pengenalannetworksecurityver1-120319001359-phpapp01

68
Pengenalan network security Harry Adinanta, GCFW,CISSP,CISM. Monday, March 19, 12

Upload: jhonosan

Post on 06-Sep-2015

216 views

Category:

Documents


0 download

DESCRIPTION

Security

TRANSCRIPT

  • Pengenalan network security

    Harry Adinanta, GCFW,CISSP,CISM.

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    AGENDA

    Network Fundamental

    Perangkat Network: Fungsi & vulnerability

    Penetration Test & Metodologi

    Network Penetration Test: Teknik & Tools

    Demo Network hacking & Countermeasure

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK FUNDAMENTAL

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TYPE NETWORKLAN (Local Area Network) - Menghubungkan perangkat IT yang lokasinya berdekatan satu sama lainnya

    WAN (Wide Area Network) - Menghubungkan LAN yang memiliki jarak fisik yang jauh

    WLAN (Wireless LAN) - LAN yang berbasis wireless atau nirkabel

    MAN (Metropolitan Area Network) - Lebih besar dari LAN namun lebih kecil dari WAN

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TOPOLOGI NETWORK

    BUS - BIASANYA DIGUNAKAN OLEH 10BASE-2 & 10BASE-5 NETWORK DIMANA SELURUH PERANGKAT DALAM NETWORK MENGGUNAKAN SINGLE BACKBONE UNTUK BERKOMUNIKASI

    RING - SETIAP PERANGKAT MENGIRIMKAN DATA MELALUI PERANGKAT DISEBELAHNYA DIMANA SEMUA PERANGKAT SALING TERSAMBUNG MEMBENTUK RING

    STAR - SELURUH PERANGKAT TERSAMBUNG KE CENTRAL HUB/SWITCH

    TREE - MENGGABUNGKAN STAR DAN BUS TOPOLOGI

    MESH - SETIAP PERANGKAT MEMILIKI KONEKSI TAMBAHAN UNTUK KEPERLUAN REDUNDANCY

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PROTOCOL

    MEKANISME & STANDAR YANG MENGATUR BAGAIMANA COMPUTER NETWORK BERKOMUNIKASI

    SAMA SEPERTI BAHASA YANG DIGUNAKAN OLEH MANUSIA UNTUK BERKOMUNIKASI

    PROTOKOL MENDEFINISIKAN FORMAT, URUTAN DATA & PARAMETER LAINNYA YANG AKAN DIKOMUNIKASIKAN OLEH SETIAP PERANGKAT

    PROTOCOL JUGA MENGATUR BAGAIMANA SETIAP PERANGKAT MERESPON STREAM OF DATA

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    OSI PROTOCOL STACK

    OSI MERUPAKAN STANDAR INTERNASIONAL YANG MENDEFINISIKAN KARAKTERISTIK SISTEM KOMUNIKASI DATA DALAM BENTUK ABSTRAK

    OSI MODEL MEMBAGI KOMUNIKASI NETWORK MENJADI 7 LAYER

    MODEL & SPESIFIKASI YANG DIGUNAKAN UNTUK MEMBUAT SEBUAH NETWORK PROTOCOL KECUALI PROTOCOL TCP/IP YANG SUDAH MEMILIKI MODEL TERSENDIRI

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    OSI PROTOCOL STACK

    APPLICATION

    PRESENTATION

    SESSION

    TRANSPORT

    NETWORK

    DATA LINK

    PHYSICAL

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TCP/IP PROTOCOL STACK

    TCP/IP - TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL

    NETWORK PROTOKOL YANG DIGUNAKAN OLEH INTERNET DAN JUGA OLEH SEBAGIAN BESAR NETWORK INTERNAL

    BERBEDA DENGAN OSI, TCP/IP HANYA MEMILIKI 4 LAYER DAN LEBIH SIMPLE

    IMPLEMENTASI TCP/IP PROTOCOL STACK SEBENARNYA TIDAK JAUH BERBEDA DENGAN OSI MODEL

    OSI PROTOCOL STACK MERUPAKAN MODEL GENERIK YANG BIASA DIGUNAKAN UNTUK MENDESIGN PROTOCOL LAINNYA

    SEMENTARA TCP/IP PROTOCOL STACK HANYA MODEL YANG DIGUNAKAN UNTUK PROTOCOL YANG BERBASIS TCP/IP

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    PROTOCOL STACK TCP/IP

    APPLICATION

    TRANSPORT (TCP)

    INTERNET (IP)

    NETWORK

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    OSI & TCP/IP

    APPLICATION

    PRESENTATION

    SESSION

    TRANSPORT

    NETWORK

    DATA LINK

    PHYSICAL

    APPLICATION

    TRANSPORT (TCP)

    INTERNET (IP)

    NETWORK

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    STRUKTUR PACKET TCP/IP

    DATA (PAYLOAD)

    DATA (PAYLOAD)

    TCP HEADER

    DATA (PAYLOAD)

    TCP HEADER

    IP HEADER

    DATA (PAYLOAD)

    TCP HEADER

    IP HEADER

    ETHERNET HEADER

    APPLICATION LAYER

    TRANSPORT LAYER

    INTERNET LAYER

    NETWORK LAYER

    Monday, March 19, 12

  • Network Layer(Data Link & Physical)

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK FRAME

    DATA PACKET YANG TELAH MELEWATI SETIAP TAHAPAN PROTOCOL STACK AKAN DI SPLIT MENJADI BEBERAPA BAGIAN NETWORK FRAME SEBELUM AKHIRNYA DITRANSFER MENGGUNAKAN FISIK MEDIA NETWORK

    SEBUAH DATA PAKET BIASANYA TERDIRI DARI BEBERAPA NETWORK FRAME

    CONVERSI INI DI LAKUKAN PADA DATALINK LAYER DARI PROTOCOL STACK

    BESAR MAXIMUM PAYLOAD SEBUAH FRAME DALAM MEDIA NETWORK ETHERNET ADALAH 1500 BYTE + 14 BYTE ETHERNET HEADER +4 BYTE ETHERNET TRAILER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    ETHERNET NETWORK FRAME

    8 BYTE

    PREAMBLEDESTINATION

    MAC ADDRESS

    SOURCE MAC

    ADDRESS

    6 BYTE 6 BYTE

    ETHER TYPE

    2 BYTE 1500 BYTE

    TRAILER (CRC)

    4 BYTE

    ETHER TYPEValue Type

    0x0800 IP Version 40x86DD IP Version 60x0806 ARP0x8037 IPX0x809B Apple Talk

    IPHEADER

    TCPHEADER

    DATAPAYLOAD

    ETHERNET HEADER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH ETHERNET FRAME ETHERNET FRAME DESTINATION MAC ADDRESS

    RAW PACKET

    INTERPRETASIDARI RAW PACKET

    DESTINATION MAC ADDRESS- 6 BYTE

    KESELURUHAN ETHERNET HEADER: 8 BYTE + 14 BYTE

    ETHER TYPE = IP

    Monday, March 19, 12

  • Internet Layer (IP)

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    INTERNET PROTOCOL (IP)

    PROTOCOL YANG BEKERJA PADA LAYER INTERNET DALAM STACK TCP/IP

    BERTUGAS UNTUK MENGATUR TRANSMISI DATA PACKET SEPERTI MELAKUKAN ROUTING

    IP BERIKUT DENGAN PROTOCOL PADA LAYER TRANSPORT SEPERTI TCP & UDP MEMBANTU APLIKASI NETWORK UNTUK DAPAT BERKOMUNIKASI

    JARANG SEKALI APLIKASI NETWORK MENGGUNAKAN IP SECARA STAND-ALONE TANPA BANTUAN PROTOCOL PADA TRANSPORT LAYER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    IP HEADER

    SOURCE: HTTP://LEARN-NETWORKING.COM/TCP-IP/HOW-THE-INTERNET-LAYER-WORKS

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TRANSPORT PROTOCOL PADA IP HEADER

    IP HEADER SELALU DITAMBAHKAN PADA DATA PACKET YANG MENGGUNAKAN IP

    IP HEADER MENGIDENTIFIKASI BERBAGAI INFORMASI YANG DIGUNAKAN UNTUK KEPERLUAN TRANSMISI PACKET YANG SALAH SATUNYA ADALAH BERKAITAN DENGAN TRANSMISSION PROTOCOL YANG DIGUNAKAN

    JENIS PROTOCOL YANG DIGUNAKAN DAPAT DITEMUKAN PADA BYTE 9

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TRANSPORT PROTOCOL PADA IP HEADER

    Binary value Decimal value Hex value Tipe protocol

    0000 0110 6 6 TCP

    0001 0001 17 11 UDP

    0000 0001 1 1 ICMP

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH IP PACKET

    PROTOCOL: TCP TERLIHAT PADA BYTE KE 9 KESELURUHAN IP HEADER

    VERSI IP DAN PANJANG HEADER (5X32=160 BIT=20 BYTE

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    INTERNET PROTOCOL SOCKET

    DIGUNAKAN UNTUK MENGIDENTIFIKASI SETIAP KONEKSI ANTAR APLIKASI

    SOCKET MEMBERIKAN INFORMASI PADA IP STACK DIMANA SEBUAH DATA STREAM DIALOKASIKAN AGAR DAPAT DIGUNAKAN OLEH APLIKASI YANG RELAVAN

    SEBUAH SOCKET TERDIRI DARI INFORMASI BERIKUT

    SOURCE IP ADDRESS

    SOURCE PORT NUMBER

    DESTINATION IP ADDRESS

    DESTINATION PORT NUMBER

    Monday, March 19, 12

  • Transport Layer

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TRANSPORT LAYER PADA TCP/IP STACK

    UDP - USER DATAGRAM PROTOCOL

    TCP - TRANSPORT CONTROL PROTOCOL

    ICMP - INTERNET CONTROL PROTOCOL

    IGMP - INTERNET GROUP MANAGEMENT PROTOCOL

    ESP - ENCAPSULATING SECURITY PAYLOAD

    DAN LAIN-LAINNYA

    PROTOCOL YANG AKAN DIBAHAS DALAM MATERI INI

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    UDP - USER DATAGRAM PROTOCOL

    CONNECTIONLESS PROTOCOL DIMANA PENGIRIM PACKET DATA (SENDER) TIDAK MEMBUAT KONEKSI KHUSUS DENGAN PENERIMA (SENDER)

    SENDER TIDAK MELAKUKAN CHECK UNTUK MEMASTIKAN PACKET DATA SAMPAI KE PENERIMA DALAM KEADAAN UTUH DAN BERATURAN (ERROR CHECKING)

    PROTOCOL YANG SANGAT EFISIEN DAN CEPAT KARENA KECILNYA OVERHEAD

    UMUM DIGUNAKAN PADA NETWORK DENGAN TINGKAT RELIABILITAS TINGGI

    MEMILIKI FUNGSI CHECKSUM YANG SIMPLE NAMUN MERUPAKAN OPTIONAL

    ERROR CHECKING YANG MEMADAI DAPAT DILAKUKAN NAMUN HANYA PADA LEVEL APLIKASI

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH APLIKASI YANG MENGGUNAKAN UDP

    DNS (DOMAIN NAME SERVICE)

    SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

    DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

    NTP (NETWORK TIME PROTOCOL)

    APLIKASI VOICE & VIDEO

    DAN LAIN-LAIN

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    UDP PORT

    SEPERTI DIJELASKAN SEBELUMNYA, IP PROTOCOL STACK MENGGUNAKAN SOCKET UNTUK MENGIDENTIFIKASI SETIAP CONNECTION

    UDP, PROTOCOL YANG MENGGUNAKAN IP PROTOCOL STACK HARUS MEMILIKI SOURCE & DESTINATION PORT AGAR BERFUNGSI DENGAN BAIK

    UDP PORT NUMBER DAPAT DIMULAI DARI 1 SAMPAI 65,535 NAMUN ANGKA YANG DAPAT DIGUNAKAN UNTUK SETIAP APLIKASI UMUM SUDAH DIATUR OLEH IANA

    BEBERAPA UDP PORT

    DNS - 53

    SNMP - 161

    NTP - 123

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    UDP HEADER

    UDP SOURCE PORT UDP DESTINATION PORT

    UDP MSG LENGTH UDP CHECKSUM

    DataData

    0 16 31

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH UDP PACKET

    UDP SOURCE PORT KESELURUHAN UDP HEADER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TCP - TRANSMISSION CONTROL PROTOCOL

    CONNECTION-ORIENTED PROTOCOL DIMANA PENGIRIM (SENDER) TERLEBIH DAHULU MEMBENTUK CONNECTION DENGAN PENERIMA (RECEIVER) SEBELUM PACKET DATA DIKIRIM

    CONNECTION INI UMUMNYA DIKENAL SEBAGAI VIRTUAL CONNECTION ATAU SESSION

    BERBEDA DENGAN UDP, TCP DIDESIGN UNTUK MEMASTIKAN DATA PACKET SAMPAI DAN DITERIMA DENGAN BAIK OLEH RECIEVER

    BERJALAN DENGAN BAIK DALAM KONDISI NETWORK YANG KURANG RELIABLE

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TCP HANDSHAKE

    SOURCE: HTTP://WWW.CISCO.COM

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TCP PORT

    SAMA DENGAN UDP, TCP PORT JUGA DAPAT MENGGUNAKAN PORT 1 SAMPAI 65,535

    PORT UNTUK APLIKASI YANG UMUM SUDAH DITENTUKAN OLEH IANA

    BEBERAPA APLIKASI YANG MENGGUNAKAN PORT TCP

    HTTP - 80

    HTTPS - 443

    FTP - 21

    FTP-DATA - 20

    SSH 22

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    TCP HEADER

    SOURCE: HTTP://NMAP.ORG

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH TCP PACKET

    KESELURUHAN TCP HEADERTCP SOURCE PORT

    TCP FLAG

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    ICMP - INTERNET CONTROL MESSAGE PROTOCOL

    BERBEDA DENGAN TCP & UDP, ICMP BEKERJA PADA LAYER NETWORK DAN BUKAN SEBAGAI TRANSPORT PROTOCOL

    PROTOCOL YANG DIGUNAKAN OLEH TCP, UDP & IP UNTUK MEMANTAU KONDISI NETWORK BERIKUT DENGAN STATUS SERTA ERROR MESSAGE YANG BERKAITAN DENGAN STATUS TRANSMISI PACKET DATA

    TIDAK DIGUNAKAN UNTUK MEMBAWA DATA/INFORMATION PAYLOAD

    ICMP DAPAT DISALAHGUNAKAN OLEH HACKERS UNTUK MEMBAWA DATA PACKET YANG BERBAHAYA

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    ICMP HEADER

    SOURCE: HTTP://NMAP.ORG

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    CONTOH ICMP PACKET

    ICMP HEADER= 8 BYTE

    ICMP TYPE

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    PERANGKAT NETWORK: FUNGSI & VULNERABILITY

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    ROUTER

    PERANGKAT YANG BERFUNGSI SEBAGAI PENGHUBUNG ANTAR SEGMENT NETWORK

    MEMILIKI ROUTING TABLE YANG DIGUNAKAN UNTUK MENENTUKAN BAGAIMANA MENTRASFER SEBUAH DATA PACKET DARI SUATU NETWORK KE NETWORK LAINNYA

    MENGGUNAKAN STATIC ROUTE ATAU DYNAMIC ROUTE (I.E RIP, OSPF, IGRP,EIGRP,BGP,ETC) UNTUK MEMBANGUN ROUTING TABLE

    BEKERJA DI LAYER NETWORK PADA OSI MODEL

    SECARA DEFAULT TIDAK MEMPERKENANKAN PACKET BROADCAST UNTUK MELINTAS ANTAR SEGMENT NETWORK

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    KELEMAHAN UMUM ROUTER

    DYNAMIC ROUTING PROTOCOL YANG BERTUGAS MELAKUKAN UPDATE TERHADAP ROUTING TABLE MEMUNGKINKAN UNTUK DIINJEKSI OLEH ATTACKER DENGAN INFORMASI ROUTE YANG MEMUNGKINKAN MEREKA UNTUK MENGONTROL SUATU NETWORK

    ATTACK TERHADAP DYNAMIC ROUTING DAPAT DILAKUKAN DENGAN MEN-SPOOF MAC/IP ADDRESS SUATU ROUTER YANG IKUT SERTA DALAM GROUP DYNAMIC ROUTING

    ROUTER YANG MEMPERBOLEHKAN IP SOURCE ROUTING DAPAT BERPOTENSI DIMANFAATKAN OLEH ATTACKER UNTUK MEM-BYPASS FIREWALL, MENG-CAPTURE NETWORK PACKET DAN JUGA MENGONTROL PENUH PERANGKAT ROUTER

    FITUR PROXY-ARP DAPAT DIGUNAKAN OLEH ATTACKER UNTUK MENDAPATKAN INFORMASI MENGENAI NETWORK, GATEWAY DAN ROUTER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    SWITCH

    BERFUNGSI MENGHUBUNGKAN KOMPUTER & PERANGKAT NETWORK LAINNYA SEHINGGA MEMBENTUK SEBUAH SEGMENT NETWORK

    BERBEDA DENGAN ROUTER, SWITCH BEKERJA PADA LAYER DATA-LINK (OSI) SEHINGGA TIDAK DAPAT DIGUNAKAN UNTUK MENGHUBUNGKAN NETWORK SEGMENT YANG BERBEDA

    MEMANFAATKAN INFORMASI MAC ADDRESSES DARI SETIAP PERANGKAT YANG TERSAMBUNG UNTUK MENENTUKAN BAGAIMANA MENTRANSFER PACKET DATA DARI SUATU PORT KE PORT LAINNYA

    TIDAK SEPERTI HUB, SWITCH MENTRASFER PACKET DATA DARI SUATU PERANGKAT LANGSUNG KE PERANGKAT YANG DITUJU TANPA HARUS MENGIRIMKANNYA KE SELURUH PERANGKAT MELALUI MEKANISME BROADCAST

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    KELEMAHAN UMUM SWITCH

    ARP SPOOFING - ATTACKER MENGIRIM ARP PACKET YANG TELAH DIMODIFIKASI KE SWITCH DIMANA MAC ADDRESS ATTACKER DIASOSIASIKAN DENGAN IP ADDRESS PERANGKAT YANG INGIN DI SERANG (KORBAN) AGAR SWITCH MENGIRIMKAN PACKET DATA YANG SEHARUSNYA DITUJUKAN UNTUK KORBAN KE ATTACKER

    ATTACKER MENGEXPLOITASI KELEMAHAN SNMP PADA SWITCH AGAR DAPAT MENGONTROL PENUH SWITCH TERSEBUT

    ATTACKER MENGEXPLOITASI TFTP SERVICE UNTUK MENDOWNLOAD KONFIGURASI SWITCH

    ATTACKER MELAKUKAN SNIFFING PACKET DATA MELALUI MEKANISME ARP SPOOFING

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    FIREWALL

    MERUPAKAN PROGRAM/PERANGKAT NETWORK YANG UMUMNYA DITEMPATKAN DI NETWORK GATEWAY (GERBANG YANG MEMISAHKAN NETWORK INTERNAL & EXTERNAL)

    BERFUNGSI MELINDUNGI INTERNAL NETWORK DARI AKSES YANG TIDAK SAH (UNAUTHORIZED ACCESS) YANG BERASAL DARI EXTERNAL NETWORK

    JUGA BERFUNGSI MELINDUNGI INTERNAL NETWORK DALAM MENGAKSES PERANGKAT NETWORK & ICT LAINNYA YANG BERADA DI EXTERNAL NETWORK

    TERDAPAT 3 TIPE FIREWALL

    PACKET FILTERING - BEKERJA DI LEVEL NETWORK LAYER

    APPLICATION FIREWALL - BEKERJA DI LEVEL APPLICATION LAYER

    STATEFUL INSPECTION -BEKERJA DI LEVEL NETWORK LAYER NAMUN DAPAT MENGANALISA PACKET DATA SAMPAI KE LAYER APPLICATION. MENGGUNAKAN STATE TABLE UNTUK MEMASTIKAN SETIAP PACKET DATA YANG LEWAT MERUPAKAN PACKET YANG DIHARAPKAN DARI SETIAP KONEKSI YANG MASIH AKTIF

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    KELEMAHAN FIREWALL

    BERPOTENSI UNTUK DI DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN METODE SYN ATTACK, SMURF, TEARDROP, DLL YANG MENYEBABKAN MEMORY FIREWALL PENUH ATAU KEGAGALAN LAINNYA SEHINGGA TIDAK DAPAT BERFUNGSI SEBAGAIMANA MESTINYA

    FIREWALL BIASANYA BEROPERASI DENGAN KONSEP FAIL-CLOSED DIMANA APABILA ADA KEGAGALAN SOFTWARE/HARDWARE MAKA SELURUH KONEKSI BAIK DARI INTERNET KE EXTERNAL MAUPUN SEBALIKNYA AKAN TERPUTUS

    FIREWALL EVADING - ATTACKER DAPAT MENGHINDARI AKSES CONTROL YANG DITERAPKAN FIREWALL DENGAN CARA MEMBUAT VIRTUAL LINK LANGSUNG KE SISTEM KORBAN (TARGET)

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    PENETRATION TEST & METHODOLOGY

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    PENETRATION TEST

    AKTIFITAS SAH & RESMI DALAM MENCARI & KEMUDIAN MENGEXPLOTASI KELEMAHAN/VULNERABILITY PADA SISTEM DENGAN TUJUAN MEMBUAT SISTEM TERSEBUT LEBIH AMAN DIKEMUDIAN HARI

    TEKNIS SERTA METODE YANG DIGUNAKAN HAMPIR SAMA SEPERTI YANG DIGUNAKAN OLEH HACKERS

    PELAKSANAAN NYA HARUS TERLEBIH DAHULU DISETUJUI OLEH PEMILIK SISTEM (SYSTEM OWNER) DAN JUGA MANAGEMENT PERUSAHAAN SEBAGAI BENTUK LEGALITAS DARI AKTIFITAS INI

    LAPORAN & HASIL TEMUAN DARI AKTIFITAS INI MERUPAKAN INFORMASI YANG RAHASIA DAN HANYA BOLEH DIKETAHUI OLEH MANAGEMENT DAN SYSTEM OWNER

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    METHODOLOGI

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    INFORMATION GATHERING

    Mencari Informasi target yang tersedia di publik/Internet

    Keberadaan web site & Public service lainnya WHOIS & DNS Enumeration yang dilakukan dari luar jaringan untuk

    Mendapatkan informasi mapping IP Address dan Hosts. Informasi terkait konfigurasi serta prilaku(Behaviour) zone transfer

    Passive Information Gathering

    Melakukan scanning menemukan informasi seperti IP Address, services/ports, konfigurasi

    yang terperinci, versi operating system, dll

    Mencari policies dan rules yang digunakan oleh Firewall Mendapat gambaran mengenai access controll restriction

    Active Information Gathering

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    INFORMATION GATHERING

    Banner Grabbing Mencari Informasi tipe dan versi servis yang berjalan pada sistem

    Melakukan scanningmenemukan informasi seperti IP Address, services/ports, konfigurasi

    yang terperinci, versi operating system, dll

    Mengidentifikasi seluruh target yang berpotensi memiliki kelemahanAktifitas penetration test yang lebih terarah dan terukur

    Melakukan pemetaan Infrastruktur bedaraskan hasil Information GatheringMendapatkan Pemetaan taget yang pasti/jelas untuk kegiatan

    selanjutnya

    Active Information Gathering Continued..

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    VULNERABILITY IDENTIFICATION

    Memverifikasi keberadaan system serta channel communication (port) yang terbuka. Type aplikasi dan jenis service yang berjalan dapat di indentifikasi dalam proses ini

    TCP Scan UDP Scan Perimeter avoidance scan

    Port Scanning

    Medapatkan versi Operating system atau versi firmware dari network device / systems

    Active OS Fingerprinting Passive OS Fingerprinting

    OS Fingerprint

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    VULNERABILITY IDENTIFICATION

    Mengidentifikasi Vulnerability dari OS/firmaware dan service/layanan yang berjalan menggunakan hasil dari proses sebelumnya

    Analisa dan mengindentifikasi vulnerability melalui Informasi yang tersedia pada http://nvd.nist.gov/

    Membuat laporan sementara

    Identification

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    VULNERABILITY VERIFICATION

    Mendapatkan Kepastian akan celah keamanan yang ada dan kemungkinan eksploitasinya dengan menggunakan software scanner berikut

    Nessus OpenVas

    Verification

    Mengidentifikasi exploit code yang sudah tersedia menggunakan peralatan berikut

    www.milw0rm.org Metasploit Framework

    Membuat custom exploit code

    Mengidentifikasi & membuat Exploit Code

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    EXPLOITATION & PRIVILEDGE

    Melakukan exploitasi terhadap target dengan Informasi vulnerabilities yang sudah ditemukan dan kemudian melakukan hal berikut

    Mengakses Informasi sensitive Melakukan ARP Spoofing, MITM, data interception, brute force,

    encryption cracking, etc (Aktifitas exploitasi dilakukan berdasarkan teknology yang digunakan.

    Exploitation

    Meningkatkan hasil dari eksploitasi, misal mendapatkan akses Adminsitrator/root apabila belum, mengambil alih seluruh jaringan/infrastruktur dengan mendapatkan credentials pada server

    Privilege Escalation

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    REPORT

    Draft Report mencakup

    Executive Summary High level Positive & false-positive findings Level Resiko Deskripsi lengkap findings Impact Rekomendasi

    Draft Report

    Draft report yang sudah melalui proses review baik oleh security consultant dan juga sistem owner akan menjadi Final Report

    Tingkat kerahasian Final Report adalah sangat rahasia.

    Final Report

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST: TEKNIK & TOOLS

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Information Gathering

    Tujuan: Mengidentifikasi remote host

    Hasil yang diharapkan: a. Informasi domain registrationb. IP address range

    Teknik:Melakukan search di Internet, memeriksa registrasi domain,

    mendapatkan BLok IP Address

    Tools:Whois, dig, search engine (google), ping, traceroute, etc

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Finger printing/Foot printing

    Tujuan: Memperoleh informasi detil tentang remote host

    Hasil yang diharapkan: a. Tipe OS remote serverb. Aplikasi yang berjalan di remote server

    Teknik:Melakukan port scanning terhadap Block IP address untuk mendapatkan

    host yang aktif/server, melakukan service scan untuk mendapatkan service/layanan/aplikasi yang aktif, melakukan OS fingerprinting untuk mendapatkan jenis dan versi OS

    Tools:nmap, nessus (specific configuration), whois, dig

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Networking

    Tujuan: Kombinasi dari data collection, information gathering, dan policy control

    Hasil yang diharapkan: a. Local network/subnet discoveryb. Topology mappingc. Host IP list

    Teknik:melakukan ip scan untuk mencari network device, melakukan scanning specific

    network device, mencari informasi IP address dan ISP

    Tools:nmap, nessus (specific configuration), whois, dig

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Service Indication

    Tujuan: Port scanning dan menemukan service yang dapat diakses

    Hasil yang diharapkan: a. Port yang open, close, atau difilterb. Identifikasi services

    Teknik:Melakukan port scanning untuk mengetahui apakah port open, colse atau di

    filter oleh firewall, dengan berbagai teknik scanning menggunakan nmap

    Tools:nmap, thc-amap, scapy

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Evading Firewall Rules

    Tujuan: Teknik untuk menghindari firewall digunakan untuk mem-bypass reles di firewall

    Hasil yang diharapkan: a. Pemetaan rules konfigurasi firewallb. Partial access ke devices di belakang firewall

    Teknik:Melakukan scanning dengan fragmentation dan teknik2 lain untuk membypass

    firewall, melakukan specific scan agar tidak mentrigger IDS/IPS

    Tools:nmap, scapy, thc-amap

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Exploiting Service

    Tujuan: Menemukan kelemahan remote host yang diexploit

    Hasil yang diharapkan: a. Data intercept, packet sniffing, atau packet hijacking

    Teknik:Teknik bruteforcing terhadap layanan yang mengijinkan otentikasi username/

    password, sniffing, melakukan eksplotasi service yang berjalan seperti smtp, snmp, dsb, memeriksa versi OS dari server dan firmware dari network device dan mencari celahnya dari vulnerability database.

    Tools: thc-hydra, ciscoglobal exploiter, cisco-torch, selfmade script, metasploit.

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Configuration Review

    Tujuan: Menemukan kelemahan remote host yang diexploit

    Hasil yang diharapkan: a.versi OS, versi service pack dan patch yang terinstallb. konfigurasi dari server/network device apakah telah sesuai dengan security

    best practice

    Teknik:Teknik yang dilakukan adalah dengan memeriksa versi os/firmaware, service

    pack, versi aplikasi yang terinstall, konfigurasi server, user, password, dsb

    Tools:MBSA, nessus (with credentials), nipper

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    NETWORK PENETRATION TEST

    Report

    Tujuan: Pembuatan report

    Hasil yang diharapkan: a.Preliminary Report

    Isi Laporan:Positive & false-positive findingsLevel ResikoDeskripsi lengkap findings ImpactRekomendasi

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    DEMO NETWORK HACKING & COUNTERMEASURE

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    SNIFFING FTP USER PASSWORD

    FTP USER FTP SERVER

    ATTACKER

    1.ATTACKER DALAM STATE PROMISCUOUS MODE SIAP MENANGKAP SELURUH PACKET DATA YANG MELEWATI MEDIA SHARED NETWORK (HUB/SWITCH DENGAN PORT MIRROR)2.FTP USER MEMBUAT KONEKSI KE FTP SERVER3.PROSES TCP HANDSHAKE BERLANGSUNG4.FTP SERVER MENANYAKAN USERNAME DAN PASSWORD5.FTP USER MULAI MEMASUKAN INFORMASI YANG DIMINTA6.FTP SERVER MEMPROSES AUTHENTIKASI DAN KONEKSI (SESSION) ANTAR USER DAN SERVER TERBENTUK 7.ATTACKER MENDAPATKAN SELURUH PACKET DATA YANG TERKIRIM PADA PROSES DIATAS DAN KEMUDIAN MULAI MEMBACA PACKET DATA PAYLOAD UNTUK MELIHAT USERNAME DAN PASSWORD

    SHARED NETWORK

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    COUNTERMEASURE

    MENGGUNAKAN PROTOCOL SFTP (SECURED FILE TRANSFER PROTOCOL):

    1. FTP CLIENT DAN SERVER FTP HARUS TERLEBIH DAHULU MEMILIKI APLIKASI SFTP

    2. SFTP CLIENT DAN SERVER SFTP SALING BERTUKAR PUBLIC KEY MELALUI APLIKASI SFTP DAN KEMUDIAN MENYEPAKATI ENCRYPTION KEY YANG AKAN DIGUNAKAN DALAM BERKOMUNIKASI. MEKANISME ENCRYPTION INI BEKERJA PADA LAYER APPLICATION (OSI PROTOCOL STACK)

    3. USER FTP MELALUI SFTP CLIENT MEMASUKAN INFORMASI SEPERTI USERNAME DAN PASSWORD UNTUK KEPERLUAN AUTHENTICATION YANG KEMUDIAN DI-ENCRYPT MENGGUNAKAN PUBLIC KEY SERVER SFTP SEBELUM DITRANSFER KE SERVER TERSEBUT

    4. SFTP SERVER MELAKUKAN DECRYPTION TERHADAP INFORMASI YANG DITRANSFER OLEH SFTP CLIENT MENGGUNAKAN PRIVATE KEY SERVER

    5. HAL SEBALIKNYA TERJADI SAAT SERVER SFTP MULAI MENTRANSFER PACKET DATA KE SFTP CLIENT

    6. HANYA PACKET DATA SFTP SAJA YANG SELALU TERENCRYPT

    Monday, March 19, 12

  • HARRY ADINANTA 2012 | @ADINANTA

    COUNTERMEASURE

    MENGGUNAKAN IPSEC (INTERNET PROTOCOL SECURITY):

    1. FTP CLIENT & SERVER FTP TIDAK HARUS MENGGUNAKAN APLIKASI SFTP

    2. NAMUN KOMPUTER FTP CLIENT & SERVER FTP HARUS MEMILIKI PROTOCOL IPSEC YANG BEKERJA PADA LAYER NETWORK (OSI PROTOCOL STACK)

    3. FTP CLIENT & SERVER FTP SALING BERTUKAR PUBLIC KEY MELALUI IPSEC DRIVER DAN KEMUDIAN MENYEPAKATI TIPE ENCRYPTION YANG AKAN DIGUNAKAN DALAM BERKOMUNIKASI

    4. SETIAP DATA PACKET YANG DIKIRIMKAN OLEH FTP CLIENT AKAN TERLEBIH DAHULU DI ENCRYPT MENGGUNAKAN PUBLIC KEY FTP SERVER SEBELUM DITRANSFER KE SERVER TERSEBUT

    5. HAL SEBALIKNYA TERJADI SAAT FTP SERVER MENTRANSFER DATA PACKET KE FTP CLIENT

    6. FTP CLIENT & FTP SERVER AKAN SELALU MENGENCRYPT SELURUH PACKET DATA TERMASUK PACKET DATA YANG TIDAK BERHUBUNGAN DENGAN FTP KARENA PROSES ENCRYPTION & DECRYPTION TERJADI PADA LAYER NETWORK MENGGUNAKAN IPSEC DRIVER

    Monday, March 19, 12