Pengendusan Data - ee.unsoed.ac.idstwn/kul/pai083213/ethack-2012-06.pdf · sistem pengalamatan...

71
Tahun Ajaran 2011/2012 Pengendusan Data Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id>

Transcript of Pengendusan Data - ee.unsoed.ac.idstwn/kul/pai083213/ethack-2012-06.pdf · sistem pengalamatan...

Tahun Ajaran 2011/2012

Pengendusan DataEthical Hacking and Countermeasures (PAI 083213)

Program Studi Teknik Informatika, Unsoed

Iwan Setiawan <stwn at unsoed.ac.id>

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sniffer.(alat penangkap paket atau frame)

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menangkap dan menampilkan data pada komunikasi yang terjadi di dalam jaringan.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Menangkap lalu lintas data.(pada tingkat paket atau frame)

 

Pada lapisan manapaket dalam TCP/IP?

 

Pada lapisan manaframe dalam TCP/IP?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Header dan data payload.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sniffer* dapat menyusun paket­paket yang tertangkap menjadi sebuah data utuh.

* sniffer yang canggih

 

KomunikasiAntar Host

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Stallings, W. 2003. Data and Computer Communications, 7th Edition.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Komunikasi Antar Host

● Menggunakan model komunikasi data berbasis lapisan, TCP/IP.

● Pada operasi jaringan normal:● data dibungkus/encapsulated dan ditambahkan header pada setiap lapisan 

TCP/IP.

● header berisi informasi unit paket data, tergantung dari tingkat lapisannya. Contoh: alamat sumber dan tujuan.

– Pada lapis 3, terdapat informasi alamat IP sumber dan tujuan. Digunakan untuk proses perutean/routing ke jaringan yang sesuai.

– Pada lapis 2, terdapat informasi alamat MAC sumber dan tujuan. Digunakan untuk memastikan data diterima oleh host yang benar pada jaringan tujuan.

● sebuah host tidak diperbolehkan menerima paket yang ditujukan ke host lainnya di dalam jaringan.

● sistem pengalamatan memastikan bahwa data yang dikirimkan sampai ke penerima, sesuai dengan alamat IP dan MAC tujuan.

 Pacdog, CC BY­NC­SA, https://secure.flickr.com/photos/pacdog/4968422200/

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Header TCP (1)

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Header TCP (2)

● Source port: 16 bit. Nomor porta sumber.

● Destination port: 16 bit. Nomor porta tujuan.

● Sequence number: 32 bit. Nomor urutan oktet data pertama dalam segmen, kecuali ada SYN. Jika terdapat SYN, nomor urutan menjadi Initial Sequence Number (ISN) dan oktet data pertama, ISN+1.

● Acknowledgement number: 32 bit. Jika bit kontrol ACK diset, field ini berisi nomor urutan segmen selanjutnya yang diharapkan pengirim segmen.

● Data offset: 4 bit. Nomor pada word 32 bit di dalam header TCP yang menjadi indikator dimulainya segmen data.

● Reserved: 6 bit. Dicadangkan, diset nol.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Header TCP (3)

● Control bit: 6 bit.● URG, ACK, PSH, RST, SYN, FIN. (dibahas pada pemindaian)

● Window: 16 bit. Nomor oktet data yang dimulai dengan nomor pada field Acknowledgement yang diinginkan pengirim segmen.

● Checksum: 16 bit. Nilai komputasi semua field untuk memastikan data yang dikirim dan diterima tidak berubah.

● Urgent pointer: 16 bit. Digunakan jika bit kontrol URG diset. Urgent pointer akan menunjuk ke nomor urutan oktet yang mengikuti data.

● Options: bervariasi. Dapat digunakan untuk mengisi ruang di akhir header TCP dengan panjang 8 bit­8 bit.

● Byte = 8 bit, nibble = 4 bit, word = kelompok bit yang umumnya mempunyai panjang lebih dari 8 bit.

 

Sniffer

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sniffer

● Menangkap paket yang ditujukan untuk alamat MAC target host.

● Dalam kondisi normal, sistem dalam jaringan akan membaca dan merespon informasi yang ditujukan hanya untuk dirinya.

● Promiscuous mode: mode mendengarkan semua lalu lintas yang melewati antarmuka jaringan. Mode ini membutuhkan driver dan perlu diaktifkan dengan hak root/administrator.

● Protokol yang rentan pengendusan adalah protokol yang tidak mengenkripsi komunikasi datanya. Contoh: FTP, HTTP, POP3.

● Pengendusan pasif: mendengarkan dan menangkap lalu lintas pada jaringan yang terhubung hub.

● Pengendusan aktif: melakukan Address Resolution Protocol (ARP) spoofing, atau traffic­flooding pada jaringan yang terhubung switch.

 

Hub?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Saat ini sudah jarang ditemukan.

 Tetting, CC BY­NC, https://secure.flickr.com/photos/taverniersj/1211335063/

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Switch (hub) memiliki tabelalamat MAC dan nomor porta.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Membagi lalu lintas, meningkatkanthroughput, dan jaringan lebih aman.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Fitur Switched Port Analyzer (SPAN) atau port­mirroring digunakan oleh administrator untuk 

memantau paket melalui satu porta.(misal untuk menganalisis jaringan)

 

Penanggulangan sniffer?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Pembatasan akses fisikke media di dalam jaringan.

 

Enkripsi.

David Goehring, CC BY, https://secure.flickr.com/photos/carbonnyc/2294144289/

 

Sistem Pendeteksi PenyusupanIntrusion Detection System (IDS)

Keoni Cabral, CC BY, https://secure.flickr.com/photos/keoni101/5264688691/

 

ARP

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

ARP

● Protokol yang dapat menerjemahkan alamat IP (lapis 3) ke alamat MAC/perangkat keras (lapis 2), atau sebaliknya.

● Host A ingin menghubungi host B. Keduanya berada di dalam 1 segmen jaringan.● Host A akan memeriksa cache ARP­nya untuk mengetahui alamat MAC 

host B sesuai dengan alamat IP­nya.● Ketika tidak ditemukan, maka host A akan mengirimkan permintaan 

ARP broadcast ke jaringan. Host B yang memiliki alamat IP tersebut akan menjawab dengan alamat MAC­nya.

● Hubungan TCP/IP host A dan B dapat dilakukan.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Siapa punya 192.168.1.1?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Siapa punya 192.168.1.1?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Siapa punya 192.168.1.1?

Saya, MAC 00:04:e5:01:b2:02 

 

ARP Spoofing danARP Poisoning

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Sniffer tidak dapat menangkap semua lalu lintas pada jaringan dengan perangkat switch.

(hanya lalu lintas dari dan ke sistem tersebut)

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Untuk itu dibutuhkan pengendusan aktif, yang akan membuat perangkat switch mengirimkan

lalu lintas data ke sistem sniffer.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

ARP spoofing adalah pengirimanpermintaan ARP palsu ke jaringan.

(berisi alamat MAC yang dapat “membingungkan” switch)

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Contoh serangan ARP Spoofing: menggunakan   alamat gateway jaringan dan menangkap semua  lalu lintas yang menuju gateway tersebut.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

ARP poisoning adalah teknik “meracuni”jaringan Ethernet dengan ARP spoofing.

(agar penyerang dapat menangkap frame data host target)

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Siapa punya 192.168.1.1?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

BA

Geek2003, CC BY­SA 3.0, https://en.wikipedia.org/wiki/File:2550T­PWR­Front.jpg

Siapa punya 192.168.1.1?

Saya, MAC 00:04:e5:01:b2:02

Saya, MAC 00:04:e5:01:b2:01

X

?

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Efek lain: jaringan dapatmengalami DoS dan MiTM.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

MAC Flooding: membanjiri switch dengan paket­paket sehingga switch berubah fungsinya menjadi hub dan meneruskan semua lalu lintas ke semua porta.* Kebanyakkan switch sekarang sudah terlindungi dari serangan ini.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

http://ettercap.sourceforge.net/

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Penanggulangan ARP Poisoning

● Menambahkan alamat MAC host yang ada di dalam jaringan secara permanen ke cache ARP khususnya mesin­mesin seperti router/gateway.

● Kekurangan: semakin banyak komputer yang ada di jaringan, semakin merepotkan administrator ;­)

● Program pemantau: arpalert, arpon, arpwatch.

 

Wireshark

 

https://wireshark.org/

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Wireshark

● Sebelumnya bernama Ethereal, dapat dijalankan pada banyak platform, dan populer sebagai alat untuk menganalisis protokol jaringan. 

● Data dapat diambil dari jaringan yang aktif, atau rekaman yang tersimpan dalam sebuah berkas.

● Menggunakan pustaka jaringan pcap dan dapat menangkap paket­paket pada jaringan kabel atau nirkabel.

● Dapat digunakan pada protokol lapis 2 ke atas.

● Dapat dipakai untuk menangkap lalu lintas jaringan yang spesifik saja dengan menerapkan filter.

● Follow TCP Stream: Wireshark dapat mengurutkan paket­paket dalam komunikasi TCP dan menampilkannya ke dalam format ASCII yang mudah dibaca.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Contoh Filter Wireshark● ip.dst eq 192.168.13.12, menangkap paket yang ditujukan untuk alamat IP 192.168.13.12.

● ip.src == 192.168.2.2, menangkap paket yang berasal dari alamat IP 192.168.2.2.

● eth.dst eq ff:ff:ff:ff:ff:ff, menangkap paket­paket broadcast lapis 2.

● host unsoed.ac.id and not (port 80 or port 25), ?

● net 192.168.1.0/24, menangkap lalu lintas dari dan ke host yang ada pada jaringan 192.168.1.0.

● src net 192.168.1.0/24, ?

● dst net 192.168.1.0/24, ?

● port 80, menangkap lalu lintas yang ditujukan ke port 80.

● port not 53 and not arp, ?

● port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420, menangkap permintaan HTTP GET. Mencari bita “G”, “E”, “T”, “ ” dalam bentuk heksadesimal setelah header TCP. Ukuran header TCP diketahui dengan “tcp[12:1] & 0xf0) >> 2”.

● Baca http://wiki.wireshark.org/CaptureFilters.

 

http://tcpdump.org/

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tcpdump

● Tcpdump: seperti Wireshark, hanya saja menggunakan tampilan baris perintah.

● Untuk memantau, melakukan diagnosa, dan dapat pula menyimpan lalu lintas jaringan ke dalam sebuah berkas.

● Cocok untuk perkakas analisis cepat dan dapat dikombi­nasikan dengan program/skrip lain.

● Contoh:● tcpdump ­i eth0 port 80 > dump.txt● tcpdump host [alamat IP host]

● Baca http://danielmiessler.com/study/tcpdump/.

 

DNS Poisoning

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

DNS Spoofing/Poisoning

● Teknik serangan dengan menyisipkan rekaman palsu ke peladen DNS.

● Efek.● Tersimpan dalam cache DNS, dan menyebar ke sistem­sistem 

yang menggunakan layanan DNS tersebut.● Pengguna yang mengunjungi alamat yang telah dipalsukan 

rekamannya di peladen DNS akan diarahkan ke mesin penyerang, misal situs palsu.

● Yang diserang terlebih dulu adalah program layanan DNS. Contoh: BIND. Intinya, bagaimana supaya program layanan DNS tersebut menerima informasi yang salah dan/atau tidak dapat melakukan validasi respon DNS dengan benar.

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Tipe­Tipe Teknik DNS Spoofing

● Intranet spoofing: bertindak sebagai perangkat atau host pada jaringan internal.

● Internet spoofing: bertindak sebagai perangkat atau host pada Internet.

● Proxy server DNS poisoning: memodifikasi entri DNS pada proxy sehingga pengguna diarahkan ke sistem host yang berbeda.

● DNS Cache Poisoning: memodifikasi entri DNS pada sebuah sistem sehingga pengguna diarahkan ke host yang berbeda.

 

Kelemahan seriuspada layanan DNS

http://unixwiz.net/techtips/iguide­kaminsky­dns­vuln.html

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

   $ ping domain.ac.id   PING domain.ac.id (202.123.201.23) 56(84) bytes of data.   64 bytes from 202.123.201.23: icmp_req=1 ttl=54 time=179 ms   64 bytes from 202.123.201.23: icmp_req=2 ttl=54 time=178 ms   64 bytes from 202.123.201.23: icmp_req=3 ttl=54 time=438 ms

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

 Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Daftar Bacaan

● EC­Council. 2008. Module X: Sniffers, Ethical Hacking and Countermeasures Version 6

● Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex