Rumusan dan Istilah Keamanan Jaringan

Download Report

Transcript Rumusan dan Istilah Keamanan Jaringan

Keamanan Jaringan
MATERI II
Rumus utama
☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman.
☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa
komputer/jaringan komputernya aman, kembali ke pasal 1.
Keamanan Jaringan
☛ Makin banyak komputer yang terhubung ke jaringan
komputer
☛ Salah satu jaringan komputer yang paling sering
menghubungkan antar komputer kita adalah internet
☛ Kita tidak mengenal dengan tepat, siapa saja yang
terhubung dengan jaringan komputer kita
☛ Keamanan jaringan menjadi penting bagi semua
Gambaran Umum
☛
Peluang Hacker
☛
Masalah keamanan jaringan kurang mendapat perhatian
☛
Sering berada di urutan kedua (bahkan terakhir)
☛
Bahkan sering ditiadakan jika mengganggu performansi dari sistem
Meningkatnya Kejahatan Komputer
☛
Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking, ecommerce)
☛
Desentralisasi (dan distributed) server membuat lebih banyak server yg
ditangani (lebih banyak operator/admin yg handal)
☛
Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang
harus dimengerti)
☛
Meningkatnya kemampuan pemakai komputer
☛
Mudahnya diperoleh software untuk menyerang komputer atau jaringan
komputer.
Remote & Local Exploit
☛ Memanfaatkan celah keamanan software untuk menjebol
sebuah sistem
☛ Sialnya, tools tools ini banyak tersedia di Internet
Sekilas tentang Firewall
☛ Tiap kali kita berpikir tentang keamanan jaringan, salah
satu yang terlintas adalah firewall
☛ Firewall dapat berupa:
☛ NAT Firewall
☛ Packet Filter Firewall
☛ Content Filter Firewall
☛ Proxy firewall
Fakta tentang Firewall
☛ Firewall hanya melindungi dari penyusup, bukan dari
kebodohan
☛ Kebodohan merupakan gerbang terbaik bagi penyusup
Sekilas tentang virus
☛ Hal lain yang sering terlintas di pikiran kita saat berbicara
tentang keamanan jaringan adalah virus
☛ Anti virus bekerja dengan cara memanfaatkan celah
keamanan dari sebuah software
☛ Virus dapat menghapus data, menghilangkan partisi
harddisk, merusak BIOS, dll
Virus vs. Bandwidth
☛ Banyak virus yang memanfaatkan jaringan komputer untuk
menyebar
☛ Kalau virus jenis ini ada di jaringan komputer kita, maka
bandwidth jaringan komputer kita bisa habis untuk virus.
☛ --hati-hati dengan virus--
Anti virus
☛ Salah satu software standard yang wajib diinstal jika kita
menggunakan Sistem operasi yang banyak terancam virus
adalah anti virus
☛ Tiap hari, puluhan virus baru lahir
☛ Pastikan kalau setiap hari kita meng-update antivirus kita.
Sedikit fakta tentang anti virus
☛ Anti virus dibuat SETELAH virus ada
☛ Anti virus hanya melindungi komputer dari virus yang dibuat
SEBELUMNYA
Sedikit fakta tentang virus
☛ Banyak sistem operasi dan aplikasi yang tidak rentan
terhadap virus
☛ Cara yang paling mudah untuk menghindari virus adalah
dengan menggunakan sistem operasi dan aplikasi yang
tidak rentan terhadap virus
Man In the middle attack
☛ Koneksi kita ke server dicegat dan dianalisa sebelum
dikirim ke server
☛ Data yang dikirim ke server belum tentu murni data yang
kita kirim
Sedikit fakta tentang MITM
☛ Kadang dipasang dengan sengaja oleh sysadmin
Memonitor data yang lewat
☛ Salah satu cara kuno yang disebut eavesdropping
☛ Dengan memonitor data yang lewat, banyak informasi yang
dapat diambil, misalnya password user, enkripsi yang
digunakan, MAC Address yang digunakan, dll
Phissing
☛ Cara termudah untuk menjebol keamanan jaringan adalah
dengan mengakali kebodohan penggunanya
☛ Contoh: instruksi palsu yang berisi cara menghancurkan
komputer sendiri
☛ Setiap pengguna komputer seharusnya belajar tentang
keamanan jaringan
Contoh Kesalahan User
☛ Password yang terlalu mudah
☛ Meninggalkan komputer dalam keadaan login
☛ Terpancing dengan e-mail atau informasi tidak benar
☛ Tidak memperhatikan pesan yang ada di layar (asal jawab
YES, Next atau Agree.
☛ Menghapus data secara tidak sengaja
Mengatasi exploit
☛ Jika memungkinkan, gunakan Open Source Software
☛ Gunakan update terakhir, dan terus mengupdate
☛ Catatan: Usaha ini hanya mengatasi exploit dari celah
keamanan yang sudah lama
☛ Tidak ada yang dapat mengamankan dari celah keamanan
yang belum diperbaiki
Mengatasi eavesdropper dan MITM
☛ Gunakan VPN
☛ Jika memungkinkan, gunakan enkripsi end-to-end
Backup
☛ Mengatasi banyak masalah tanpa masalah
☛ Sebaiknya dilakukan sesering mungkin
☛ Membutuhkan banyak biaya
☛ Sebaiknya disimpan tidak pada tempat yang sama dengan
server
☛ Biasanya terlambat
Mengenal Jenis Serangan pada jaringan
☛
☛
Denial of Service (DoS)
☛
Aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya.
☛
Denal of Service ini adalah serangan yang sulit diatasi, hal ini disebabkan oleh resiko
layanan publik dimana admin akan berada pada kondisi yang sulit antara layanan dan
kenyamanan terhadap keamanan (kenyamanan berbanding terbalik dengan
keamanan)
Aktifitas DoS
☛
Aktifitas ‘flooding’ terhadap server
☛
Memutuskan koneksi antara 2 mesin
☛
Mencegah korban untuk dapat menggunakan layanan
☛
Merusak sistem agar korban tidak dapat menggunakan layanan
Denial
of
Service
Serangan DoS dapat dilakukan secara terdistribusi (distribute denial of Service) bahkan
secara otomatis memanfaatkan komputer yang terinfeksi (Zombie).
Didukung lagi dengan program-program DoS yang mudah didapat di internet seperti
nestea, teardrop, land, boink, jolt dan vadim, yang sangat mudah melakukan cracker
cukup mengetikkan satu perintah di Linux Shell yang berupa ./nama_proram argv
argc …
Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource
yang besar sehingga mesin yang diserang kehabisan resource dan menjadi hang.
Motif penyerang melakukan
Denial of Service
☛
Status Sub-Kultural
Adalah umum dikalangan hacker-hacker muda untuk menunjukkan
kemampuannya dan Denial of Service merupakan aktifitas hacker
diawal karirnya.
☛
Balas dendam
☛
Alasan Politik
☛
Alasan Ekonomi
☛
Tujuan Kejahatan / Keisengan
Denial of Sevice, serangan yang menghabiskan resource
☛
Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani
permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process.
Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat.
Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) swap
space ini.
☛
Bandwith
Denial of Service menghabiskan bandwidth.
☛
Kernel Tables
Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak
bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
Denial of Sevice, serangan yang menghabiskan resource
☛
RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem
mau-tidak mau harus di re-boot.
☛
Disk
Serangan klasik banyak dilakukan dengan memenuhi Disk.
☛
Caches
☛
Inetd
Sekali saja INETD crash, semua service (layanan) yang melalui INETD
tidak akan bekerja.
Tipe-tipe Serangan DoS.
☛
SYN-Flooding
Denial of Service yang memanfaatkan 'loophole‘ pada saat koneksi TCP/IP
terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah
mempunyai option konfigurasi untuk mencegah cracker untuk mengakses
sistem.
☛
Pentium 'FOOF' Bug
Denial of Service terhadap prosessor Pentium yang menyebabkan sistem
menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi
yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang
digunakan yaitu pentium.
Tipe-tipe Serangan DoS.
☛ Ping Flooding
Merupakan brute force Denial of Service sederhana. Jika
serangan dilakukan oleh penyerang dengan bandwidth
yang lebih baik dari korban, maka mesin korban tidak
dapat mengirimkan paket data ke dalam jaringan
(network). Hal ini terjadi karena mesin korban di banjiri
(flood) oleh peket-paket ICMP.Varian dari serangan ini
disebut "smurfing“
Flooding
Serangan flooding memiliki kesamaan, yaitu - membanjiri input dengan
data yang besar. Serangan akan lebih efektif jika dilakukan pada
komputer esekutor yang memiliki bandwidth lebar.
Step yang dilakukan adalah:
☛
A. Connect ke korban (host, port).
☛
B. Kirimkan paket data dalam jumlah besar.
☛
C. Putuskan koneksi > selesai.
Penanggulangan serangan Denial of Service
☛
Selalu Up 2 Date.
SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Namun Linux
kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut
dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk
mengakses system.
Umumnya serangan Flooding dapat diatasi dengan menginstall patch terbaru
dari vendor atau melakukan up-date
☛
Ikuti perkembangan security
Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, cracker yang 'rajin', 'ulet' dan 'terlatih'
akan sangat mudah untuk memasuki sistem dan merusak..
Penanggulangan serangan Denial of Service
☛
Pencegahan serangan non elektronik.
Serangan yang paling efektif pada dasarnya adalah local. Selain efektif
juga sangat berbahaya. Jangan pernah berfikir sistem anda benarbenar aman, atau semua user adalah orang 'baik'. Pertimbangkan
semua aspek. Anda bisa menerapkan peraturan tegas dan sanksi
untuk mencegah user melakukan serangan dari dalam. Mungkin
cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan
user bersangkutan.
Ping of Death
Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk
mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang
maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536
byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan
menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan
menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting
ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan
ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistemnya untuk menangani kiriman paket yang oversize.
IP Spoofing atau
Source Address Spoofing
☛
Pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker dari host didalam network bukan dari luar network.
☛
Solusi untuk mencegah IP Spoofing dengan cara mengamankan
packet-packet yg ditransmisikan dan memasang screening policies.
Enkripsi point to point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet.
☛
☛
Mail floods
☛
Kiriman email yg banyak sekali sehingga transfer agent kewalahan
☛
Mengexploitasi fungsi auto-responder
Password Attacks
☛
Paling umum dalam keamanan
☛
Salah satu prosedur keamanan yg sangat sulit untuk diserang
☛
Bruto-force digunakan untuk menebak password, dapat dilawan dgn
memanfaatkan features blacklisting yg mengunci account user jika berkali-kali
memasukkan password tidak tepat
☛
Dengan cara mengintip lalulintas port telnet (23) ataupin httpd (80). Dapat diatasi
dengan koneksi SSL (secure socket layer) atau gunakan SSH (secure Shell)
untuk koneksi ke mesin lain secara remote.
☛
Menghindari password attack :
☛
Gunakan min 6 karakter dan min 1 karakter angka (karakter spesial)
☛
Tidak memiliki maksud/makna
☛
Sering diganti
☛
Jangan gunakan kata-kata umum
☛
Jangan mencatat di tempat yg bisa diakses umum
☛
Sebisanya mudah dihafal tapi tidak mengurangi makna
☛
Jangan pernah memberitahukan ke orang lain apapun alasannya
☛
Tidak ada salahnya, anda coba crack dulu bisa dengan John The Ripper
☛
Sedapat mungkin gunakan kombinasi karakter
☛
Port Scanning
☛
☛
Untuk mendapatkan port yang terbuka
Backdoor
☛
PHP Shell
PHP Shell merupakan backdoor dari script php yang fungsinya untuk
menjalankan remote shell melalui web
☛
ASP Shell
script asp yang dibuat bisa mengeksekusi cmd.exe yang ada di web
server
☛
CGI Telnet
Backdoor ini dibuat dengan bahasa perl dan umumnya disimpan di dir
cgi-bin.
☛ Trojan Horse
☛ Sebuah program ilegal yang ada di program yang
dipercaya(legimate). Program ilegal ini menjalankan suatu
aktifitas yang rahasia yang tidak diinginkan oleh user.
☛ Sangat sulit mendeteksi infeksi dari trojan, bahkan oleh anti
virus terbaru pun.
☛ Contoh trojan : Back Orifice, NetBus
Kesimpulan
☛ Selalu gunakan update terakhir
☛ Selalu melakukan backup
☛ Selalu membantu user mengatasi masalah mereka, dan
hindari asal klik YES