Title: network audit
1AuditSistim JaringanK O M P U T E RM Akbar
Marwan
2Overview
- Mengenal tipikal attacks
- Mengenal fase-fase terjadinya sebuah attack
- Membangun sistim pertahanan yang baik
- Pengenalan security tools dan eksploit
3the facts!
- Vulnerability Scanning di Internet sering kali
terjadi dan terus meningkat jumlahnya - Tidak diimbangi dengan peningkatan Network Host
security - Semakin banyak komputer yang konek ke Internet
- Tidak ada resep mujarab untuk menulis Secure
Software - Dimungkinkan untuk meningkatkan kemampuan
infrastruktur menghadapi musuh
4hacking pro contra
- Etika hacking
- pro semua informasi adalah free
- kontra jika semua informasi adalah free, tidak
ada lagi privacy - Aspek security
- pro intrusion adalah ilustrasi kelemahan
sistim - kontra tidak perlu jadi pencuri untuk
menunjukkan pintu yang tidak terkunci - Idle machines
- pro hacking hanya pada idle machines
- kontra idle machines milik siapa?
- Science education
- pro hanya membobol tapi tidak merusak
- kontra hacker wannabe berpotensi sangat besar
untuk merusak
5ethical hacking, what for?
- Melihat network security dari sudut pandang
attackers - Meningkatkan kewaspadaan staff IT terhadap bahaya
yang mungkin terjadi setiap waktu - Membangun desain network yang cenderung aman
- Merencanakan langkah antisipasi terhadap setiap
insiden
6typical of attacks (1/4)
- Buffer Overflow Attacks
- Victim adalah aplikasi yang ditulis dengan tidak
baik - Memanfaatkan kesalahan programming untuk
mengeksekusi sisipan code - Dapat dieksploitasi secara remote atau local,
tergantung aplikasi - Spesifik pada Processor Operating System
tertentu - Denial of Service
- Menjadikan service tidak dapat dipergunakan
- Target DoS
- koneksi jaringan penghubung antar service dan
user - sistim operasi yang digunakan
- aplikasi yang menyediakan service
7typical of attacks (2/4)
- Distributed Denial of Service (DDoS) Attacks
- Sama seperti DoS, namun menggunakan banyak hosts
untuk menyerang satu target - Hosts yang digunakan untuk menyerang biasanya
hosts yang telah berhasil dikuasai - Eksekusi DDoS dilakukan secara bersama-sama
(menggunakan master hosts) - Efek yang ditimbulkan lebih berbahaya
8typical of attacks (3/4)
- Penyalahgunaan Trust
- Hanya berlaku pada jaringan berskala kecil dan
menggunakan tipikal arsitektur jaringan yang lama - Memanfaatkan trust antar hosts / systems
- Sulit dibedakan antara intruder dan user biasa
- Brute Force Attacks
- Secara berulang melakukan percobaan otentifikasi
- Menebak username dan password
- Cracking password file
9typical of attacks (4/4)
- CGI/WWW Attacks
- Terbagi dalam 3 (tiga) kategori
- buffer overflow tidak melakukan validasi pada
user input - command execution dapat mengeksekusi perintah
tambahan - subverting client-side scripting dapat
dimanfaatkan untuk mengeksekusi buffer overflow
dan command execution disisi client - Backdoors Trojans
- Memperdayai user atau sysadmin untuk memberikan
password mereka tanpa diketahui - Dapat berupa program yang umum dikenal dan sering
digunakan sehingga tidak menimbulkan kecurigaan
10- Fase persiapan
- mengumpulkan informasi sebanyak-banyaknya
- secara pasif
- via Internet Registries (informasi domain, IP
Address) - website yang menjadi target
- mailing list / newsgroup
- secara aktif
- scanning
- mengolah informasi yang didapat
- membuat map dari network target
- menentukan host yang paling lemah
- mengaudit source-code dari service yang diduga
vulnerable dan membuat eksploitnya - mencari eksploit yang sudah tersedia di Internet
attack phases (1/3)
11attack phases (2/3)
- Fase eksekusi
- melakukan testing di localhost
- eksploitasi pada remote services yang vulnerable
- network level services
- network devices (router/gateway)
- host level services
- exploitasi daemon yang menjalankan services
12attack phases (3/3)
- Fase post-attack
- menginstal backdoor/rootkit/trojan
- mengawasi dan memastikan target telah berubah
sesuai dengan yang diinginkan - menjadikan target yang telah dikuasai sebagai
zombie untuk menyerang target yang lainnya
13Sample korban (1/2)
Web Defacement
14Sample korban (2/2)
DDoS Attack
15Mengapa Institusi terkadang sangat rentan?
- Karena kebanyakan mereka...
- Memiliki multi-vendor, beragam computer network
environment - Lemahnya kemampuan security upgrade dan
maintenance. - Terbatasnya sumberdaya manusia untuk memelihara
keamanan.
16Penyebab Vulnerability
- Rendahnya pemahaman konsep keamanan dan
solusinya, padahal - Ancaman bertambah tiap hari
- Teknologi berubah setiap hari
- Tidak adanya planning untuk security computing
- Respon yang lambat untuk mengatasi masalah
keamanan.
Ancaman yang muncul lebih cepat dibanding
informasi yang sampai ke pengguna.
17Faktor Vulnerability (1/2)
18Faktor Vulnerability (2/2)
19Penanganan Internet Security oleh institusi (1/2)
Perlunya record / standard (SOP) untuk Security
Computing
20Penanganan Internet Security oleh institusi (2/2)
21Computer/Network Security waktu..(1/4)
- Are Analogies too Simplistic?
- Ancaman
- Serangan kaum barbar dari berbagai arah
- Solusi
- Dibangunlah tembok sekeliling untuk melindungi
- Ampuhkah ?
- Sangat ampuh
- sepanjang
22Computer/Network Security waktu..(2/4)
Aman sepanjang
- belum ada orang yang mempunyai trik baru,
seperti - Penemuan pesawat, yang dapat digunakan untuk
melewati tembok tsb, dsb
KEAMANAN berbanding Lurus dengan W A K T U
So..
23Computer/Network Security waktu..(3/4)
24Computer/Network Security waktu..(4/4)
Solusinya adalah.
Keep Your Computer/Network Updates
1
2
25Terima Kasih