Transcript
Page 1: Bina Sarana Informatika
Page 2: Bina Sarana Informatika
Page 3: Bina Sarana Informatika

Sumber Lubang Keamanan (Security Hole)• Salah Desain (design Flow)

– Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

– Salah Desain jarang terjadi, namun jika terjadi sulit di perbaiki.

Contoh : 1.Algoritma Enkripsi ROT13 atau Caesar Cipher;

Dimana karakter digeser 13 huruf atau 3 huruf. Siapapun dapat memecahkan Enkripsinya asalkan tahu Algoritmanya.

Page 4: Bina Sarana Informatika

2. Desain Urutan Nomor (Sequence Numbering) TCP/IP; Masalah yang ditimbulkan dikenal dengan “IP Spoofing” yaitu sebuah host memalsukan diri sendiri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Ini digunakan oleh program Nmap & Queso untuk mendeteksi OS dari sebuah sistem yang disebut finger printing.

Page 5: Bina Sarana Informatika

• Implementasi yang kurang baik / Salah Implementasi.– Biasanya terjadi karena program yang

diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan.

Contoh : Lupa Memfilter Karakter-karakter yang aneh-aneh yang dimasukkan kedalam input dari program, sehingga program dapat mengakses berkas atau informasi yang seharusnya tidak boleh diakses.

Page 6: Bina Sarana Informatika

• Salah konfigurasi– Meskipun program sudah diimplementasikan dengan baik,

masih dapat terjadi lubang keamanan karena salah konfigurasi.

Contoh : Berkas yang seharusnya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable.

• Salah menggunakan program atau sistemKesalahan memberikan perintah pada penggunaan program Contoh : Perintah “rm-rf” di UNIX berakibat menghapus direktori dan sub direktorinya & berakibat Denail Of Service. Atau Perintah “Dis *.*” – “del *.*” Pada sistem DOS.

• Penggunaan Program Penyerang :- Pcapture, berjalan pada sistem operasi Unix- Sniffit, berjalan pada sistem operasi Unix- Tcpdump, berjalan pada sistem operasi Unix- webXRay, berjalan pada sistem operasi windows

Page 7: Bina Sarana Informatika
Page 8: Bina Sarana Informatika

crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun).

Page 9: Bina Sarana Informatika

land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).

ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.

winuke: program untuk memacetkan sistem berbasis Windows

Page 10: Bina Sarana Informatika

Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.

SMTP server adalah server yang bertugas mengatur pengantaran electronic mail dari pengirim ke penerima. SMTP server yang sering digunakan adalah sendmail.

Page 11: Bina Sarana Informatika

DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.

UDP, User Datagram Protocol, adalah TCP (Transmition Control Protocol) yang connectionless. Hal ini berarti bahwa suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung

Page 12: Bina Sarana Informatika

TCP  adalah dasar dari koneksi, Hal ini berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer data antara kedua host.

Suatu paket mengandung header dan data gram, pada bagian header dari paket akan mengandung informasi penting tentang :Source Port; Destination Port; Sequence number; Acknowledgement number; Header Length (Standard 20 Bytes);  Flags (syn, ack, psh, fin, rst, urg);  Window size; Checksum;  IP_v4 or IP_v6; Header Length; DSF Total Length; Identification; Flags (Set Fragment bit or not); Fragment Offset; TTL Protocol (this case TCP); Header hecksum; Source IP; Destination I

Page 13: Bina Sarana Informatika

WWW atau HTTP (HyperText Transfer Protocol) port server web. Port yang paling umum digunakan di Internet

HTTP Server / Web Server merupakan salah satu titik eksploitasi yang paling terkenal. Dengan mengeksploitasi bugs yang ada di web server ini, para penyusup bisa mendapatkan hak akses setara root. Hal ini mengakibatkan data-data home page yang ada di web server itu diacak-acak dan diganti sesuka hati penyusupnya. Untuk mencegah terjadinya hal ini, ambil beberapa langkah pencegahan berikut: Gunakan selalu HTTP daemon yang terbaru dan telah diketahui belum memiliki bugs. Contoh: NCSA httpd versi 1.5.

Page 14: Bina Sarana Informatika

POP (Post Office Protocol) merupakan protocol yang digunakan untuk pengelolaan e-mail. Dengan adanya fasilitas ini akan mempermudah untuk mendapatkan e-mail dari sebuah mail server tanpa perlu koneksi yang lama dari Internet. POP3 (POP - Version 3) merupakan POP yang standar untuk Internet. Protokol ini akan mengijinkan client untuk mengakses e-mail yang ada di POP server secara dinamis dan juga mengijinkan untuk meninggalkan atau menghapus e-mail yang ada di POP Server melalui POP client.

Page 15: Bina Sarana Informatika

Telnet Merupakan sebuah program untuk mengakses remote host dengan terminal yang berbasis teks, misalnya dengan emulasi VT100.

Port adalah soket atau jack koneksi yang terletak di luar unit sistem sebagai tempat kabel-kabel yang berbeda ditancapkan. Setiap port pasti berbeda fungsi dan bentuk fisiknya. Port-port tersebut adalah port serial, port paralel, port SCSI (dibaca “scuzzy”), port USB. Selama ini kita biasanya memanfaatkan port-port tersebut untuk mentransmisikan data.

Page 16: Bina Sarana Informatika

Port serial digunakan untuk mentransmisikan data dari jarak jauh secara lambat, seperti keyboard, mouse, monitor, dan modem dial-up.Port paralel untuk mentransmisikan data pada jarak yang pendek secara cepat. Port ini sering dipakai untuk menghubungkan printer, disk eksternal, atau tape magnetik untuk bacup.Port SCSI (small computer system interface), untuk mentransmisikan data secara cepat bahkan dapat dipakai untuk 7 alat sekaligus atau “daisy chain“. Contoh daisy chain : dari SCSI kontroller kemudian disambungkan ke perangkat hardisk drive eksternal, dari HDD eksternal disambungkan secara seri ke perangkat yang lain seperti tape drive, kemudian dari tape drive tsb bisa juga disambungkan ke CD/DVD drive dan seterusnya.

Page 17: Bina Sarana Informatika

Port USB (universal serial bus), untuk mentransmisikan data hingga 127 periferal dalam rangkaian daisy chain.Port tambahan khusus seperti : FireWire, MIDI, IrDa, Bluetooth, dan ethernet. Fire Wire berfungsi untuk camcorder, pemutar DVD, dan TV. Sedangkan port MIDI (musical instrument digital interface) untuk menghubungkan instrumen musik. Kemudian port IrDA (Infrared Data Association) untuk koneksi nirkabel sejauh beberapa kaki. Port Bluetooth adalah gelombang radio jarak pendek yang bisa menstransmisikan sejauh 9 m. Port ethernet adalah untuk LAN.

Pada terminologi jaringan komputer, port merupakan titik komunikasi spesifik yang digunakan oleh sebuah aplikasi yang memanfaatkan lapisan transport pada teknologi TCP / IP.

Page 18: Bina Sarana Informatika

Pada terminologi komputer ada dua jenis Port yaitu :

Port Fisik : adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port.

Port Logika (non fisik) : adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.

Page 19: Bina Sarana Informatika

Contoh : root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe“ notebook[192.168.1.4]:[8422]-epson[192.168.1.2]:[635]Dari contoh diatas menunjukkan entry di berkas syslog dimana terjadi probing dari komputer yang di beri nama notebook dengan nomor IP 192.168.1.4.

Page 20: Bina Sarana Informatika

FTP : File Transfer Protocal : Protocol yang berfungsi untuk melakukan tukar menukar file dalam suatu network yang menggunakan TCP Koneksi, Bukan UDP

Page 21: Bina Sarana Informatika

3. Web server, menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:“ Server: Apache/1.3.3 (Unix) Debian/GNU

Page 22: Bina Sarana Informatika

Cara Fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request ) tertentu. Misal dengan menganalisa nomor urut paket TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.

Beberapa Tools untuk melakukan deteksi OS antara lain : Nmap dan Queso

Page 23: Bina Sarana Informatika
Page 24: Bina Sarana Informatika
Page 25: Bina Sarana Informatika
Page 26: Bina Sarana Informatika
Page 27: Bina Sarana Informatika
Page 28: Bina Sarana Informatika
Page 29: Bina Sarana Informatika
Page 30: Bina Sarana Informatika

Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server).Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam.Honeypot akan melindungi server asli yang kita miliki... krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya... sehingga terperangkap.

Page 31: Bina Sarana Informatika

Pendeteksian Dini (Early Detection).Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas. Pendeteksian Ancaman Baru (New Threat Detection) Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan 'Escalating Priviledge‘. Mengenel Si Attacker (Know Your Enemy). Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan.

Apa sih tujuan dari Honeypot ?

Page 32: Bina Sarana Informatika

Menyelamatkan System (Safe The System) Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman (-- not 100% secure)Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic) Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya.Membagun Pertahanan (Building System Defense) Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.Mencegah Proses Hacking (Hacking Process Prevention) System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking.

Page 33: Bina Sarana Informatika

Network Devices Hardware Untuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer. Monitoring or Logging Tools Honeypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker Alerting Mechanism Honeypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2.KeyStroke Logger Honeypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker. Packet Analyzer Honeypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server Forensic Tools Honeypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system.

Hal-hal yang terdapat di dalam Honeypot :

Page 34: Bina Sarana Informatika

Dimana Honeypot ditempatkan ?

Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall.Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet.Penempatan honeypot pada DMZ.

Page 35: Bina Sarana Informatika
Page 36: Bina Sarana Informatika
Page 37: Bina Sarana Informatika
Page 38: Bina Sarana Informatika

Top Related