Keamanan jaringan
-
Upload
lazarus0306 -
Category
Documents
-
view
184 -
download
5
Transcript of Keamanan jaringan
Yuni Lazarus 09.01.53.0052
Mustaqim 09.01.53.0034
Buyung Bram.A 09.01.53.0056
Fase ini disebut seranganpengintaian, dan dapat diluncurkan
oleh penyerang jumlah waktusebelum mengeksploitasi
kerentanan dan mendapatkanakses ke sistem dan jaringan. bukti
kegiatan pengintaian dapatmenjadi petunjuk bahwa serangan
yang ditargetkan adalah dicakrawala.
vektor ancaman dan sumber umum dariserangan pada sistem Anda
Perlindungan terhadap firewall
ancaman adalah setiap kegiatan yang merupakan
bahaya mungkin untuk informasi Anda
Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet
Sebuah serangan luar melalui telepon
Serangan dalam dari jaringan lokal
Serangan dalam dari sistem lokal
Sebuah serangan dari kode berbahaya
Langkah penanggulangan
ancaman
1. Deteksi bagian dari langkah keamanan untuk
melacak ancaman,
2. Respon adalah tindakan pencegahan yang
mereka gunakan untuk melawan ancaman
setelah mereka ditemukan
3 Pencegahan adalah jenis lain dari
penanggulangan di mana aparat
keamanan berusaha untuk menjaga
ancaman dari vektor datang di kontak
dengan kerentanan
Kazaa Firewall Subversion
adalah contoh spesifik dari bahaya yang
memungkinkan perangkat lunak yang
tidak sah pada desktop pengguna
Media ancaman
Firewall : Misalkan rumah Anda terhubung keInternet dengan router Cisco menjalankan set fitur firewall
Modem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuksehingga dapat terjadi ancaman sesaat.
Teknologi nirkabel telah menjadi murah danmudah untuk menyebarkan. Hal ini membawadimensi baru untuk mengamankan jaringanAnda. Sebelum jaringan nirkabel, Anda dapatmelindungi jaringan Anda hanya denganmelindungi kabel lemari Anda dan melindungifasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Andamelampaui batas-batas bangunan Anda.
Social engineering adalah istilah yang digunakan untuk menggambarkan upayauntuk memanipulasi atau mengelabuiseseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Iniadalah proses menyerang jaringan atau sistemdengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.
Kebanyakan rekayasa sosial adalah manusiayang melibatkan satu orang yang mencobauntuk mendapatkan informasi berharga dariorang lain. Teknik-teknik yang paling terkenaladalah urgensi, peniruan, dan ketiga-orangotorisasi.
Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil PresidenCorporation Big. Aku bepergian, dan saya lupapassword saya. Dapatkah Anda ulangsehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menitKebanyakan orang akan memberikaninformasi tanpa berpikir, baik karena merekaingin membantu atau karena mereka takutmenolak permintaan wakil presiden, terutamakarena ia memiliki pertemuan darurat dalam15 menit.
Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia
melihat jendela pop-up menampilkan koneksi Internet nyatelah habis waktunya dan dia harus kembali memasukkanusername dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasipassword. Juga, sebagian besar worm surat baru-baru inidatang dengan baris subjek dan teks tubuh yang dirancanguntuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahayamelakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatismelalui penggunaan massa-mail worm, adalah murnirekayasa sosial di tempat kerja.
Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telahdigunakan oleh penyerang dan sekarangterkenal. Kita telah membahas Kazaa, tapi adaalat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secaradefault. Baru-baru ini, salah satu penulis darikursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaandeteksi intrusi pada situs militer AS di Pasifik.
Satu atau dua paket mencoba datang dariInternet ke port Napster, tetapi mereka tidakdapat menembus pertahanan perimeter daripangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiappaket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksiintrusi Snort untuk menangkap lalu lintas danmelihat itu memiliki tampilan dan nuansa dariNapster - orang yang men-download file suara.
software yang melakukan fungsi yang sah(atau tampaknya, setidaknya) tetapi yang jugaberisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelaskhusus dari Trojan dirancang khusus untukmembuka sebuah lubang di komputer Anda dimana penyerang remote dapat memperolehakses.
Pengguna sering berkompromi komputer mereka denganmengklik lampiran dalam e-mail atau newsgroup ataudengan menginstal perangkat lunak yang terinfeksi dariinternet. Kadang-kadang penulis Trojan mencoba untukmenyembunyikan Trojan mereka menggunakan namafile yang tampaknya tidak berbahaya. Salah satu variasiyang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutanseseorang setelah mengkliknya - tiba-tiba komputerdikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengansabar untuk tuan mereka, perintah, SubSeven aktifmencoba untuk menemukan master di suatu tempat diInternet.
SubSeven menggunakan port TCP 27374 secara default, meskipundapat diubah.
SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan padamesin korban untuk menginfeksi itu. Klien adalah apa penyerangmenggunakan untuk menghubungkan dan mengambil kendalidari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelummendistribusikannya, sehingga dapat mengetahui bagaimanamenghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkanpengaturan internal beberapa diubah untuk membantumenghindari deteksi pada host dikompromikan.
Nmap adalah alat pemetaan jaringan populerfreeware. Ini mendukung sejumlah besarteknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal inijuga melakukan operasi sistem deteksi jarakjauh, scanning , dan banyak fitur canggihlainnya.
Salah satu fitur menarik di versi baru nmap adalahbahwa itu permintaan port yang terbuka untukmencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkandapat menentukan versi dari aplikasi yang dijalankan pada port.
Nmap adalah baris perintah berbasis dan memilikibanyak pilihan. Cara terbaik adalah untukmenjaga manual sekitar ketika Andamenggunakannya.