Network security
-
Upload
mho3yank -
Category
Technology
-
view
871 -
download
1
Transcript of Network security
Network Security
Stikom Surabaya 2011
Overview
• Mengenal tipikal attacks
• Mengenal fase-fase terjadinya sebuah attack
• Network Enumeration security tools MAP
Net Sec Action
Fact ???
• Vulnerability Scanning di Internet sering kali terjadi dan terus
meningkat jumlahnya
• Tidak diimbangi dengan peningkatan Network & Host security
–Semakin banyak komputer yang konek ke Internet
–Tidak ada resep mujarab untuk menulis Secure Software
• Dimungkinkan untuk meningkatkan kemampuan
infrastruktur menghadapi “musuh”
hacking: pro & contra
• Etika hacking– pro: semua informasi adalah free
– kontra: jika semua informasi adalah free, tidak ada lagi privacy
• Aspek security– pro: “intrusion” adalah ilustrasi kelemahan sistim
– kontra: tidak perlu jadi pencuri untuk menunjukkan pintu yang tidak terkunci
• Idle machines– pro: hacking hanya pada idle machines
– kontra: “idle machines” milik siapa?
• Science education– pro: hanya membobol tapi tidak merusak
– kontra: “hacker wannabe” berpotensi sangat besar untuk merusak
Untuk apa, Etika Hacking??
• Melihat network security dari sudut pandang“attackers”
• Meningkatkan kewaspadaan staff IT terhadap
bahaya yang mungkin terjadi setiap waktu
• Membangun desain network yang cenderungaman
• Merencanakan langkah antisipasi terhadap setiapinsiden
Attack??
Teknik penyerang yang digunakan untukmengeksploitasi kerantanan dalam suatu aplikasi.
Tipikal Attack .
• Buffer Overflow Attacks
– Victim adalah aplikasi yang ditulis dengan tidak baik
– Memanfaatkan kesalahan programming untuk mengeksekusisisipan code
– Dapat dieksploitasi secara remote atau local, tergantung aplikasi
– Spesifik pada Processor & Operating System tertentu
• Denial of Service
– Menjadikan service tidak dapat dipergunakan
Target DoS:
– koneksi jaringan penghubung antar service dan user
– sistim operasi yang digunakan
– aplikasi yang menyediakan service
Tipikal Attack ..
• Distributed Denial of Service (DDoS) Attacks
– Sama seperti DoS, namun menggunakan banyak hosts untuk
menyerang satu target
–Hosts yang digunakan untuk menyerang biasanya hosts yang telahberhasil dikuasai
–Eksekusi DDoS dilakukan secara bersama-sama (menggunakanmaster hosts)
–Efek yang ditimbulkan lebih berbahaya
Tipikal Attack …
• Penyalahgunaan Trust–Hanya berlaku pada jaringan berskala kecil dan menggunakantipikal arsitektur jaringan yang lama
–Memanfaatkan trust antar hosts / systems
– Sulit dibedakan antara intruder dan user biasa
• Brute Force Attacks– Secara berulang melakukan percobaan otentifikasi
–Menebak username dan password
– Cracking password file
Tipikal Attack ….
• CGI/WWW Attacks– Terbagi dalam 3 (tiga) kategori:
• buffer overflow: tidak melakukan validasi pada user input
• command execution: dapat mengeksekusi perintah tambahan
• subverting client-side scripting: dapat dimanfaatkan untukmengeksekusi buffer overflow dan command execution disisi
client
• Backdoors & Trojans–Memperdayai user atau sysadmin untuk memberikan password
mereka tanpa diketahui
–Dapat berupa program yang umum dikenal dan sering digunakan
sehingga tidak menimbulkan kecurigaan
Attack/Hacking Phase
Attack/Hacking Phase(1/5)
• Fase persiapan/reconnaissance–mengumpulkan informasi sebanyak-banyaknya
• secara pasif–via Internet Registries (informasi domain, IP Address)
–website yang menjadi target
–mailing list / newsgroup
• secara aktif–scanning
–mengolah informasi yang didapat
• membuat “map” dari network target
• menentukan host yang paling lemah
• mengaudit source-code dari service yang diduga vulnerable danmembuat eksploitnya
• mencari eksploit yang sudah tersedia di Internet
Attack/Hacking Phase(2/5)
• Scanning
– Teknik mengambil informasi yang ditemukan selama pengintaiandan menggunakannya untuk memeriksa jaringan.
–Attacker mencari informasi menegnai :
• Specific IP addresses•Operating System
• System Architecture
• Service running og each Computer
Attack/Hacking Phase(3/5)
• Fase Eksekusi/Gaining Access
–Melakukan testing di localhost
– eksploitasi pada remote services yang vulnerable
• network level services–network devices (router/gateway)
• host level services–exploitasi daemon yang menjalankan services
Attack/Hacking Phase(4/5)
• Fase Post Attack/ Maintaining Access
–menginstal backdoor/rootkit/trojan
–mengawasi dan memastikan target telah “berubah” sesuai denganyang diinginkan
–menjadikan target yang telah dikuasai sebagai “zombie” untukmenyerang target yang lainnya
Attack/Hacking Phase(5/5)
• Clearing/Covering Track
–Menghilangkan bukti Hacking dg menghapus semua jejak, sepertifile log atau IDS alarm.
Net Enumeration Tool MAP
Ref :
• CEH v6
• OReilly Network Security Assessment 2nd Edition Nov 2007
• Hacking Exposed Network Security Secrets and Solutions
• http://www.vulnerabilityassessment.co.uk/Penetration%20Test.html
• http://www.javvin.com/securitymap.html
• http://nmap.org
• http://www.snort.org/
• http://sourceforge.net/projects/sentrytools/
• http://www.aldeid.com/index.php/Suricata
• http://pulledpork.googlecode.com
• http://la-samhna.de/
• http://www.nongnu.org/tiger/
• http://www.bro-ids.org/
"That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant." That's very interesting, but oh so irrelevant."
- Theo de Theo de Theo de Theo de RaadtRaadtRaadtRaadt
Thanks Thanks Thanks Thanks