fisik (physical security) -...

38

Upload: hathuy

Post on 20-Apr-2019

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 2: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Fisik (physical security)

Manusia (people /personel security)

Data, media, teknik komunikasi

Kebijakan dan prosedur(policy and procedures)

Biasanya orangterfokus kepadamasalah data,media, teknikkomunikasi.Padahal kebijakan(policy) sangatpenting!

Page 3: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Network securityfokus kepada saluran (media) pembawa informasi

Application securityfokus kepada aplikasinya sendiri, termasuk di dalamnya adalah database

Computer securityfokus kepada keamanan dari komputer (end system), termasuk operating system (OS)

Page 4: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

ISP

INTERNET

USERS WEBSITE

Networksniffed,attacked

Networksniffed,attackedNetwork

sniffed, attacked

Trojan horse

- applications(database,Web server)hacked-OS hacked

Holes1. System (OS)2. Network3. Applications (db)

Page 5: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Privacy / confidentiality Integrity Authentication Availability Non-repudiation Access control

Page 6: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Proteksi data (hal pribadi ) yang sensitif› Nama, tempat tanggal lahir, agama, hobby, penyakit

yang pernah diderita, status perkawinan, nama anggota keluarga, nama orang tua.

› Data pelanggan. Customer Protection harus diperhatikan› Sangat sensitif dalam e-commerce, healthcare

Serangan: › sniffer (penyadap)› keylogger (penyadap kunci)› kebijakan yang tidak jelas

Proteksi: firewall, kriptografi / enkripsi, policy› Electronic Privacy Information Center http://www.epic.org› Electronic Frontier Foundartion http://www.eff.org

Page 7: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Informasi tidak berubah tanpa ijin (tampered,altered, modified)

Serangan:› spoof (pemalsuan)› virus (mengubah berkas)› trojan horse› man-in-the-middle attack

Proteksi: message authentication code (MAC) (digital)signature (digital) certificate

Page 8: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan Bagaimana mengenali nasabah bank pada servis Internet

Banking? Lack of physical contact

Menggunakan:1. what you have (identity card)2. what you know (password, PIN)3. what you are (biometric identity)4. Claimant is at a particular place (and time)5. Authentication is established by a trusted third party

Serangan:› identitas palsu, password palsu,terminal palsu, situs web

gadungan Proteksi:› digital certificates

Page 9: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 10: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Terlalu banyakauthentication:membingungkan

Page 11: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Informasi harus dapat tersedia ketika dibutuhkan› Serangan terhadap server: dibuat hang, down,

crash,lambat› Biaya jika server web (transaction) down di

Indonesia Menghidupkan kembali: ± Rp 25 juta Kerugian (tangible) yang ditimbulkan: ± Rp 300 juta

› Serangan: Denial of Service (DoS) attack Proteksi: backup, redundancy filtering router, firewall untuk proteksi

serangan

Page 12: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Tidak dapat menyangkal (telah melakukan transaksi)› menggunakan digital signature / certificates› perlu pengaturan masalah hukum (bahwa

digital signature sama seperti tanda tangankonvensional)

Page 13: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Mekanisme untuk mengatur siapa boleh melakukan apa› biasanya menggunakan password, token› adanya kelas / klasifikasi pengguna dan

data,misalnya : Publik Private Confidential Top Secret

Page 14: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Interruption A BDoS attack, network flooding

InterceptionPassword sniffing

Modification EVirus, trojan horse

Fabricationspoffed packets

Page 15: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Denial of Service (DoS) attack Menghabiskan bandwith, network flooding Memungkinkan untuk spoofed originating

address Tools: ping broadcast, smurf, synk4,

macof,various flood utilities Proteksi:› Sukar jika kita sudah diserang› Filter at router for outgoing packet, filter

attack orginating from our site

Page 16: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Distributed Denial of Service (DDoS) attack› Flood your network with spoofed packets

from many sources› Based on Sub Seven trojan, “phone home”

via IRC once installed on a machine. Attacker knows how many agents ready to attack.› Then, ready to exhaust your bandwidth› See Steve Gibson’s paper http://grc.com

Page 17: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Sniffer to capture password and other sensitive information.

Tools: tcpdump, ngrep, linux sniffer, dsniff,trojan (BO, Netbus, Subseven).

Protection: segmentation, switched hub,promiscuous detection (anti sniff)

Page 18: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Modify, change information/programs Examples: Virus, Trojan, attached with

email or web sites Protection: anti virus, filter at mail server,

integrity checker (eg. tripwire)

Page 19: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Spoofing address is easy Examples:› Fake mails: virus sends emails from fake

users(often combined with DoS attack)› spoofed packets

Tools: various packet construction kit Protection: filter outgoing packets at

router

Page 20: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Penggunaan enkripsi (kriptografi) untuk meningkatkan keamanan

Private key vs public key Contoh: DES, IDEA, RSA, ECC Lebih detail, akan dijelaskan pada

bagian terpisah

Page 21: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 22: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Harus menyeluruh - holistic approach

PEOPLE

PROCESS

TECHNOLOGY

- awareness, skill

- security as part of business process

- implementation

Page 23: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 24: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Antara Hacker dan Cracker

Page 25: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 26: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Sama-sama menggunakan tools yang sama

Perbedaan sangat tipis (fine line): itikad dan pandangan (view) terhadap berbagai hal

Contoh:› Probing / (port) scanning sistem orang lain boleh

tidak?› Jika ada sistem yang lemah dan

dieksploitasi,salah siapa? (sistem administrator? Cracker?)

Page 27: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Hacker. Noun. 1. A person who enjoys learning the detail of computer systems and how to stretch their capabilities as opposed to most users of computers, who prefer to learn only the minimum amount necessary. 2. One who programs enthusiastically or who enjoys programming rather than theorizing about programming. (Guy L. Steele, et al. The Hacker’s Dictionary)

Page 28: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

“Hackers are like kids putting a 10 pence piece on a railway line to see if the train can bend it, not realising that they risk de-railing the whole train” (Mike Jones)

Page 29: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Jadi hacker dapat didefinisikan sebagai “tukang ngoprek”› Tidak ada konotasi negatif atau positif› Hacker bisa hardware dan/atau software

Cracker adalah hacker yang merusak sistem milik orang lain dan merugikan orang yang bersangkutan

Page 30: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Dari “Hacking Exposed”: Target acquisition and information

gathering Initial access Privilege escalation Covering tracks Install backdoor Jika semua gagal, lakukan DoS attack

Page 31: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

The Objective

Open source searchwhoisWeb interce to whoisARIN whoisDNS zone transfer

Footprinting

ANATOMY OF A HACKThe Methodology The Techniques The Tools

USENet, search engines, EdgarAny UNIX clienthttp://www.networksolutions.com/whoishttp://www.arin.net/whoisdig, nslookup ls -d, Sam Spade

Target address range, name space acquisition , and information gathering are essential to a surgical attack . The key here is not to miss any details.

Bulk target assessment and identification of listening services focuses the attacker's attention on the most promising avenues of entry

Scanning

Denial of Service

Creating back doors

Covering tracksCreating

back doors

Pilfering

Escalating privilege

Gaining access

Enumeration

List user accountsList file sharesIdentify applications

null sessions , DumpACL, sid٢user, OnSite Adminshowmount, NAT, Legionbanner grabbing with telnet or netcat, rpcinfo

Ping sweepTCP/UDP portOS Detection

fping, icmpenum WS_Ping ProPacknmap, SuperScan, fscanNmap, queso, siphon

Password eavesdroppingFile share brute forcingPassword file grabBuffer overflows

tcpdump, L٠phtcrack readsmbNAT, legiontftp, pwdump٢ (NT)ttdb, bind, IIS .HTR/ISM.DLL

Password crackingKnown exploits

john, L٠phtcracklc_messages, getadmin, sechole

Evaluate trustsSearch for cleartext passwords

rhosts, LSA Secretsuser data, configuration files, Registry

Clear logsHide tools

zap Event Log GUI,rootkits, file streaming

SYN floodICMP techniquesIdentical src/dst SYN requestsOverlapping fragment/offset bugsOut of bounds TCP options (OOB)DDoS

synk٤ping of death, smurfland, latierrateardrop, bonk, newtearsupernuke.exetrinoo/TFN/stcheldraht

Create rouge user accountsSchedule batch jobsInfect startup filesPlant remotecontrol servicesInstall monitoring mechanismsReplace apps with Trojans

members of wheel, Administratorscron, ATrc, Startup folder, Registry keysnetcat, remote.exe, VNC, BO٢Kkeystroke loggers, add acct. to secadmin mail aliaseslogin, fpnwclnt.dll

More intrusive probing now begins as attackers begin identifying valid user accounts or poorly protected resource shares.

Enough data has been gathered at this point to make an informed attempt to access the target

If only user-level access was obtained in the last step, the attacker will now seek to gain complete control of the system

The information-gathering proccess begins again to identify mechanisms to gain access to

trusted systems.

Once total ownership of the target is sesured, hiding this fact

from system administrators becomes paramount, lest they

quickly end the romp.

Trap doors will be laid in various parts of the system to ensure

that priveleged access is easily regained at the whim of the

intruder

If an attacker is unsuccessful in gaining access, they may use

readily available exploit code to disable a target as a last resort.

Page 32: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,
Page 33: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Banyak menyusup ke sistem telepon dan kemudian menjadi buronan FBI

Banyak diceritakan dalam buku “Takedown” (T.Shimomura) dan “the Fugitive Game: online with Kevin Mitnick” (J. Littman) http://www.takedown.com

Sekarang menjadi konsultan security, khususnya di bidang social engineering

Menerbitkan buku “The Art of Deception” yang menceritakan soal social engineering

Page 34: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Yang menangkapMitnick

Tukang ngoprekjuga

Page 35: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

An evening with Berferd: in which a cracker is lured,endured, and studied (B. Cheswick)

Seorang cracker dimonitor pada sebuah sistem yang disengaja dibuat (honey pot)

Cracker masuk lewat bug sendmail kemudian mengeksploitasi program-program lain

Kesimpulan: If a hacker obtains a login on a machine, there is a good chance he can become root sooner or later.

Page 36: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker

Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan memberi layanan tertentu› SMTP yang memantau asal koneksi dan aktivitas

penyerang (misalnya penyerang berniat menggunakan server tersebut sebagai mail relay)

Beberapa honeypot digabungkan menjadi honeynet

Page 37: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Jangan merusak sistem milik orang lain Sekali anda ketahuan, nama anda akan

cemar dan selama-lamanya tidak dihargai oleh orang lain› Sulit mendapat pekerjaan› Dicurigai

Lebih baik menjadi security professional› Lapangan pekerjaan masih banyak

Page 38: Fisik (physical security) - p_sarjono.staff.gunadarma.ac.idp_sarjono.staff.gunadarma.ac.id/Downloads/files/21489/PTI+-+Prisip...Proteksi data (hal pribadi ) yang sensitif › Nama,

Pemahaman tentang hacker dan cracker dapat membantu kita dalam menangani masalah keamanan