network audit - PowerPoint PPT Presentation

About This Presentation
Title:

network audit

Description:

network audit – PowerPoint PPT presentation

Number of Views:196
Slides: 26
Provided by: Username withheld or not provided
Tags:

less

Transcript and Presenter's Notes

Title: network audit


1
AuditSistim JaringanK O M P U T E RM Akbar
Marwan
2
Overview
  • Mengenal tipikal attacks
  • Mengenal fase-fase terjadinya sebuah attack
  • Membangun sistim pertahanan yang baik
  • Pengenalan security tools dan eksploit

3
the facts!
  • Vulnerability Scanning di Internet sering kali
    terjadi dan terus meningkat jumlahnya
  • Tidak diimbangi dengan peningkatan Network Host
    security
  • Semakin banyak komputer yang konek ke Internet
  • Tidak ada resep mujarab untuk menulis Secure
    Software
  • Dimungkinkan untuk meningkatkan kemampuan
    infrastruktur menghadapi musuh

4
hacking pro contra
  • Etika hacking
  • pro semua informasi adalah free
  • kontra jika semua informasi adalah free, tidak
    ada lagi privacy
  • Aspek security
  • pro intrusion adalah ilustrasi kelemahan
    sistim
  • kontra tidak perlu jadi pencuri untuk
    menunjukkan pintu yang tidak terkunci
  • Idle machines
  • pro hacking hanya pada idle machines
  • kontra idle machines milik siapa?
  • Science education
  • pro hanya membobol tapi tidak merusak
  • kontra hacker wannabe berpotensi sangat besar
    untuk merusak

5
ethical hacking, what for?
  • Melihat network security dari sudut pandang
    attackers
  • Meningkatkan kewaspadaan staff IT terhadap bahaya
    yang mungkin terjadi setiap waktu
  • Membangun desain network yang cenderung aman
  • Merencanakan langkah antisipasi terhadap setiap
    insiden

6
typical of attacks (1/4)
  • Buffer Overflow Attacks
  • Victim adalah aplikasi yang ditulis dengan tidak
    baik
  • Memanfaatkan kesalahan programming untuk
    mengeksekusi sisipan code
  • Dapat dieksploitasi secara remote atau local,
    tergantung aplikasi
  • Spesifik pada Processor Operating System
    tertentu
  • Denial of Service
  • Menjadikan service tidak dapat dipergunakan
  • Target DoS
  • koneksi jaringan penghubung antar service dan
    user
  • sistim operasi yang digunakan
  • aplikasi yang menyediakan service

7
typical of attacks (2/4)
  • Distributed Denial of Service (DDoS) Attacks
  • Sama seperti DoS, namun menggunakan banyak hosts
    untuk menyerang satu target
  • Hosts yang digunakan untuk menyerang biasanya
    hosts yang telah berhasil dikuasai
  • Eksekusi DDoS dilakukan secara bersama-sama
    (menggunakan master hosts)
  • Efek yang ditimbulkan lebih berbahaya

8
typical of attacks (3/4)
  • Penyalahgunaan Trust
  • Hanya berlaku pada jaringan berskala kecil dan
    menggunakan tipikal arsitektur jaringan yang lama
  • Memanfaatkan trust antar hosts / systems
  • Sulit dibedakan antara intruder dan user biasa
  • Brute Force Attacks
  • Secara berulang melakukan percobaan otentifikasi
  • Menebak username dan password
  • Cracking password file

9
typical of attacks (4/4)
  • CGI/WWW Attacks
  • Terbagi dalam 3 (tiga) kategori
  • buffer overflow tidak melakukan validasi pada
    user input
  • command execution dapat mengeksekusi perintah
    tambahan
  • subverting client-side scripting dapat
    dimanfaatkan untuk mengeksekusi buffer overflow
    dan command execution disisi client
  • Backdoors Trojans
  • Memperdayai user atau sysadmin untuk memberikan
    password mereka tanpa diketahui
  • Dapat berupa program yang umum dikenal dan sering
    digunakan sehingga tidak menimbulkan kecurigaan

10
  • Fase persiapan
  • mengumpulkan informasi sebanyak-banyaknya
  • secara pasif
  • via Internet Registries (informasi domain, IP
    Address)
  • website yang menjadi target
  • mailing list / newsgroup
  • secara aktif
  • scanning
  • mengolah informasi yang didapat
  • membuat map dari network target
  • menentukan host yang paling lemah
  • mengaudit source-code dari service yang diduga
    vulnerable dan membuat eksploitnya
  • mencari eksploit yang sudah tersedia di Internet

attack phases (1/3)
11
attack phases (2/3)
  • Fase eksekusi
  • melakukan testing di localhost
  • eksploitasi pada remote services yang vulnerable
  • network level services
  • network devices (router/gateway)
  • host level services
  • exploitasi daemon yang menjalankan services

12
attack phases (3/3)
  • Fase post-attack
  • menginstal backdoor/rootkit/trojan
  • mengawasi dan memastikan target telah berubah
    sesuai dengan yang diinginkan
  • menjadikan target yang telah dikuasai sebagai
    zombie untuk menyerang target yang lainnya

13
Sample korban (1/2)
Web Defacement
14
Sample korban (2/2)
DDoS Attack
15
Mengapa Institusi terkadang sangat rentan?
  • Karena kebanyakan mereka...
  • Memiliki multi-vendor, beragam computer network
    environment
  • Lemahnya kemampuan security upgrade dan
    maintenance.
  • Terbatasnya sumberdaya manusia untuk memelihara
    keamanan.

16
Penyebab Vulnerability
  • Rendahnya pemahaman konsep keamanan dan
    solusinya, padahal
  • Ancaman bertambah tiap hari
  • Teknologi berubah setiap hari
  • Tidak adanya planning untuk security computing
  • Respon yang lambat untuk mengatasi masalah
    keamanan.

Ancaman yang muncul lebih cepat dibanding
informasi yang sampai ke pengguna.
17
Faktor Vulnerability (1/2)
18
Faktor Vulnerability (2/2)
19
Penanganan Internet Security oleh institusi (1/2)
Perlunya record / standard (SOP) untuk Security
Computing
20
Penanganan Internet Security oleh institusi (2/2)
21
Computer/Network Security waktu..(1/4)
  • Are Analogies too Simplistic?
  • Ancaman
  • Serangan kaum barbar dari berbagai arah
  • Solusi
  • Dibangunlah tembok sekeliling untuk melindungi
  • Ampuhkah ?
  • Sangat ampuh
  • sepanjang

22
Computer/Network Security waktu..(2/4)
Aman sepanjang
  • belum ada orang yang mempunyai trik baru,
    seperti
  • Penemuan pesawat, yang dapat digunakan untuk
    melewati tembok tsb, dsb

KEAMANAN berbanding Lurus dengan W A K T U
So..
23
Computer/Network Security waktu..(3/4)
24
Computer/Network Security waktu..(4/4)
Solusinya adalah.
Keep Your Computer/Network Updates
1
2
25
Terima Kasih
Write a Comment
User Comments (0)
About PowerShow.com