keamanan jaringan

23

Upload: lazarus0306

Post on 09-Jul-2015

184 views

Category:

Documents


5 download

TRANSCRIPT

Page 1: Keamanan jaringan
Page 2: Keamanan jaringan

Yuni Lazarus 09.01.53.0052

Mustaqim 09.01.53.0034

Buyung Bram.A 09.01.53.0056

Page 3: Keamanan jaringan

Fase ini disebut seranganpengintaian, dan dapat diluncurkan

oleh penyerang jumlah waktusebelum mengeksploitasi

kerentanan dan mendapatkanakses ke sistem dan jaringan. bukti

kegiatan pengintaian dapatmenjadi petunjuk bahwa serangan

yang ditargetkan adalah dicakrawala.

Page 4: Keamanan jaringan

vektor ancaman dan sumber umum dariserangan pada sistem Anda

Perlindungan terhadap firewall

Page 5: Keamanan jaringan

ancaman adalah setiap kegiatan yang merupakan

bahaya mungkin untuk informasi Anda

Page 6: Keamanan jaringan

Sebuah serangan luar dari jaringan eksternal, jaringan nirkabel, atau Internet

Sebuah serangan luar melalui telepon

Serangan dalam dari jaringan lokal

Serangan dalam dari sistem lokal

Sebuah serangan dari kode berbahaya

Page 7: Keamanan jaringan

Langkah penanggulangan

ancaman

1. Deteksi bagian dari langkah keamanan untuk

melacak ancaman,

2. Respon adalah tindakan pencegahan yang

mereka gunakan untuk melawan ancaman

setelah mereka ditemukan

Page 8: Keamanan jaringan

3 Pencegahan adalah jenis lain dari

penanggulangan di mana aparat

keamanan berusaha untuk menjaga

ancaman dari vektor datang di kontak

dengan kerentanan

Page 9: Keamanan jaringan

Kazaa Firewall Subversion

adalah contoh spesifik dari bahaya yang

memungkinkan perangkat lunak yang

tidak sah pada desktop pengguna

Page 10: Keamanan jaringan

Media ancaman

Firewall : Misalkan rumah Anda terhubung keInternet dengan router Cisco menjalankan set fitur firewall

Modem : ada dua cara modem di dalam firewall dapat dimanfaatkan dalam penyerangan,yaitu untuk terhubung dengan internet,dan untuk menjawab panggilan otomatis yang masuksehingga dapat terjadi ancaman sesaat.

Page 11: Keamanan jaringan

Teknologi nirkabel telah menjadi murah danmudah untuk menyebarkan. Hal ini membawadimensi baru untuk mengamankan jaringanAnda. Sebelum jaringan nirkabel, Anda dapatmelindungi jaringan Anda hanya denganmelindungi kabel lemari Anda dan melindungifasilitas. Wireless LAN dan jalur akses non kabel dapat memperluas jaringan Andamelampaui batas-batas bangunan Anda.

Page 12: Keamanan jaringan
Page 13: Keamanan jaringan

Social engineering adalah istilah yang digunakan untuk menggambarkan upayauntuk memanipulasi atau mengelabuiseseorang dalam memberikan informasi yang berharga atau akses ke informasi tersebut. Iniadalah proses menyerang jaringan atau sistemdengan memanfaatkan orang-orang yang berinteraksi dengan sistem itu.

Page 14: Keamanan jaringan

Kebanyakan rekayasa sosial adalah manusiayang melibatkan satu orang yang mencobauntuk mendapatkan informasi berharga dariorang lain. Teknik-teknik yang paling terkenaladalah urgensi, peniruan, dan ketiga-orangotorisasi.

Page 15: Keamanan jaringan

Seorang pria menelpon meminta tolong: "Halo, ini adalah Bob Smith, Wakil PresidenCorporation Big. Aku bepergian, dan saya lupapassword saya. Dapatkah Anda ulangsehingga saya dapat mengambil pesan e-mail yang penting untuk pertemuan dalam 15 menitKebanyakan orang akan memberikaninformasi tanpa berpikir, baik karena merekaingin membantu atau karena mereka takutmenolak permintaan wakil presiden, terutamakarena ia memiliki pertemuan darurat dalam15 menit.

Page 16: Keamanan jaringan

Social engineering juga dapat berbasis komputer. Contoh : Seorang pengguna browsing web, ketika ia

melihat jendela pop-up menampilkan koneksi Internet nyatelah habis waktunya dan dia harus kembali memasukkanusername dan password untuk kembali mengotentikasi. Apakah rata-rata pengguna mempertanyakan kejadian ini? Ini adalah cara yang umum untuk mencuri informasipassword. Juga, sebagian besar worm surat baru-baru inidatang dengan baris subjek dan teks tubuh yang dirancanguntuk meyakinkan pembaca untuk membuka lampiran, meskipun banyak pengguna sekarang tahu bahayamelakukannya. Pemanfaatan rasa ingin tahu manusia, mudah tertipu, atau keserakahan, bahkan secara otomatismelalui penggunaan massa-mail worm, adalah murnirekayasa sosial di tempat kerja.

Page 17: Keamanan jaringan

Bagian ini akan membahas beberapa Trojans, virus, worm, dan scanner yang biasanya telahdigunakan oleh penyerang dan sekarangterkenal. Kita telah membahas Kazaa, tapi adaalat serupa yang disebut Napster, yang menggunakan port 6699 dan 6700 secaradefault. Baru-baru ini, salah satu penulis darikursus Security Essentials melihat volume besar dari lalu lintas saat melakukan pekerjaandeteksi intrusi pada situs militer AS di Pasifik.

Page 18: Keamanan jaringan

Satu atau dua paket mencoba datang dariInternet ke port Napster, tetapi mereka tidakdapat menembus pertahanan perimeter daripangkalan militer. Kemudian, tiba-tiba, lonjakan lalu lintas melintasi jaringan, setiappaket dengan sumber atau port tujuan 8888. Para peneliti dikonfigurasi sistem deteksiintrusi Snort untuk menangkap lalu lintas danmelihat itu memiliki tampilan dan nuansa dariNapster - orang yang men-download file suara.

Page 19: Keamanan jaringan

software yang melakukan fungsi yang sah(atau tampaknya, setidaknya) tetapi yang jugaberisi, tersembunyi biasanya berbahaya, tujuan. Sebuah Trojan backdoor adalah kelaskhusus dari Trojan dirancang khusus untukmembuka sebuah lubang di komputer Anda dimana penyerang remote dapat memperolehakses.

Page 20: Keamanan jaringan

Pengguna sering berkompromi komputer mereka denganmengklik lampiran dalam e-mail atau newsgroup ataudengan menginstal perangkat lunak yang terinfeksi dariinternet. Kadang-kadang penulis Trojan mencoba untukmenyembunyikan Trojan mereka menggunakan namafile yang tampaknya tidak berbahaya. Salah satu variasiyang terkenal SubSeven dirilis di newsgroup Internet sebagai sexxxymovie.mpeg.exe. Bayangkan kejutanseseorang setelah mengkliknya - tiba-tiba komputerdikompromikan dan menunggu tuannya. Trojan lama seperti Kembali Lubang dan NetBus menunggu dengansabar untuk tuan mereka, perintah, SubSeven aktifmencoba untuk menemukan master di suatu tempat diInternet.

Page 21: Keamanan jaringan

SubSeven menggunakan port TCP 27374 secara default, meskipundapat diubah.

SubSeven, juga dikenal sebagai sub7 atau Backdoor_G, merupakan Trojan untuk Windows dan masih salah satu yang paling umum. Distribusi SubSeven terdiri dari tiga program: server, klien, dan editor server. Server harus dijalankan padamesin korban untuk menginfeksi itu. Klien adalah apa penyerangmenggunakan untuk menghubungkan dan mengambil kendalidari komputer-komputer yang menjalankan server. Editor memungkinkan penyerang untuk menyesuaikan server sebelummendistribusikannya, sehingga dapat mengetahui bagaimanamenghubungi master ketika telah dikompromikan sistem (yaitu, apa alamat IP untuk menghubungi). Hal ini juga memungkinkanpengaturan internal beberapa diubah untuk membantumenghindari deteksi pada host dikompromikan.

Page 22: Keamanan jaringan

Nmap adalah alat pemetaan jaringan populerfreeware. Ini mendukung sejumlah besarteknik pemindaian termasuk scan UDP, SYN, FIN, ACK, serta menyapu ping ICMP. Hal inijuga melakukan operasi sistem deteksi jarakjauh, scanning , dan banyak fitur canggihlainnya.

Page 23: Keamanan jaringan

Salah satu fitur menarik di versi baru nmap adalahbahwa itu permintaan port yang terbuka untukmencoba untuk menentukan aplikasi mana yang berjalan pada port. Dalam beberapa kasus, bahkandapat menentukan versi dari aplikasi yang dijalankan pada port.

Nmap adalah baris perintah berbasis dan memilikibanyak pilihan. Cara terbaik adalah untukmenjaga manual sekitar ketika Andamenggunakannya.