Audit Jaringan Pertemuan Ke 1

download Audit Jaringan Pertemuan Ke 1

of 36

Transcript of Audit Jaringan Pertemuan Ke 1

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    1/36

    AUDIT JARINGANAUDIT JARINGAN165020(VI-SK)

    Rabu, 08.00- 10.30 (A), 18.30-21.00 (B)

    Ruang, C-205 / A-301

    DosenLie J asa

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    2/36

    TujuanTujuanMahasiswa memahami tentang dasar-dasar audit jaringan komputer, langkah

    pengamanan dan manajeman pengelolaansebuah jaringan komputer

    PrasyaratPrasyarat

    Komunikasi Data,

    Jaringan Komputer

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    3/36

    Pokok Bahasan

    1.1. KilasKilas BalikBalik LANLAN : Prinsip kerja LAN, Pendukung dasar untuk LANpada sisi perangkat keras, perangkat lunak dan protokol

    2.2. KilasKilas BalikBalik InternetInternet : Prinsip kerja Internet, Komponen padaInternet.

    3.3. AntrianAntrian dandan TumbukanTumbukan (queuing and congestion)(queuing and congestion): Modelingantrian pada berbagai bentuk jaringan komputer, Perhitungankejadian tumbukan dalam jaringan komputer.

    4.4. RoutingRouting dandan SwitchingSwitching : Prinsip kerja Routing, Prinsip kerjaSwitching.

    5.5. WirelessWireless : Prinsip Wireless, Protokol dan perangkat wireless,Implementasi.

    6.6. KeamananKeamanan JaringanJaringan: Prinsip Keamanan Jaringan, MerancangKeamanan Jaringan, Komponen Keamanan Jaringan, Penerapan.

    7.7. VoIPVoIP: Prinsip VoIP, Protokol dan komponen VoIP, Penerapan.

    8.8. JaringanJaringan bergerakbergerak (mobile network)(mobile network) : Prinsip Jaringan Mobil,Protokol dan komponen Jaringan Mobil, Penerapan.

    9.9. QoS dan audit jar ingan komputerQoS dan audit jaringan komputer: Prinsip QoS dan AuditJaringan Komputer, Standar yang ada dalam QoS dan AuditJaringan Komputer, Contoh kasus.

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    4/36

    ReferensiReferensi

    J udul Computer Networks 4ed

    PenerbitPrentice-Hall

    PengarangAndrew S Tanenbaum

    New Jersey, 2003

    J udul Konsep Jaringan Komputer danPengembangan

    Penerbit Salemba Infotek

    Pengarang Wahana Komputer Tim

    Jakarta, 2003

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    5/36

    JADWAL KULIAH Tatap Muka

    Responsi / Bimbingan

    Melalui : e-mail, Ketemu langsung

    MARMAR APRAPR MEIMEI JUNIJUNI

    13 20 27 3 10 17 24 1 8 15 22 29 5 12 19 26

    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    6/36

    Sistem PenilaianSistem Penilaian

    1.1. KehadiranKehadiran :: 10%10%

    2.2. Tugas HarianTugas Harian :: 10%10%

    3.3. Tugas ProjectTugas Project :: 20%20%

    4.4. QUISTQUIST :: 10%10%

    5.5. UTSUTS :: 20%20%

    6.6. UASUAS :: 30%30%

    ------------------------------------ ++

    TotalTotal :: 100%100%

    Nilai tertinggi A terendah DNilai tertinggi A terendah D

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    7/36

    TARGET PEMBELAJARANTARGET PEMBELAJARAN

    1. Mengenal dengan baik sebuah Sistem

    Jaringan Komputer

    2. Mengenal dengan baik dasar dasar Audit

    Jaringan Komputer

    3. Memahami dengan baik Keamanan

    Jaringan Komputer

    4. Mampu Mengelola sebuah managemen

    jaringan Komputer.

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    8/36

    [email protected][email protected]

    hp. 08123931535

    Email :?

    HP:?

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    9/36

    Komponen JaringanKomponen Jaringan

    ServerServer

    TopologiTopologi

    NICNIC

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    10/36

    Komponen JaringanKomponen Jaringan

    UTP CableUTP Cable

    Warna KabelWarna Kabel

    StrightStright

    CrossCross

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    11/36

    Komponen JaringanKomponen Jaringan

    BNCBNC

    RG 45RG 45PigtillPigtill

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    12/36

    Komponen JaringanKomponen Jaringan

    USBUSBModemModem

    SwitchSwitch

    HubHub

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    13/36

    Komponen JaringanKomponen Jaringan

    RouterRouter

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    14/36

    Komponen JaringanKomponen Jaringan

    WirelessWireless

    LANLAN

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    15/36

    Aplikasi WirelessAplikasi Wireless

    PagerPager

    OpticOptic

    Infra RedInfra Red

    GPSGPS

    CordlessCordless

    SateliteSatelite

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    16/36

    Mobile SistemMobile Sistem

    Contoh kasus

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    17/36

    CP2077 - Networking 18

    OSI

    SessionPresentationApplication

    Telnet

    FTP

    (FileTransfer

    Protocol)

    TFTP

    (TrivialFile

    Transfer

    Protocol)

    SMTP

    (SimpleMail

    Transfer

    Protocol)

    LPD

    (LinePrinter

    Daemon)

    NFS

    (NetworkFile

    System)

    SNMP

    (Simple

    NetworkManagem

    ent

    Protocol)

    XWindow

    Others

    Transport

    Network

    PhysicalDataLink

    TCP/IP Protocol Suite

    UDP

    (User Datagram Protocol)

    Ethernet Token Ring

    FDDI

    (Fibre Distributed

    Data Interface)

    Frame Relay

    TCP

    (Transmission Control P rotocol)

    ICMP

    (Internet Control

    Message Protocol)

    BootP

    (Bootstrap Protocol)

    ARP

    (Address Resolution

    Protocol)

    IP

    (Internet Protocol)

    RARP

    (Reverse Address

    Resolution Protocol)

    Others

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    18/36

    Sistem Keamanan JaringanSistem Keamanan Jaringan

    KomputerKomputer

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    19/36

    Nomor Port InternetNomor Port Internet

    J umlah Port = 65.535 (216), Port yang umum digunakan adalah :

    Port 21 FTP (File Transfer Protocol)Port 22 SSH (Secure Shell)

    Port 23 TelnetPort 25 SMTP (Simple Mail Transfer Protocol)Port 80 HTTP (Hypertext Transfer Protocol)Port 110 POP3 (Post Office Protocol, Version 3)Port 119 NNTP (Network News Transfer Protocol)

    Port 139 NetBIOS session servicePort 143 IMAP (Internet Message Access Protocol)Port 194 IRC (Internet Relay Chat Protocol)

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    20/36

    Tahapan masuk ke sistemTahapan masuk ke sistem

    FootprintingFootprinting ScanningScanning EnumerationEnumeration Gaining AccessGaining Access

    Escalating PrivilegeEscalating Privilege PilferingPilfering Covering TracksCovering Tracks Creating BackdoorsCreating Backdoors

    ClearingTracks

    MaintainingAccess

    GainingAccess

    Scanning

    ReconnaissanceClearingTracks

    MaintainingAccess

    GainingAccess

    Scanning

    Reconnaissance

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    21/36

    FootprintingFootprinting

    Mencari rincian informasi terhadap sistemMencari rincian informasi terhadap sistem--sistem untuk dijadikan sasaran, mencakupsistem untuk dijadikan sasaran, mencakuppencarian informasi dengan : Searchpencarian informasi dengan : Search

    Engine, whois, dan DNS Zone Transfer.Engine, whois, dan DNS Zone Transfer. Tools Hacking :Tools Hacking :

    Sam SpadeSam Spade

    ((http://samspade.orghttp://samspade.org),),NeoTrace, Visual Route, dllNeoTrace, Visual Route, dll

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    22/36

    ScanningScanning

    Mencari pintu masuk yang paling mungkin.Menggunakan ping sweep dan port scan.

    Tools :Nmap (www.insecure.org/nmap), SuperScan,

    UltraScan, NetScan Tools Pro 2003 Penangkalnya :- Firewall (Misalnya : ZonaAlarm, Seagate

    Personal Firewall, Tinny Personal Firewall)- IDS / Intrusion Detection System (Misalnya

    : Snort)- PortSentry (Linux)

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    23/36

    EnumerationEnumeration

    Mencari lebih intensif terhadap sasaran,Mencari lebih intensif terhadap sasaran,seperti : Mencari User Account, Networkseperti : Mencari User Account, NetworkResource & Share, dan aplikasi yang adaResource & Share, dan aplikasi yang adakelemahankelemahan

    Tools :Tools :

    LAN Guard, LAN Views, Net View, IPLAN Guard, LAN Views, Net View, IP

    Network Browser (Network Browser (www.solarwinds.netwww.solarwinds.net),),GetAcct (GetAcct (www.securityfriday.comwww.securityfriday.com)

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    24/36

    Gaining AccessGaining Access

    Mendapatkan data lebih banyak lagi untukMendapatkan data lebih banyak lagi untukmulai mencoba mengakses sasaran.mulai mencoba mengakses sasaran.Meliputi mengintip dan merampasMeliputi mengintip dan merampas

    Password, menebak Password, sertaPassword, menebak Password, sertamelakukan Buffer Overflowmelakukan Buffer Overflow

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    25/36

    Escalating PrivilegeEscalating Privilege

    Apabila sudah mendapatkan password user biasa padaApabila sudah mendapatkan password user biasa padatahap sebelumnya, ditahap ini diusahakan mendapattahap sebelumnya, ditahap ini diusahakan mendapatprivilege Administrator / Root pada jaringan denganprivilege Administrator / Root pada jaringan denganPassword Cracking atau exploit.Password Cracking atau exploit.

    cc::\\system32system32\\configconfig\\SAMSAM

    # /etc/passwd# /etc/passwd

    Tools :Tools :

    LC4/LC5, Lophtcrack, Keylogger (AntiLC4/LC5, Lophtcrack, Keylogger (Anti

    keylogerkeyloger--nya : Anti Spectornya : Anti Spectorwww.antispector.dewww.antispector.de))

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    26/36

    Hardware KeyloggerHardware Keylogger

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    27/36

    Pada tahap 6, 7, dan 8Pada tahap 6, 7, dan 8

    Apabila penyerang sudah berada danApabila penyerang sudah berada danmenguasai suatu sistem dan kini berusahamenguasai suatu sistem dan kini berusahauntuk mencari informasi lanjutan (Pilfering),untuk mencari informasi lanjutan (Pilfering),menghilangkan jejak (Covering Tracks), danmenghilangkan jejak (Covering Tracks), dan

    menyiapkan pintu belakang (Backdoor)menyiapkan pintu belakang (Backdoor)

    Misalnya :Misalnya :

    Menghapus log file (Event Viewer), MemasangMenghapus log file (Event Viewer), MemasangTrojan, Memasang KeylogerTrojan, Memasang Keyloger

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    28/36

    Bagaimana Hacker MendapatkanBagaimana Hacker Mendapatkan

    Password ?Password ?

    Langkah yang melibatkan kegiatanLangkah yang melibatkan kegiatanmendapatkan password :mendapatkan password :1. Enumeration1. Enumeration2. Gaining Access2. Gaining Access3. Escalating Privileg3. Escalating Privileg

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    29/36

    Bagaimana Hacker MendapatkanBagaimana Hacker Mendapatkan

    Password ?Password ? (Lanj.)(Lanj.)

    Password dapat diperoleh dengan banyakPassword dapat diperoleh dengan banyakcara antara lain :cara antara lain :

    1. Password Cracking1. Password Cracking2. Social engineering2. Social engineering3.3. Menghadang emailMenghadang email4.4. Menggunakan Web SpoofingMenggunakan Web Spoofing

    untuk melihat apa yanguntuk melihat apa yanganda ketikkan secara online, dllanda ketikkan secara online, dll

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    30/36

    Melindungi KomputerMelindungi Komputer

    Menggunakan software originalMenggunakan software original Selalu mengSelalu meng--update O/S secara online (Patch,update O/S secara online (Patch,

    Automatic Update)Automatic Update) Memasang Antivirus yang selalu diMemasang Antivirus yang selalu di--updateupdate

    onlineonlineMisalnya : Norton Antivirus, McAffee, PCMisalnya : Norton Antivirus, McAffee, PC--Cillin,Cillin,Panda Anti Virus, Norman Anti Virus, AVG AntiPanda Anti Virus, Norman Anti Virus, AVG AntiVirus, AntiVirVirus, AntiVir

    Pasang FirewallPasang Firewall

    Misalnya : Zone Alarm, Seagate PersonalMisalnya : Zone Alarm, Seagate PersonalFirewall, Tinny Personal FirewallFirewall, Tinny Personal Firewall

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    31/36

    Melindungi KomputerMelindungi Komputer(Lanj.)(Lanj.)

    Pasang Program Sniffer untuk mengamatiPasang Program Sniffer untuk mengamatijaringanjaringan

    Memasang IDSMemasang IDS (Intrusion Detection System)(Intrusion Detection System)

    Contoh : Salus, Snort, atau BlackICE DefenderContoh : Salus, Snort, atau BlackICE Defender Menutup Service / Port yang tidak digunakanMenutup Service / Port yang tidak digunakan

    Gunakan Secure Shell yang aman untukGunakan Secure Shell yang aman untukmelakukan Remote Login (SSH)melakukan Remote Login (SSH)

    Selalu mengamati service yang dijalankan & LogSelalu mengamati service yang dijalankan & LogFile (Event Viewer) pada serverFile (Event Viewer) pada server

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    32/36

    Password yang baikPassword yang baik

    Bukan berupa password, melainkan passBukan berupa password, melainkan passphrasephrase

    Terdiri antara 10Terdiri antara 10 12 Karakter12 Karakter

    Terdiri dari gabungan huruf kapital, huruf kecil,Terdiri dari gabungan huruf kapital, huruf kecil,

    angka & tanda baca (harus komplek)angka & tanda baca (harus komplek) Password diganti secara berkala (Max. 30 hari)Password diganti secara berkala (Max. 30 hari)

    Password harus dienkripsiPassword harus dienkripsi

    J angan menggunakan : nama (pacar,J angan menggunakan : nama (pacar,

    suami/istri, anak, perusahaan, dll), tanggal lahir,suami/istri, anak, perusahaan, dll), tanggal lahir,dstdst

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    33/36

    Melindungi KomputerMelindungi Komputer(Lanj.)(Lanj.)

    Ganti nama Account Administrator denganGanti nama Account Administrator dengannama yang lainnama yang lain

    Gunakan password yang baikGunakan password yang baik

    Batasi akses kontrol terhadap mesinBatasi akses kontrol terhadap mesinhanya dari komputerhanya dari komputer--komputer atau userkomputer atau useryang telah ditentukan sajayang telah ditentukan saja

    Batasi waktu penggunaan komputer (J amBatasi waktu penggunaan komputer (J am

    & Hari kerja), menggunakan User / Group& Hari kerja), menggunakan User / GroupSecurity policySecurity policy

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    34/36

    Khusus Wireless NetworkingKhusus Wireless Networking

    J angan memJ angan mem--broadcast SSID (Nama jaringanbroadcast SSID (Nama jaringanwireless)wireless)

    Mengenkripsi jaringan Wireless dengan WEP /Mengenkripsi jaringan Wireless dengan WEP /WPA / RadiusWPA / Radius

    Lakukan filtering pada komputerLakukan filtering pada komputer--komputer yangkomputer yangdiijinkan untuk mengakses jaringan wirelessdiijinkan untuk mengakses jaringan wireless(MAC Address Filtering)(MAC Address Filtering)

    Menggunakan perangkat wireless dari vendorMenggunakan perangkat wireless dari vendoryang samayang sama

    Menggunakan protokol yang sama (802.11a /Menggunakan protokol yang sama (802.11a /802.11b / 802.11g)802.11b / 802.11g)

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    35/36

    Khusus Wireless NetworkingKhusus Wireless Networking

    Gunakan FirewallGunakan Firewall

    Hacking tools :Hacking tools :

    Net Stumbler, AiroPeek,Net Stumbler, AiroPeek,

    Airsnort, Kismet (Linux)Airsnort, Kismet (Linux)

    / KisMAC (MAC O/S),/ KisMAC (MAC O/S),

    WEP Crack (Linux)WEP Crack (Linux)

  • 7/22/2019 Audit Jaringan Pertemuan Ke 1

    36/36

    Untuk keamanan maksimum : Tambahkan VPNUntuk keamanan maksimum : Tambahkan VPN

    untuk akses ke Wireless LANuntuk akses ke Wireless LAN