Keamanan jaringan

23
VULNERABILITY SCANING

Transcript of Keamanan jaringan

Page 1: Keamanan jaringan

VULNERABILITY SCANING

Page 2: Keamanan jaringan

kelompok

Yuni Lazarus 09.01.53.0052Mustaqim 09.01.53.0034Buyung Bram.A 09.01.53.0056

Page 3: Keamanan jaringan

Fase ini disebut serangan pengintaian, dan dapat

diluncurkan oleh penyerang jumlah waktu sebelum

mengeksploitasi kerentanan dan mendapatkan akses ke sistem

dan jaringan. bukti kegiatan pengintaian dapat menjadi

petunjuk bahwa serangan yang ditargetkan adalah di cakrawala.

Page 4: Keamanan jaringan

METODE PENGUMPULAN INFORMASI

vektor ancaman dan sumber umum dari serangan pada sistem Anda

Perlindungan terhadap firewall

Page 5: Keamanan jaringan

Ancaman Vektor

ancaman adalah setiap kegiatan yang merupakan

bahaya mungkin untuk informasi Anda

Page 6: Keamanan jaringan

Beberapa ancaman terhadap jaringan

komputer

Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet

Sebuah serangan luar melalui telepon Serangan dalam dari jaringan lokal Serangan dalam dari sistem lokal Sebuah serangan dari kode berbahaya

Page 7: Keamanan jaringan

Langkah penanggulangan

ancaman

1. Deteksi bagian dari langkah keamanan untuk

melacak ancaman,

2. Respon adalah tindakan pencegahan yang

mereka gunakan untuk melawan ancaman

setelah mereka ditemukan

Page 8: Keamanan jaringan

3 Pencegahan adalah jenis lain dari

penanggulangan di mana aparat keamanan

berusaha untuk menjaga ancaman dari vektor

datang di kontak dengan kerentanan

Page 9: Keamanan jaringan

Kazaa Firewall Subversion

adalah contoh spesifik dari bahaya

yang memungkinkan perangkat

lunak yang tidak sah pada desktop

pengguna

Page 10: Keamanan jaringan

Media ancaman

Firewall : Misalkan rumah Anda terhubung ke Internet dengan router Cisco

menjalankan set fitur firewall

Modem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam

penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuk

sehingga dapat terjadi ancaman sesaat.

Page 11: Keamanan jaringan

Melewati Firewall

Teknologi nirkabel telah menjadi murah dan mudah untuk menyebarkan. Hal ini membawa dimensi baru untuk mengamankan jaringan Anda. Sebelum jaringan nirkabel, Anda dapat melindungi jaringan Anda hanya dengan melindungi kabel lemari Anda dan melindungi fasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Anda melampaui batas-batas bangunan Anda.

Page 12: Keamanan jaringan
Page 13: Keamanan jaringan

Social Enginerring

Social engineering adalah istilah yang digunakan untuk menggambarkan upaya untuk memanipulasi atau mengelabui seseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Ini adalah proses menyerang jaringan atau sistem dengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.

Page 14: Keamanan jaringan

 Manusia Berbasis Social Engineering

Kebanyakan rekayasa sosial adalah manusia yang melibatkan satu orang yang mencoba untuk mendapatkan informasi berharga dari orang lain. Teknik-teknik yang paling terkenal adalah urgensi, peniruan, dan ketiga-orang otorisasi.

Page 15: Keamanan jaringan

Contoh

Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil Presiden Corporation Big. Aku bepergian, dan saya lupa password saya. Dapatkah Anda ulang sehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menit Kebanyakan orang akan memberikan informasi tanpa berpikir, baik karena mereka ingin membantu atau karena mereka takut menolak permintaan wakil presiden, terutama karena ia memiliki pertemuan darurat dalam 15 menit.

Page 16: Keamanan jaringan

Komputer berbasis Social Engineering

Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia melihat

jendela pop-up menampilkan koneksi Internet nya telah habis waktunya dan dia harus kembali memasukkan username dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasi password. Juga, sebagian besar worm surat baru-baru ini datang dengan baris subjek dan teks tubuh yang dirancang untuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahaya melakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatis melalui penggunaan massa-mail worm, adalah murni rekayasa sosial di tempat kerja.

 

Page 17: Keamanan jaringan

Serangan dan Alat pemindai

Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telah digunakan oleh penyerang dan sekarang terkenal. Kita telah membahas Kazaa, tapi ada alat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secara default. Baru-baru ini, salah satu penulis dari kursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaan deteksi intrusi pada situs militer AS di Pasifik.

Page 18: Keamanan jaringan

Satu atau dua paket mencoba datang dari Internet ke port Napster, tetapi mereka tidak dapat menembus pertahanan perimeter dari pangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiap paket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksi intrusi Snort untuk menangkap lalu lintas dan melihat itu memiliki tampilan dan nuansa dari Napster - orang yang men-download file suara.

Page 19: Keamanan jaringan

Trojan

software yang melakukan fungsi yang sah (atau tampaknya, setidaknya) tetapi yang juga berisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelas khusus dari Trojan dirancang khusus untuk membuka sebuah lubang di komputer Anda di mana penyerang remote dapat memperoleh akses.

Page 20: Keamanan jaringan

Bagaimana Trojan bekerja?

Pengguna sering berkompromi komputer mereka dengan mengklik lampiran dalam e-mail atau newsgroup atau dengan menginstal perangkat lunak yang terinfeksi dari internet. Kadang-kadang penulis Trojan mencoba untuk menyembunyikan Trojan mereka menggunakan nama file yang tampaknya tidak berbahaya. Salah satu variasi yang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan seseorang setelah mengkliknya - tiba-tiba komputer dikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengan sabar untuk tuan mereka, perintah, SubSeven aktif mencoba untuk menemukan master di suatu tempat di Internet.

 

Page 21: Keamanan jaringan

Subseven Client

SubSeven menggunakan port TCP 27374 secara default, meskipun dapat diubah.

SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan pada mesin korban untuk menginfeksi itu. Klien adalah apa penyerang menggunakan untuk menghubungkan dan mengambil kendali dari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelum mendistribusikannya, sehingga dapat mengetahui bagaimana menghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkan pengaturan internal beberapa diubah untuk membantu menghindari deteksi pada host dikompromikan.

Page 22: Keamanan jaringan

Nmap

Nmap adalah alat pemetaan jaringan populer freeware. Ini mendukung sejumlah besar teknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal ini juga melakukan operasi sistem deteksi jarak jauh, scanning , dan banyak fitur canggih lainnya.

Page 23: Keamanan jaringan

Salah satu fitur menarik di versi baru nmap adalah bahwa itu permintaan port yang terbuka untuk mencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkan dapat menentukan versi dari aplikasi yang dijalankan pada port.

Nmap adalah baris perintah berbasis dan memiliki banyak pilihan. Cara terbaik adalah untuk menjaga manual sekitar ketika Anda menggunakannya.