique abstraction for various network technologies
Telnet FTP NFS
Packet radio
Coaxial cable
Fiber optic
Application
Transmission Media
HTTP
Intermediate layer
-
Internet protocol stack
!application: supporting network applications !FTP, SMTP, HTTP
! transport: process-process data transfer !TCP, UDP
!network: routing of datagrams from source to destination ! IP, routing protocols
! link: data transfer between neighboring network elements !Ethernet, 802.111 (WiFi), PPP
!physical: bits on the wire
application
transport
network
link
physical
-
ISO/OSI reference model
! presentation: allow applications to interpret meaning of data, e.g., encryption, compression, machine-specific conventions
! session: synchronization, checkpointing, recovery of data exchange
! Internet stack missing these layers! ! these services, if needed, must be
implemented in application ! needed?
application
presentation
session
transport
network
link
physical
-
How Protocols Work ! How do protocols work?
! Systematic steps ! Consistent order ! Routable
" LAN-to-LAN communication ! Non-Routable
" Stays in one LAN
! Sending computer ! Packetize messages ! Address (source & dest.) ! Transmit
! Receiving computer ! Pick data off cable ! Strip header/trailer ! Buffer and reassemble ! Pass to application
Application
Presentation
A
Session
Transport
Network
Data Link
Physical 1
2
3
4
5
6
7 Application
Presentation
B
Session
Transport
Network
Data Link
Physical
Network
Pro
toco
ls
Laye
rs
-
Presentation
Session
A
Network
Data-Link
Physical
Transport
1
2
3
4
5
6
7
Laye
rs
Application Layer User-to-Process Interface
Database Access E-Mail File Transfer
Remote Connection e.g. X.400
The OSI Model
Application Layer
Protocols FTP, TFTP HTTP LPD SMTP SNMP Telnet TFTP WWW
Application
-
Session
A
Network
Data-Link
Physical
Transport
1
2
3
4
5
Application
6
7
Laye
rs
Presentation Layer Process-to-Session Interface
Protocol Conversion Data Translation Compression/Encryption Character Set Conversion Graphics Command Interpretation
Redirectors File System Printers Networks
The OSI Model
Presentation Layer
Formats ASCII EBCDIC Encrypted GIF JPEG MPEG MIDI TIFF Compressed
Presentation
-
Presentation
A
Network
Data-Link
Physical
Transport
1
2
3
4
5
Application
6
7
Laye
rs
Session Layer Process-to-Process Establishes comm link between processes Controls Dialog: transmit/receive Synchronization: Keeps track of long messages Modes:
Simplex Half-Duplex Full-Duplex
The OSI Model
Session Layer
Protocols SSL NFS SQL RPC
Session
-
Presentation
Session
A
Network
Data-Link
Physical 1
2
3
4
5
Application
6
7
Laye
rs
Transport Layer Session-to-Network Interface Packetizes Session Messages Ensures Reliable Connection Transmits Acknowledgement Types
Connection-Oriented: TCP allows four connections thru an X.25 Network Layer Connection-Less: Correctly reorders messages from an IP Network Layer
The OSI Model
Transport Layer
Protocols TCP UDP SPX
Transport
-
Presentation
Session
A
Data-Link
Physical
Transport
1
2
3
4
5
Application
6
7
Laye
rs
Network Layer Network-to-Network Packet Transmission Intermediate Routing Decisions Load Adaptation Types
Connection-Oriented = X.25 Connection-Less = IP
The OSI Model
Network Layer
Protocols IP ICMP RIP OSPF BGP IGMP
Network
-
Presentation
Session
A
Network
Physical
Transport
1
2
3
4
5
Application
6
7
Laye
rs
Data Link Layer Machine-to-Machine Frame Creation Error Detection Error Correction Frame Sequence Checksums
The OSI Model
Data Link Layer
Formats Ethernet Token-Ring ATM FDDI ISDN
Protocols SLIP PPP ARP, RARP L2F, L2TP
Data-Link
-
Presentation
Session
A
Network
Data-Link
Transport
1
2
3
4
5
Application
6
7
Laye
rs
Physical Layer Adapter-to-Adapter Transmission of Bits Voltage Levels Bits per Second Connector Dimensions Adapter Interrupts
The OSI Model
Physical Layer
Formats RS-232 HSSI X.21 EIA-449 Cat-5, -6 Coax PCMCIA USB
Physical
-
Application
Presentation
A
Session
Transport
Network
Data Link
Physical
Message
Headers Trailer
The OSI Model
Encapsulation
-
TCP/IP (and the OSI model)
Application
Presentation
A
Session
Transport
Network
Data Link
Physical 1
2
3
4
5
6
7
Laye
rs
B
FTP HTTP SMTP APPC
Telnet TFTP SNMP FTAM
Application
Host-to-Host
Internet
Network Access
TCP UDP
WinSock NetBIOS
ICMP DHCP IP
ARP
RARP
LLC
MAC
OSI Model TCP/IP Suite
TCP/IP Layers
V52: Split Application Layer.
-
source
application transport network
link physical
Ht Hn M
segment Ht datagram
destination
application transport network
link physical
Ht Hn Hl M
Ht Hn M
Ht M
M
network link
physical
link physical
Ht Hn Hl M
Ht Hn M
Ht Hn M
Ht Hn Hl M
router
switch
Encapsulation message M
Ht M
Hn
frame
-
TCP/IP
TCP, UDP, IP
! TCP: Transmission Control Protocol ! Service addressing: Port #s !Governs transmission between devices
" Connection-Oriented: TCP Three-Way Handshake " Packet sequencing, flow control, error detection & correction
! UDP: User Datagram Protocol !Does not governs transmission
" Connectionless: Best effort
! IP: Internet Protocol ! Inter-network addressing: IP addresses ! Packet forwarding & routing
-
Client Server
TCP/IP
TCP Three-Way Handshake
Port #, ISN
ACK, ISN+1
ACK, ISN+2 H
Internet
H
10.10.1.2 123.45.67.8 ! ISN
! Initial Sequence Number ! Picked at random !Controls packet sequence
SYN
SYN/ACK
ACK
-
TCP/IP
Packet Structures
32 bits
Application Layer Data
Data Offset & Codes Acknowledgement Number
Sequence Number Destination Port Source Port
Window Checksum Urgent Pointer
Options Padding
Goldman, James E. Local Area Networks Wiley & Sons. 1997. pp 486-487
TCP
Hea
der Length
Destination Port Source Port Checksum
32 bits
Application Layer Data
UD
P Header
TCP UDP
-
TCP or UDP Data
Goldman, James E. Local Area Networks Wiley & Sons. 1997. pg 482
TCP/IP
IPv4 Packet Structure
Frag. ID
Total Length Service Type Hdr Len
IP Ver.
Frag. Control Lifetime Protocol Checksum
Source IP Address Destination IP Address
Options Padding
32 bits IP
Hea
der IPv4
-
INFORMATION SECURITY GOVERNANCE AND RISK MANAGEMENT
Security Network
-
Fundamental Principles of Security
-
Availability
! Availability !Redundant array of inexpensive disks (RAID) !Clustering !Loadbalancing !Redundant data and power lines !Software and data backups !Diskshadowing !Co-location and off-site facilities !Roll-backfunctions !Fail-overconfigurations
-
Integrity
! Integrity !Hashing (data integrity) !Configuration management (system integrity) !Change control (process integrity) !Access control (physical and technical) !Software digital signing !Transmission CRC functions
-
Confidentiality
! Confidentiality !Encryption for data at rest (whole disk, database
encryption) !Encryption for data in transit (IPSec, SSL, PPTP, SSH) !Access control (physical and technical)
-
ATTACK AND MONITORING Security Network
-
Course Objective
! Mahasiwa paham konsep tentang monitoring dan mampu mengaktualisasikan konsep tersebut pada praktis nyata.
! Mahasiswa paham konsep tentang metode serangan (Method of Security Attack) serta mampu mengimplementasikan pada sistem aman secara nyata.
-
Menu
! Monitoring ! Intrusion Detection ! IDS Tools ! Penetration Testing ! Method of Attack ! Access Control Compensation
-
Monitoring
! Subjek terakuntabilitas sesuai dengan aksinya pada system.
! Menggunakan log file untuk mendeteksi masalah pada sistem
-
Intrusion Detection
! Sebuah produk yang melakukan automatisasi kegiatan inspeksi dari log audit dan event yang berlangsung nyata.
-
Response Type of IDS
! Active Response !Secara langsung mempengaruhi kegiatan yang
mencurigakan pada traffic jaringan atau aplikasi dari host.
! Passive Response !Menyimpan informasi kegiatan yang mencurigakan
dan melaporkannya ke admin. ! Hybrid Response
!Menghentikan aktifitas yang tidak diinginkan, menyimpan informasi tersebut dan melaporkannya ke admin
-
Approach to IDS Data apa yang digunakan?
-
Host and Network based IDS
-
Host-BAsed IDS
" Terfokus pada sebuah host komputer. " Mencatat secara detail aktivitas setiap host.
" Termasuk kegiatan copy dan moving file.
-
NEtwork Based IDS
" Melakukan deteksi serangan dengan cara menangkap dan mengevaluasi paket data di jaringan.
" Dapat bermasalah saat traffic di jaringan sangatlah besar.
" Menyediakan fungsional terbatas untuk mengungkap asal serangan.
-
knowledge and behavior -Based Detection
! Deteksi yang dilakukan IDS
-
Knowledge Based Detection
" Deteksi yang dilakukan berdasarkan pengetahuan yang sudah dibubuhkan ke sistem sebelum terjadi serangan.
" Library " Matching action to library
-
Behavior BAsed Detection
" Standarisasi status normal dari sistem. " Sistem dibuat untuk mengerti status normal. " Ada gejala (yg tidak dimengerti sistem IDS) =
abnormal.
-
IDS-Related tools
-
Honeypots
" Sebuah sistem komputer atau jaringan yang digunakan untuk memancing penyusup
" Fake system.
" Pancingan berupa transaksi data yang terlihat penting.
" Keeping the intruder inside the honeypots
" Enticement VS Entrapment
" Enticement --> menempatkan sebuah sistem diinternet dengan celah keamanan yang terbuka.
" Entrapment --> penjebakan, mengisolasi, membatalkan autorisasi.
-
Padded Cell
" menggunakan pancingan data yang hampir mirip untuk keperluan record dan pembuktian di ranah hukum.
-
Vulnerability scanner
" Istilah untuk mengetahui kelemahan dan celah keamanan sistem.
" Becoming step of Intrusion Prevention System (IPS).
-
You might interesting about hacking.. " White Hat --> good guy, ethical hacker " Black Hat --> bad guy, malicious hacker " Grey Hat --> depends,
-
Ethical hacker? shall we?
" Yup, karena ini adalah sebuah sebuah bagian pekerjaan professional. " Menggunakan skill dan tools hack untuk tujuan
melindungi sebuah sistem.
-
Ethical hacker VS Cracker
" Very different on approach. " Hacker --> protective " Craker --> destructive
-
Penetration Testing
-
Penetrasi
" Disebut penetrasi saat sebuah serangan sukses dan intruder mampu masuk kedalam ruang lingkup sistem anda yang dilindungi.
-
Metode Serangan
" Brute force and dictionary attack " Denial-of-services attack " SQLi " Keylogger " Spamming " Man in the middle Ataack
" Sniffing " Spoofing (DNS Hijacking) " Phishing
-
Bersambung...
-
KONSEP IDS VS IPS SYSTEM Security Network
-
Konsep Dasar (IDS)
" IDS adalah usaha mengidentifikasi adanya penyusup yang memasuki sistem tanpa otorisasi (misal cracker) atau seorang useryang sah tetapi menyalahgunakan (abuse) sumberdaya sistem.
" (Menurut Onno Purbo:2010)
-
Contoh aplikas dari Konsep Dasar (IDS) (Snort)
" mengawasi jika terjadi penetrasi kedalam sistem, mengawasi traffic yang terjadi pada jaringan, mendeteksi anomali terjadinya penyimpangan dari sistem yang normal atau tingkah laku user, mendeteksi signature dan membedakan pola antara signature user dengan attacker.
-
Cara Kerja IDS
" dibagi menjadi dua, yaitu:
" Knowledge Based " Behavior Based
-
Knowledge Based
" Knowledge Basedpada IDS adalah cara kerja IDS dengan mengenali adanya penyusupan dengan cara menyadap paket data kemudian membandingkannya dengan database rule pada IDS tersebut.
-
Behavior Based
" Behavior Baseadalah cara kerja IDS dengan mendeteksi adanya penyusupan dengan mengamati adanya kejanggalan-kejanggalan pada sistem, atau adanya keanehan dan kejanggalan dari kondiri pada saat sistem normal, sebagai contoh: adanya penggunaan memory yang melonjak secara terus menerus atau terdapatnya koneksi secara paralel dari satu IP dalam jumlah banyak dan dalam waktu yang bersamaan. Kondis i tersebut d ianggap kejanggalan yang selanjutnya oleh IDS Anomaly Based ini dianggap sebagai serangan.
-
beberapa metode IPS
" Signature-based Intrusion Detection System. " Anomaly-based Intrusion Detection System
-
Intrusion Prevention System (IPS)
" IPS merupakan jenis metode pengamanan jaringan baik software atau hardware yang dapat memonitor aktivitas yang tidak diinginkan atau intrusion dan dapat langsung bereaksi untuk mencegah aktivitas yang mencurugakan.
-
Perkembangan
-
Intrusion Prevention System (IPS)
" IPS melakukan kontrol dari suatu sistem berdasarkan aplikasi konten atau pattern, tidak hanya berdasarkan ports atau IP address seperti firewall umumnya. IDS Selain dapat memantau dan monitoring, IPS dapat juga mengambil kebijakan dengan memblock paket yang lewat dengan cara 'melapor' ke firewall.
-
Signature-based Intrusion Detection System
" Pada metode ini, " telah tersedia daftar signature yang dapat
digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
" dengan cara membandingkan dengan daftar paket yang sudah ada.
" Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap ter-update.
-
Anomaly-based Intrusion Detection System " Metode ini terlebih dahulu harus melakukan
konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer.
-
Paket Anomali
" paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan ke (IPS).
-
Kombinas IDS & IPS
" mengkombinasikan kemampuan network based IDS dengan kemampuan firewall, sehingga selain mendeteksi adanya penyusup juga bisa menindaklanjuti dengan melakukan pengeblokan terhadap IP yang melakukan serangan. Beberapa IPS opensource yang dikenal yaitu: portsentry, sshdfilter, dan snort.