Network security

22
Network Security Stikom Surabaya 2011

Transcript of Network security

Page 1: Network security

Network Security

Stikom Surabaya 2011

Page 2: Network security

Overview

• Mengenal tipikal attacks

• Mengenal fase-fase terjadinya sebuah attack

• Network Enumeration security tools MAP

[email protected]

Page 3: Network security

Net Sec Action

[email protected]

Page 4: Network security

Fact ???

• Vulnerability Scanning di Internet sering kali terjadi dan terus

meningkat jumlahnya

• Tidak diimbangi dengan peningkatan Network & Host security

–Semakin banyak komputer yang konek ke Internet

–Tidak ada resep mujarab untuk menulis Secure Software

• Dimungkinkan untuk meningkatkan kemampuan

infrastruktur menghadapi “musuh”

[email protected]

Page 5: Network security

hacking: pro & contra

• Etika hacking– pro: semua informasi adalah free

– kontra: jika semua informasi adalah free, tidak ada lagi privacy

• Aspek security– pro: “intrusion” adalah ilustrasi kelemahan sistim

– kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci

• Idle machines– pro: hacking hanya pada idle machines

– kontra: “idle machines” milik siapa?

• Science education– pro: hanya membobol tapi tidak merusak

– kontra: “hacker wannabe” berpotensi sangat besar untuk merusak

[email protected]

Page 6: Network security

Untuk apa, Etika Hacking??

• Melihat network security dari sudut pandang“attackers”

• Meningkatkan kewaspadaan staff IT terhadap

bahaya yang mungkin terjadi setiap waktu

• Membangun desain network yang cenderungaman

• Merencanakan langkah antisipasi terhadap setiapinsiden

[email protected]

Page 7: Network security

Attack??

Teknik penyerang yang digunakan untukmengeksploitasi kerantanan dalam suatu aplikasi.

[email protected]

Page 8: Network security

SubCategories Attack

[email protected]

*Sumber : OWASP

Page 9: Network security

Tipikal Attack .

• Buffer Overflow Attacks

– Victim adalah aplikasi yang ditulis dengan tidak baik

– Memanfaatkan kesalahan programming untuk mengeksekusisisipan code

– Dapat dieksploitasi secara remote atau local, tergantung aplikasi

– Spesifik pada Processor & Operating System tertentu

• Denial of Service

– Menjadikan service tidak dapat dipergunakan

Target DoS:

– koneksi jaringan penghubung antar service dan user

– sistim operasi yang digunakan

– aplikasi yang menyediakan service

[email protected]

Page 10: Network security

Tipikal Attack ..

• Distributed Denial of Service (DDoS) Attacks

– Sama seperti DoS, namun menggunakan banyak hosts untuk

menyerang satu target

–Hosts yang digunakan untuk menyerang biasanya hosts yang telahberhasil dikuasai

–Eksekusi DDoS dilakukan secara bersama-sama (menggunakanmaster hosts)

–Efek yang ditimbulkan lebih berbahaya

[email protected]

Page 11: Network security

Tipikal Attack …

• Penyalahgunaan Trust–Hanya berlaku pada jaringan berskala kecil dan menggunakantipikal arsitektur jaringan yang lama

–Memanfaatkan trust antar hosts / systems

– Sulit dibedakan antara intruder dan user biasa

• Brute Force Attacks– Secara berulang melakukan percobaan otentifikasi

–Menebak username dan password

– Cracking password file

[email protected]

Page 12: Network security

Tipikal Attack ….

• CGI/WWW Attacks– Terbagi dalam 3 (tiga) kategori:

• buffer overflow: tidak melakukan validasi pada user input

• command execution: dapat mengeksekusi perintah tambahan

• subverting client-side scripting: dapat dimanfaatkan untukmengeksekusi buffer overflow dan command execution disisi

client

• Backdoors & Trojans–Memperdayai user atau sysadmin untuk memberikan password

mereka tanpa diketahui

–Dapat berupa program yang umum dikenal dan sering digunakan

sehingga tidak menimbulkan kecurigaan

[email protected]

Page 13: Network security

Attack/Hacking Phase

[email protected]

Page 14: Network security

Attack/Hacking Phase(1/5)

• Fase persiapan/reconnaissance–mengumpulkan informasi sebanyak-banyaknya

• secara pasif–via Internet Registries (informasi domain, IP Address)

–website yang menjadi target

–mailing list / newsgroup

• secara aktif–scanning

–mengolah informasi yang didapat

• membuat “map” dari network target

• menentukan host yang paling lemah

• mengaudit source-code dari service yang diduga vulnerable danmembuat eksploitnya

• mencari eksploit yang sudah tersedia di Internet

[email protected]

Page 15: Network security

Attack/Hacking Phase(2/5)

• Scanning

– Teknik mengambil informasi yang ditemukan selama pengintaiandan menggunakannya untuk memeriksa jaringan.

–Attacker mencari informasi menegnai :

• Specific IP addresses•Operating System

• System Architecture

• Service running og each Computer

[email protected]

Page 16: Network security

Attack/Hacking Phase(3/5)

• Fase Eksekusi/Gaining Access

–Melakukan testing di localhost

– eksploitasi pada remote services yang vulnerable

• network level services–network devices (router/gateway)

• host level services–exploitasi daemon yang menjalankan services

[email protected]

Page 17: Network security

Attack/Hacking Phase(4/5)

• Fase Post Attack/ Maintaining Access

–menginstal backdoor/rootkit/trojan

–mengawasi dan memastikan target telah “berubah” sesuai denganyang diinginkan

–menjadikan target yang telah dikuasai sebagai “zombie” untukmenyerang target yang lainnya

[email protected]

Page 18: Network security

Attack/Hacking Phase(5/5)

• Clearing/Covering Track

–Menghilangkan bukti Hacking dg menghapus semua jejak, sepertifile log atau IDS alarm.

[email protected]

Page 19: Network security

Net Enumeration Tool MAP

[email protected]

Page 20: Network security

DEMO

Show Time [-POC-]

At

Network Scanner & Probing

[email protected]

Page 21: Network security

Ref :

• CEH v6

• OReilly Network Security Assessment 2nd Edition Nov 2007

• Hacking Exposed Network Security Secrets and Solutions

• http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html

• http://www.javvin.com/securitymap.html

• http://nmap.org

• http://www.snort.org/

• http://sourceforge.net/projects/sentrytools/

• http://www.aldeid.com/index.php/Suricata

• http://pulledpork.googlecode.com

• http://la-samhna.de/

• http://www.nongnu.org/tiger/

• http://www.bro-ids.org/

[email protected]

Page 22: Network security

"That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant."

- Theo de Theo de Theo de Theo de RaadtRaadtRaadtRaadt

Thanks Thanks Thanks Thanks

[email protected]