Mencegah Serangan

Download Report

Transcript Mencegah Serangan

Mencegah Serangan
Ada 4 Faktor yang perlu diperhatikan :
 Disain sistem
 Aplikasi yang dipakai
 Manajemen
 Human (admin)
Disain sistem yang baik :
Disain yang tidak meninggalkan lobang-lobang yang
memungkinkan terjadinya penyusupan setelah
sistem tersebut dijalankan
Idrizon, S.Kom
Keamanan Sistem
1
Contoh :

Penerapan algoritma enskripsi Caesar Cipher dimana
karakter digeser 3 huruf atau beberapa huruf. Meskipun
diimplementasikan dengan programming yang sangat
teliti dan secanggih apapun, namun secara umum orang
sudah mengetahui algoritmanya dan dapat
memecahkan enskripsinya.

Disain urutan nomor (seguence numbering) dari paket
tcp/IP. Kesalahan ini dapat dieksploitasi sehingga timbul
masalah IPspoofing.
Idrizon, S.Kom
Keamanan Sistem
2
Aplikasi Yang Dipakai
 Aplikasi yang dipakai dalam sebuah sistem apakah sudah
diperiksa dengan seksama untuk mengetahui :
 Apakah program yang dipakai tidak memiliki
backdoor (sistem yang dapat diakses tanpa harus
melalui prosedur yang seharusnya)
 Apakah aplikasi yang dipakai sudah mendapatkan
kepercayaan dari orang banyak

Contoh akibat kelalaian cek aplikasi :


Idrizon, S.Kom
Batas (bound) dari array yang tidak dicek sehingga
sering terjadi out-of-bound-array atau buffer
overflow yang dapat diekploitasi (overwite ke
variabel berikutnya)
Kealpaan memfilter karakter-karakter aneh yang
dimasukan sebagai input pada sebuah program
sehingga
Keamanan Sistem
3
Manajemen
 Untuk
membuat sistem yang secure tidak
terlepas dari bagaimana mengelola suatu
sistem dengan baik. Dengan demikian
diperlukan good practice standard
seperti :
Standard Operating Procedure (SOP)
 Security policy harus diterapkan disamping
memikirkan hal teknologi.

Idrizon, S.Kom
Keamanan Sistem
4
Security Policy sebaiknya berisikan :

Penjelasan
Suatu kebijakan harus eksplisit dan mudah dipahami serta dapat
menerangkan mengapa kebijakan tersebut diterapkan.

Tanggung jawab setiap pihak yang terlibat
Suatu kebijakan memaparkan secara eksplisit harapan dan
tanggung jawab setiap pihak, pengguna, pengelola, dan pihak
manajemen. Tujuan untuk menghindari pelepasan tanggung
jawab

Bahasa yang biasa
Karena yang membaca dokumen adalah semua pengguna, maka
kebijakan harus ditulis dengan bahasa yang jelas dan mudah
dipahami oleh semua kalangan.

Otoritas yang menerapkan
Harus ditentukan tindakan yang harus dilakukan bila terdapat
pihak yang tidak mematuhi kebijakan. Siapa yang akan
memberikan keputusan hukum ketika terjadi palanggaran.
Idrizon, S.Kom
Keamanan Sistem
5

Perkecualian
Tidak ada kebijakan yang sempurna, terutama untuk
perubahan dimasa yang akan datang. Untuk itu perlu
dilakukan penentuan bilamana diperlukan suatu
pengecualian. Siapa dan bagaimana mendapatkan
pengecualian tersebut

Penilaian ulang
Karena sistem terus berevolusi, maka kebijakan perlu
direvisi pada masa mendatang. Contoh perubahan
ukuran organisasi (orang yang terlibat) akan
menyebabkan perubahan policy.
Idrizon, S.Kom
Keamanan Sistem
6
Yang Perlu Dihindari Dalam Security Policy

Detail teknis, policy hanya memberikan panduan
dalam implementasi tetapi tidak menjelaskan
secara spesifik implementasi yang dilakukan

Permasalah pihak lain

Masalah yang bukan merupakan masalah
keamanan komputer
Idrizon, S.Kom
Keamanan Sistem
7
Beberapa hal mendasar yang sebaiknya
disertakan dalam penulisan security policy :




Siapa saja yang diperkenankan memiliki account pada
situs anda? Apakah ada account quest? Bagaimana
dengan kontraktor, vendor dan client yang terlibat
dengan sistem anda?
Apakah sebuah account dapat digunakan secara
bersama-sama oleh users? Bagaimana seorang
sekretaris menggunakan account seorang eksekutif
untuk membaca emailnya? Bagaimana dengan proyek
bersama? Apakah penggunaan suatu workstation yang
sebentar tergolong pemakaian account bersama.
Kapan seseorang dapat kehilangan hak accountnya dan
apa yang dapat dilakukan
Siapa yang dapat menggunakan modem Dial In? Apakah
ada pertimbangan khusus untuk line SLIP, PPP atau
ISDN
Idrizon, S.Kom
Keamanan Sistem
8
Apa yang harus dilakukan sesorang sebulum
menghubungkan komputernya ke jaringan utama?
 Bagaimana membuat komputer cukup aman sebelum
komputer memperoleh layanan dari mesin utama?
 Bagaimana membuat komputer yang aman agar dapat
dikoneksikan jaringan dengan akses tak terproteksi ke
internet?
 Bagaimana data keuangan harus dilindungi?
 Bagaimana informasi rahasia pegawai dilindungi?
Bagaimana dengan kantor di negara lain yang berada
dibawah hukum yang berbeda?
 Apa yang perlu dilakukan oleh setiap orang untuk
melindungi sistemnya? Bagaimana model password yang
harus digunakan dan bagaimana proses
penggantiannya?

Idrizon, S.Kom
Keamanan Sistem
9
Apakah tindakan pencegahan perlu dilakukan terhadap
virus?
 Siapa yang dapat melakukan koneksi ke network
eksternal? Bagaimana koneksi dari partner bisnis?
 Bagaimana komputer dirumah diamankan? Bagaimana
komputer tersebut memperoleh akses yang aman ke
jaringan kantor?
 Bagaimana pegawai yang sedang dalam perjalanan
memperoleh akses yang aman ke jaringan kantor?
 Informasi manakah yang tergolong informasi rahasia
bagi perusahaan? Bagaimana informasi itu dilindungi?
Apakah boleh informasi tersebut dikirim keluar melalui
email?
 Apakah persyaratan bagi suatu sistem agar dapat
melakukan electronic commerce?
 Jika suatu kantor memiliki situs remote, bagaimana
membuat akses yang aman ke jaringan utama di kantor
pusat?

Idrizon, S.Kom
Keamanan Sistem
10
Human (Administrator)

Manusia adalah faktor yang sangat penting dalam
teknologi informasi.

Menurut Kevin Mitnick (seorang cracker) :sebagian besar
celah diperoleh melalui rekayasa sosial yang menunjukan
kelemahan pengguna. Contohnya pengguna yang saling
menukar passwordnya atau pengguna yang
menempelkan password di monitor atau meja kerja dan
lain-lain.

Pada dasarnya seorang pengguna memiliki tanggung
jawab atas penggunaan sumber daya komputasinya
yang dapat berupa legal, kontraktual dan sosial.
Idrizon, S.Kom
Keamanan Sistem
11
• Tidak mengancam orang lain
Legal
• Tidak mengaku sebagai orang lain
• Tidak merusak pekerjaan orang lain
Tanggung
Jawab
Pengguna
• Tidak bermain game
Kontraktual
• Tidak menulis email pribadi
• Menjaga kontrak bisnis tetap
rahasia
• Tidak menunjukan gambar porno
Sosial
Idrizon, S.Kom
• Tidak membaca email milik orang
lain
Keamanan Sistem
12
Ada 5 Tahap Dasar yang harus diperhatikan
Dalam Mendisain Sistem Keamanan





Pada aplikasi yang bersangkutan, kemanakah
mekanisme proteksi difokuskan, apakah pada data,
operasi, atau pengguna.
Pada layer manakah dari sistem komputer mekanisme
keamanan diterapkan?
Mana yang lebih diinginkan kesederhanaan dan jaminan
tinggi, atau pada sistem yang memiliki feature yang
kaya?
Apakah tugas untuk mendefenisikan dan meneraplkan
keamanan harus diberikan pada badan terpusat atau
diberikan pada masing-masing individu pada suatu
sistem?
Bagaimana dapat melindungi diri dari penyerang yang
ingin memperoleh akses pada sistem yang dilindungi
mekanisme proteksi?
Idrizon, S.Kom
Keamanan Sistem
13
Lima Langkah Keamanan Komputer





Aset, apa saja yang akan diamankan dan ini merupakan langkah
awal dari berbagai implementasi keamanan komputer.
Analisis resiko, identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem
dirugikan
Perlindungan, yang perlu dalam hal ini adalah
 user yang terkoneksi ke LAN dengan kata lain tidak ingin
seorang user memodifikasi atau mengahapus sistem file
dengan sengaja atau tidak sengaja
 Sistem yang terhubung ke internet harus diamankan dari user
yang tidak bertanggung jawab.
Alat, alat atau tool yang digunakan dalam keamanan sistem
merupakan peran penting dalam hal keamanan, untuk itu tool yang
digunakan harus betul-betul aman.
Prioritas, dalam melindungi sistem yang menyeluruh perlu
diterapkan sistem prioritas dari suatu policy (kebijakan)
Idrizon, S.Kom
Keamanan Sistem
14
KEJAHATAN KOMPUTER

Intrusion
 Cross Sripting Attack

Intelligence
 Cyber Espionase

Land Attack
 Carding

Logic Bomb
 Eavesdroping

Operation System Fingerprinting
 Kejahatan pada Smartcard

Smurf Attack

Sniffer

Scanning

Social Engineering

Sysn Attack

Back Door
Idrizon, S.Kom
Keamanan Sistem
15

Instrusion
Seorang penyerang dapat menggunakan sistem kita
dimana tujuannya adalah mengiginkan akses
sebagaimana halnya user yang memiliki hak untuk
mengakses sistem

Land Attack
Serangan kesistem dengan menggunakan program
yang bernama land, bila serangan ditujukan ke
windows 95 sistem akan menjadi hang. Begitu juga
terhadap sistem versi unix yang lama. Bila
serangan diarahkan ke sistem NT maka sistem
akan menjadi sibuk
 Serangan Land membutuhkan nomor IP dan nomor
port dari server yang dituju. Untuk windows port
139 menjadi jalan masuk.

Idrizon, S.Kom
Keamanan Sistem
16
Cara Mempertaankan Sistem dari
Serangan Land Attack
Memfilter sistem dengan software firewall dari
semua paket yang masuk dari alamat IP yang
diketahui tidak baik.
 Paket yang dikirim dari internal sistem biasanya
tidak baik, maka sebaiknya memfilter alamat
berikut :





Idrizon, S.Kom
10.0.0.0-10.255.255.255
127.0.0.0-127.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-293.268.255.255
Keamanan Sistem
17

Logic Bomb




Idrizon, S.Kom
Merupakan program yang ditanamkan ke dalam
sebuah komputer yang bekerja untuk memeriksa
kumpulan kondisi sistem.
Jika kondisi-kondisi yang dicari ditemukan, maka
program akan mengeksekusi perintah-perintah yang
ada di dalamnya.
Logic Bomb akan jalan jika ada pemicunya, biasanya
pemicu terjadi apabila user menjalankan program
tertentu di dalam sistem
Program ini digunakan hacker atau cracker untuk
mengambil keuntungan dari sebua komputer
Keamanan Sistem
18

Operation System Fingerprinting



Merupakan istilah yang digunakan cracker untuk
menganalisis sistem operasi pada sebuah sistem
yang akan diserang.
Cara-cara yang paling umum digunakan adalah
dengan melakukan telnet ke server yang akan
dianalisis.
Jika server yang dituju memiliki fasilitas telnet,
sering kali ada banner yang menunjukan sistem
operasi serta versinya seperti :
Unix% telnet 192.168.1.4
Trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^}.
Linux 2.0.33 (rock.pau.mikro.org) (ttyp0)
Idrizon, S.Kom
Keamanan Sistem
19

Apabila server yang dituju tidak memiliki service
telnet, tetapi hanya memiliki service FTP (port
21). Jika hal ini diketahui, maka lakukan telnet
ke port 21 dengan memberikan peritah SYST,
sehingga diberikan informasi tentang sistem
operasi :
Unix% telnet ftp.netscape.com 21
Trying 207.200.74.26…
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) system V release 4.0) ready.
SYST
215 UNIX type: L8 version : SUNOS
Idrizon, S.Kom
Keamanan Sistem
20
Cara Fingerprint yang lebih canggih adalah
dengan manganalisis respons sistem terhadap
permintaan(request) tertentu. Misalnya
menganalisis nomor urut paket TCP/IP yang
dikeluarkan oleh server tersebut yang dapat
mempersempit ruang jenis os yang digunakan.
 Beberapa tools yang digunakan adalah :

nmap
queso
Contoh penggunaan program queso untuk mendeteksi OS
yang menggunakan IP 192.168.1.1
Unix# queso 192.168.1.1
192.168.1.1:80 * not listen, windowsze 95/98/NT
Idrizon, S.Kom
Keamanan Sistem
21

Smurf Attack





Idrizon, S.Kom
Serangan ini biasanya dilakukan dengan
menggunakan IP Spoofing, yaitu mengubah nomor
IP dari datangnya request.
Penggunaan IP Spoofing memungkinkan respons
dari ping tadi dialamatkan ke komputer yang IP-nya
di-spoof, akibatnya komputer tersebut akan
menerima banyak paket.
Akibatnya terjadi pemborosan penggunaan
bandwidth) jaringan yang menghubungkan
komputer tersebut.
Serangan ini merupakan serangan paksa pada fitur
spesifikasi IP yang dikenal dengan direct broadcast
addressing.
Serangan ini biasanya membanjiri router dengan
packet permintaan echo internet control messege
protocol (ICMP) yang kita kenal sebagai aplikasi
ping.
Keamanan Sistem
22
Pencegahan serangan SMURF Attack



Untuk menghindari jaringan tidak menjadi perantara serangan ini,
maka broadcast addressing harus dimatikan di router kecuali sangat
dibutuhkan untuk keperluan multicast
Memfilter permohonan ICMP echo pada firewall.
Sebaiknya kita memiliki UPSTREAM Firewall dihulu yang diset untuk
memfilter ICMP echo atau membatasi trafik echo agar presentasinya
kecil dibandingkan dengan trafik jaringan keseluruhan.
A Ping Pass
Broadcast
ping request
rom spoofing
IP address
Hackers
System
Internet
Ping responses
Ping Responses
Target Router
Idrizon, S.Kom
Keamanan Sistem
Multiple
network
subnet
23
IP Spooing



Membajak identitas (alamat IP) sebuah host untuk membangun
komunikasi dengan host lain
Mamanfaatkan :

Autentikasi berbasis IP (mis : rlogin)

Kelemahannya protokol IP

Connectionless (tidak menyimpan conncetion state)

Mudah untuk memodifikasi stack IP
Skenario :
1.
2.
3.
4.
5.
Idrizon, S.Kom
Menentukan host sasaran
Menemukan pola-pola kepercayaan (pattern of trust) dari host yang
dapat dipercaya (trusted host)
Melumpuhkan host yang dipercaya
Membajak identitas host yang dapat dipercaya
Mencoba membentuk koneksi yang memanfaatkan autentikasi
berbasi IP
Keamanan Sistem
24
Host target
(TGT)
Host terpercaya
(TPC)
Host Asing (A)




Host Penyerang
(P)
Menemukan pola-pola kepercayaan antara TGT dan TPC
Memanfaatkan tools yang ada spt : showmount, rpcinfo,
Melumpuhkan TPC melalui SYN flooding (D.O.S dengan
permintaan SYN) dengan alamat palsu yang tidak terlacak
(alamat milik A)
Pencuplikan dan peramalan nomor sekuens (ns)
Idrizon, S.Kom
Keamanan Sistem
25

Serangan :






P (TPC)
TPC
P(TPC)
P(TPC)
SYN
SYN|ACK
ACK
PSH
TGT
TGT
TGT (dengan ns yang cocok
TGT
Memasang Backdoor
Tindakan pencegahannya :
Tidak menggunakan autentikasi berbasis IP
2. Penyaringan paket dan Firewall
3. Penggunaan kriptografi
4. Randomisasi ISN (Initial Sequence number)
1.
Idrizon, S.Kom
Keamanan Sistem
26
SNIFFER



Merupakan suatu program penyerangan yang sifatnya
adalah untuk melakukan penncurian atau penyadapan
data.
Walaupun data tidak dicuri secara fisik (data tidak
hilang), sniffer sangat berbahaya karena dapat
digunakan untuk menyadap password dan informasi
yang sensitif ( yang merupakan serangan pada aspek
privasi)
Contoh program sniffer :





Pcapture (unix)
Sniffit (unix)
Tcpdump(unix)
WebXRay (windows)
Pencegahan :

Kita perlu mengenskripsikan semua data yang akan ditransfer ke dalam
jaringan, misalnya menggunakan SSH (secure shell) yang memiliki
fungsi yang sama dengan telnet.
Idrizon, S.Kom
Keamanan Sistem
27
SCANNING
Suatu kegiatan yang dilakukan hacker,cracker
dan cryptonalyst untuk mengidentifikasi sistem
yang akan menjadi target serangan dan mencari
vulnerabilty hole yang akan dimanfaatkan untuk
menyerang.
 Teknik untuk menemukan saluran komunikasi
yang dapat dieksploitasi
 Prinsip : coba kesebanyak mungkin target, catat
target potensial untuk di pindai.
 Teknik pemindaian :




Idrizon, S.Kom
Penyapuan Ping (ping sweeping)
Mengirim ICMP echo dan TCP ACK ke tiap host
Untuk mengetahui apakah sebuah host sendang hidup atau
tidak
Keamanan Sistem
28

TCP Connect (Port Scanning)




TCP SYN (model “setengah-setengah”)





Menggunakan sistem call connect()
Tidak perlu privilege khusus
Mudah dilacak melalui mekanisme log
Tidak membangun koneksi tcp secara penuh
Mengirim SYN, menerima SYN|ACK, lalu mengirim RST
(bukan ACK seperti pada koneksi penuh)
Relatif tidak terlacak oleh mekanisme log
Memerlukan privilege (hak istimewa) root.
TCP FIN


Idrizon, S.Kom
Port tertutup mengirim RST, port terbuka mengabaikannya
Ketidak patuhan microsoft dalam mengimplemtasikan
protocol TCP
Keamanan Sistem
29

TCP identd
Identd protocol mengizinkan pembukaan nama
pemilik sebuah proses yang terhubung denga TCP
 Digunakan untuk mengidentifikasi pemilik sebuah
proses.



Apakah httpd dijalankan oleh root?
Penyidikan sistem operasi

Menggunakan beberapa teknik untuk menginterogasi
TCP stack




Fin probing
BOGUS flag probing
ISN Sampling, dll
Biasanya dilanjutkan dengan mengeksploitasi
kelemahan dari sistem operasi yang bersangkutan
Idrizon, S.Kom
Keamanan Sistem
30

Tools yang sering digunakan untuk
menscanning :
Superscan
 Winscan
 Ultrascan
 Nmap, dll


Pencegahan :
Memfilter paket-paket ICMP dari sistem
 Memasang firewall seperti zone alarm
 Menggunakan IDS seperti SNORT

Idrizon, S.Kom
Keamanan Sistem
31


Social Enginerring

Identifikasi dan profil resiko dari orang yang memiliki akses.

Kelemahan yang terletak pada manusia.

Polanya berpura-pura sebagai orang yang berhak mengakses
informasi dan kemudian menyatakan lupa password dan minta
diganti lewat fakemail.
Syn Attack

Serangan yang dilakukan apabila ditemukan kelemahan dari
spesifikasi TCP/IP.

Paket SYN dikirim pada saat memulainya handshake (terkoneksi)
antara aplikasi sebelum pengiriman data dilakukan.

Pada kondisi normal aplikasi client akan mengirim paket TCP SYN
untuk mengsinkronisasi paket pada aplikasi di server (penerima)

Server akan merespon berupa acknowlegement paket TCP SYN
ACK.

Setelah paket TCP SYN ACK diterima dengan baik oleh client, maka
akan mengirim paket ack sebagai tanda dimulainya transaksi
pengiriman atau penerimaan data.

Pembanjiran sistem oleh seseorang disebut dengan Syn Flood
Attack, yaitu serangan lubang keamanan dari implementasi protocol
TCP/IP
Idrizon, S.Kom
Keamanan Sistem
32
TWO OUT OF THREE IS BAD
TCP SYN
Requests
Hackers
System
Idrizon, S.Kom
Internet
Target
system
Backlog
quence
Keamanan Sistem
TCP SYNACK Packets
33