kuliah 12 keamanan jaringan.ppt
TRANSCRIPT
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
1/41
TIK : Mahasiswa mengenal dasar-dasar serangan dan
eksploitasi yang umum digunakan untuk menyerang
Eksploitasi Keamanan Jaringan
Pengamanan Sistem Jaringan
Kuliah ke 12 Keamanan Jaringan
21/10/2014 1TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
2/41
Availability / Ketersediaan
Reliability / Kehandalan
Confidentiality / Kerahasiaan
Tujuan Keamanan
Jaringan Komputer
21/10/2014 2TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
3/41
Segala bentuk ancaman baik fisik
maupun logik yang langsung atau
tidak langsung mengganggu kegiatanyang sedang berlangsung dalam
jaringan
Resiko Jaringan Komputer
21/10/2014 3TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
4/41
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan
komunikasi
Faktor- Faktor Penyebab Resiko
Dalam Jaringan Komputer
21/10/2014 4TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
5/41
FISIK
Pencurian perangkat keras komputer atau perangkat
jaringan
Kerusakan pada komputer dan perangkat komunikasijaringan
Wiretapping
Bencana alam
LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing
Ancaman Jaringan
Komputer
21/10/2014 5TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
6/41
Eksploitasi Keamanan Jaringan
Jenis serangan ditemukan dengan sangat cepatsetiap harinya. Ada 4 aspek dari sebuah sistemyang menjadi target serangan seorang penyerang ,yaitu :
1. Serangan sistem operasi
2. Serangan aplikasi3. Serangan miskonfigurasi
4. Serangan script
21/10/2014 6TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
7/41
Serangan Sistem Operasi
Semakin banyak jaringan yg didukung olehsebuah sistem, semakin banyak pula
layanan yg diaktifkan utk mendukung
kebutuhan-kebutuhan tsb.
Hasilnya adalah port yang semakin terbuka
dan layanan yang aktif menjadi tersedia
dan visible. Karenanya, penyerangan
memiliki banyak kesempatan utk memilihsebuah serangan.
21/10/2014 7TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
8/41
Kebiasaan :
Pengguna /administrator acapkali mengira
kalau sebuah server telah memiliki OS yangtelah diinstal dan layanan telah
dikonfigurasi pekerjaan mereka sudah selesai.
INI SALAH BESAR !!!! ANDA JADI TARGET
UTAMA HACKER
Server anda akan terkontaminasi dalam
hitungan jam.
21/10/2014 8TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
9/41
Serangan Aplikasi
Pola/budaya konsumen dari program aplikasi
saat ini masih berorientasi pada uang. Merekahanya mempertimbangkan apakah perangkat
lunak yang mereka pesan sudah sesuai dengan
apa yang mereka pesan.
Hal inilah yang membuat para programmer
tidak melakukan pengujian sebagaimana pada
sistem yang dibangun.
21/10/2014 9TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
10/41
Serangan Miskonfigurasi, contoh :
1. Ketika administrator akan mengamankan
sistem, maka administrator akan mengaktifkanbeberapa pilihan dan fitur-fitur. Saat inilah
administrator sering lupa tidak memeriksa
kembali apa yang diperbaiki dan mematikan
pilihan-pilihan yang tidak diperlukan.
2. Menggunakan sebuah piranti dengan tidak
mengubah username dan password default
administrator yang telah diprogram di pirantitsb.
21/10/2014 10TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
11/41
Serangan ScriptPada SO linux/unix merupakan sistem dimana
penyerang akan mendapatkan script yang
mudah untuk diserang.
Ini karena SO linux/unix merupakan soure open
sehingga dengan mudah dapat dirubah/diganti
oleh orang lain
21/10/2014 11TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
12/41
Beberapa serangan dan eksploitasi yang sering digunakanoleh penyerang adalah sebagai berikut :
DoS Attack ( Denial Of Service Attack )
DoS Attack merupakan sebuah usaha (dlm bentukserangan) untuk melumpuhkan sistem yang dijadikantarget shg sistem tsb tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurundengan drastis. Cara untuk melumpuhkan dapat
bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi bengong (hang,
crash), tidak berfungsi atau turun kinerjanya (beban CPUtinggi.
Serangan DoS sering digunakan sebagai bagian dari
serangan lainnya. Misalnya, dalam serangan IPshoofing,seringkali DoS digunakan untuk membungkam server yangakan dishoof.
21/10/2014 12TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
13/41
Land AttackLand Attack merupakan serangan kepada sistem denganmenggunakan program land.
Apabila serangan diarahkan kpd Windows 95, maka sistemyg tdk terproteksi akan menjadi hang (dan bisa keluarlayar biru). Demikian pula apabila serangan diarahkan kebeberapa jenis UNIX versi lama, maka sistem akan hang.
Jika serangan diarahkan ke beberapa jenis UNIX versilama, maka sistem akan sibuk dengan penggunaan CPUmencapai 100 % untuk beberapa saat sehingga sistemterlihat seperti macet. Dapat dibayangkan apabila hal ini
dilakukan secara berulang-ulang. Serang land inimembutuhkan nomor IP dan nomor port dari server yangdituju. Untuk sistem windows, biasanya port 139 yangdigunakan untuk menyerang.
21/10/2014 13TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
14/41
Program land menyerang server yang dituju
dengan mengirimkan packet palsu yang seolah-
olah berasal dar server yang dituju. Dengan
kata lain, source dan destination dari packet
dibuat seakan-akan berasal dari server yang
dituju. Akibatnya server yang diserang menjadi
bingung
Latierra
Program Latierra merupakan perbaikan dari
program land, dimana port yang digunakanberubah-ubah sehingga menyulitkan bagi
pengamanan.
21/10/2014 14TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
15/41
Ping-o-death
Ping-o-death sebetulnya eksploitasi program
ping dengan memberikan packet yangukurannya besar ke sistem yang dituju.
Beberapa sistem unix ternyata menjadi hang
ketika diserang dengan cara ini.
Program ping umum terdapat di berbagai OS,
meskipun umumnya program ping tsb
mengirimkan packet dengan ukuran kecil(tertentu) dan tidak memiliki fasilitas untuk
mengubah besarnya packet.
21/10/2014 15TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
16/41
Braodcast (smurf)
Salah satu mekanisme serangan yang baru-baruini mulai marak digunakan adalah menggunakan
ping ke alamat broadcast, ini yang seringdisebut dengan smurf.
Seluruh komputer (device) yang berada dialamat broadcast ini dilakukan terus menerus,
jaringan dapat dipenuhi oleh respon-respon daridevice-device tsb. Akibatnya jaringan menjaddilambat.
Jika sebuah sistem memiliki banyak komputer
(device) dan ping broadcast ini dilakukan terusmenerus, jaringan dapat dipenuhi oleh respon-respon dari device- device tsb. Akibatnyajaringan menjadi lambat.
21/10/2014 16TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
17/41
Sniffer
Program sniffer adalah program yang
dapat digunakan untuk menyadapdata dan informasi melalui jaringan
komputer.
21/10/2014 17TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
18/41
Spoofing
Penggunaan komputer untuk meniru (dengan cara
menimpa identitas atau alamat IP.
Phreaking
Perilaku menjadikan sistem pengamanan telepon
melemah
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimanapenyerangnya tidak memiliki kendali terhadap mesin
tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi
Hole
Kondisi dari software atau hardware yang bisa diaksesoleh pemakai yang tidak memiliki otoritas atau
meningkatnya tingkat pengaksesan tanpa melalui proses
autorisasi
21/10/2014 18TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
19/41
Hacker
Orang yang secara diam-diam mempelajari sistem yang
biasanya sukar dimengerti untuk kemudian mengelolanya
dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
Craker
Orang yang secara diam-diam mempelajari sistem
dengan maksud jahat
Muncul karena sifat dasar manusia yang selalu ingin
membangun (salah satunya merusak)
21/10/2014 19TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
20/41
Ciri-ciri cracker :
Bisa membuat program C, C++ atau pearl
Memiliki pengetahuan TCP/IP Menggunakan internet lebih dari 50 jam per-
bulan
Menguasai sistem operasi UNIX atau VMS
Suka mengoleksi software atau hardware lama
Terhubung ke internet untuk menjalankan
aksinya
Melakukan aksinya pada malam hari, dengan
alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahuiorang lain
21/10/2014 20TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
21/41
Penyebab cracker melakukan penyerangan : kecewa, balas dendam
sport, petualangan
profit, mencari keuntungan dari imbalan orang lain
stupidity, mencari perhatian
cruriosity, mencari perhatian
politics, alasan politis
21/10/2014 21TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
22/41
Ciri-ciri target yang dibobol cracker :
Sulit ditentukan
Biasanya organisasi besar dan financial dengan sistempengamanan yang canggih
Bila yang dibobol jaringan kecil biasanya sistem
pengamanannya lemah, dan pemiliknya baru dalam
bidang internet
Ciri-ciri target yang berhasil dibobol cracker : Pengguna bisa mengakses, bisa masuk ke jaringan tanpa
nama dan password
Pengganggu bisa mengakses, merusak, mengubah atau
sejenisnya terhadap data
Pengganggu bisa mengambil alih kendali sistem
Sistem hang, gagal bekerja, reboot atau sistem berada
dalam kondisi tidak dapat dioperasikan
21/10/2014 22TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
23/41
Pengamanan Sistem JaringanPada umumnya, pengamanan dapat
dikategorikan menjadi 2 jenis : pencegahan
(preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem
informasi tidak memiliki lubang keamanan,
sementara usaha-usaha pengobatan dilakukan
apabila lubang keamanan sudah dieksploitasi.
21/10/2014 23TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
24/41
MENGATUR AKSES (ACCESS CONTROL) Salah
satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan
mengatur akses ke informasi melalui
mekanisme access control .
Implementasikan dari mekanisme ini
antara lain menggunakan PASWORD
21/10/2014 24TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
25/41
MENUTUP SERVIS yang tidak digunakanSeringkali sistem ( perangkat keras dan/atauperangkat lunak) diberikan dengan beberapaservis dijalankan sebagai default.
Sebagai contoh, pada sistem unix servis-servisberikut sering dipasang dari vendornya : finger,telnet,ftp, smtp, pop,echo dll.
Servis tsb tdk semuanya dibutuhkan. Untuk
mengamankan sistem servis yang tidakdiperlukan di server (komputer) tsb sebaiknyadimatikan.
21/10/2014 25TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
26/41
MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sisteminformasi, proteksi dapat ditambahkan. Proteksi inidapat berupa filter (secara umum) dan yang lebihspesifik adalah firewall. Filter dapat digunakanuntuk menfilter e-mail, informasi, akses ataubahkan dalam level paket.
Sebagai contoh :Di sistem UNIX ada paket program tcpwrapperyang dapat digunakan untuk membatasi akseskepada servis atau aplikasi tertentu.
Misalnya servis TELNET dapat dibatasi untuksistem yang memiliki nomor IP tertentu ataumemiliki domain tertentu.
21/10/201426
TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
27/41
FIREWALL
Firewall merupakan sebuah perangkat yang
diletakkan antara internet dengan jaringaninternal.
21/10/201427
TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
28/41
Tujuan utama dari firewall adalahUntuk menjaga (prevent) agar akses (ke dlm
maupun ke luar ) dari orang yang tidak berwenang(unauthorized access) tdk dpt dilakukan.
Konfigurasi dari firewall bergantung kpd
kebijaksanaan (policy) dari organisasi yang
bersangkutan, yg dpt dibagi menjadi 2 jenis :
1. Apa-apa yg tdk diperbolehkan secara eksplisit
dianggap tidak diperbolehkan (prohibitted)
2. Apa-apa yg tdk dilarang eksplisit dianggapdiperbolehkan (permitted)
21/10/201428
TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
29/41
PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system)
digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan
(attack). Nama lain dari sistem ini adalah intruder detection system (IDS).
Sistem ini dapat memberitahu administrator
melalui e-mail.
21/10/201429TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
30/41
AUDIT : Mengamati Berkas Log
Segala (sebagian besar) kegiatan
penggunaan sistem dapat dicatat dalam
berkas yang biasanya disebut logfile atau
log saja. Berkas log ini sangat berguna
untuk mengamati penyimpangan yang
terjadi. Kegagalan untuk masuk ke sistem
(login), misalnya tersimpan di dalamberkas log.
21/10/201430TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
31/41
BACK UP secara rutinSeringkali tamu tdk diundang (intruder)
masuk ke dlm sistem dan merusak sistem
dengan menghapus berkas- berkas yang
dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai superuser (administrator), maka ada
kemungkinan dia dpt menghapus seluruh
berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuahhal yang esensial
21/10/201431TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
32/41
Penggunaan Enkripsi utk meningkatkan
keamananSalah satu mekanisme untuk meningkatkan
keamanan adalah dengan menggunakan teknologi
enkripsi. Data-data yang anda kirimkan diubah
sedemikian rupa sehingga tidak mudah disadap.Banyak servis di Internet yg masih menggunakan
plain text untuk authentification, seperti
penggunaan pasangan userid dan pasword.
Informasi ini dapat dilihat dengan mudah olehprogram penyadap (sniffer)
21/10/201432TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
33/41
Pengumpulan Informasi
Analisis
Output
Manajemen Resiko
21/10/201433TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
34/41
Identifikasi Assets
Perangakat Keras
Perangkat Lunak (Sistem Operasi dan Aplikasi)
Perangkat Jaringan dan Komunikasi Data
Pengguna Jaringan
Lingkungan
Sarana Pendukung lainnya
Pengumpulan Informasi
21/10/201434TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
35/41
21/10/201435TambaTJ Inc
Pengumpulan Informasi
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
36/41
Penilaian terhadap bagian yang berpotensi
terkena gangguan (vulnerability)
Penilaian terhadap perlindungan yang effektif
(safeguard) keamanan fasilitas fisik jaringan
keamanan perangkat lunak
keamanan pengguna jaringan
keamanan komunikasi data keamanan lingkungan jaringan
21/10/201436TambaTJ Inc
Pengumpulan Informasi
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
37/41
Analisis
21/10/2014 37TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
38/41
Menjalankan safeguard / risk
analysis tools
Output
21/10/2014 38TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
39/41
TUGAS
Perbedaan repeater vs bridge adalah bridge lebih cerdas.
Dimanakah letak kecerdasannya ?
Apa kelebihannya dalam penggelolaan IP, kita menggunakan
subnetting ?
Sebutkan perbedaan routing statis dengan dinamik !
Sebutkan dan jelaskan jenis serangan dan eksploitasi
keamanan jaringan !
Tugas dikumpul paling lambat 3 Oktober 2011 jam 14.00
Kirim ke e_mail : [email protected] format (CC)Nama, Nim, Unika
21/10/2014 39TambaTJ Inc
mailto:[email protected]:[email protected] -
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
40/41
ORANG MENGELILINGI DUNIA UNTUK MENCARI APA YANG DIA
INGINKAN, DAN PULANG UNTUK MENEMUKANNYA
21/10/2014 40TambaTJ Inc
-
7/21/2019 Kuliah 12 Keamanan Jaringan.ppt
41/41
SEKIANdan
TERIMA KASIH
Sampai Ketemu di Pertemuan ke 3 berikutnya!!!!!
21/10/201441T b j I