Mencegah Serangan
Download
Report
Transcript Mencegah Serangan
Mencegah Serangan
Ada 4 Faktor yang perlu diperhatikan :
Disain sistem
Aplikasi yang dipakai
Manajemen
Human (admin)
Disain sistem yang baik :
Disain yang tidak meninggalkan lobang-lobang yang
memungkinkan terjadinya penyusupan setelah
sistem tersebut dijalankan
Idrizon, S.Kom
Keamanan Sistem
1
Contoh :
Penerapan algoritma enskripsi Caesar Cipher dimana
karakter digeser 3 huruf atau beberapa huruf. Meskipun
diimplementasikan dengan programming yang sangat
teliti dan secanggih apapun, namun secara umum orang
sudah mengetahui algoritmanya dan dapat
memecahkan enskripsinya.
Disain urutan nomor (seguence numbering) dari paket
tcp/IP. Kesalahan ini dapat dieksploitasi sehingga timbul
masalah IPspoofing.
Idrizon, S.Kom
Keamanan Sistem
2
Aplikasi Yang Dipakai
Aplikasi yang dipakai dalam sebuah sistem apakah sudah
diperiksa dengan seksama untuk mengetahui :
Apakah program yang dipakai tidak memiliki
backdoor (sistem yang dapat diakses tanpa harus
melalui prosedur yang seharusnya)
Apakah aplikasi yang dipakai sudah mendapatkan
kepercayaan dari orang banyak
Contoh akibat kelalaian cek aplikasi :
Idrizon, S.Kom
Batas (bound) dari array yang tidak dicek sehingga
sering terjadi out-of-bound-array atau buffer
overflow yang dapat diekploitasi (overwite ke
variabel berikutnya)
Kealpaan memfilter karakter-karakter aneh yang
dimasukan sebagai input pada sebuah program
sehingga
Keamanan Sistem
3
Manajemen
Untuk
membuat sistem yang secure tidak
terlepas dari bagaimana mengelola suatu
sistem dengan baik. Dengan demikian
diperlukan good practice standard
seperti :
Standard Operating Procedure (SOP)
Security policy harus diterapkan disamping
memikirkan hal teknologi.
Idrizon, S.Kom
Keamanan Sistem
4
Security Policy sebaiknya berisikan :
Penjelasan
Suatu kebijakan harus eksplisit dan mudah dipahami serta dapat
menerangkan mengapa kebijakan tersebut diterapkan.
Tanggung jawab setiap pihak yang terlibat
Suatu kebijakan memaparkan secara eksplisit harapan dan
tanggung jawab setiap pihak, pengguna, pengelola, dan pihak
manajemen. Tujuan untuk menghindari pelepasan tanggung
jawab
Bahasa yang biasa
Karena yang membaca dokumen adalah semua pengguna, maka
kebijakan harus ditulis dengan bahasa yang jelas dan mudah
dipahami oleh semua kalangan.
Otoritas yang menerapkan
Harus ditentukan tindakan yang harus dilakukan bila terdapat
pihak yang tidak mematuhi kebijakan. Siapa yang akan
memberikan keputusan hukum ketika terjadi palanggaran.
Idrizon, S.Kom
Keamanan Sistem
5
Perkecualian
Tidak ada kebijakan yang sempurna, terutama untuk
perubahan dimasa yang akan datang. Untuk itu perlu
dilakukan penentuan bilamana diperlukan suatu
pengecualian. Siapa dan bagaimana mendapatkan
pengecualian tersebut
Penilaian ulang
Karena sistem terus berevolusi, maka kebijakan perlu
direvisi pada masa mendatang. Contoh perubahan
ukuran organisasi (orang yang terlibat) akan
menyebabkan perubahan policy.
Idrizon, S.Kom
Keamanan Sistem
6
Yang Perlu Dihindari Dalam Security Policy
Detail teknis, policy hanya memberikan panduan
dalam implementasi tetapi tidak menjelaskan
secara spesifik implementasi yang dilakukan
Permasalah pihak lain
Masalah yang bukan merupakan masalah
keamanan komputer
Idrizon, S.Kom
Keamanan Sistem
7
Beberapa hal mendasar yang sebaiknya
disertakan dalam penulisan security policy :
Siapa saja yang diperkenankan memiliki account pada
situs anda? Apakah ada account quest? Bagaimana
dengan kontraktor, vendor dan client yang terlibat
dengan sistem anda?
Apakah sebuah account dapat digunakan secara
bersama-sama oleh users? Bagaimana seorang
sekretaris menggunakan account seorang eksekutif
untuk membaca emailnya? Bagaimana dengan proyek
bersama? Apakah penggunaan suatu workstation yang
sebentar tergolong pemakaian account bersama.
Kapan seseorang dapat kehilangan hak accountnya dan
apa yang dapat dilakukan
Siapa yang dapat menggunakan modem Dial In? Apakah
ada pertimbangan khusus untuk line SLIP, PPP atau
ISDN
Idrizon, S.Kom
Keamanan Sistem
8
Apa yang harus dilakukan sesorang sebulum
menghubungkan komputernya ke jaringan utama?
Bagaimana membuat komputer cukup aman sebelum
komputer memperoleh layanan dari mesin utama?
Bagaimana membuat komputer yang aman agar dapat
dikoneksikan jaringan dengan akses tak terproteksi ke
internet?
Bagaimana data keuangan harus dilindungi?
Bagaimana informasi rahasia pegawai dilindungi?
Bagaimana dengan kantor di negara lain yang berada
dibawah hukum yang berbeda?
Apa yang perlu dilakukan oleh setiap orang untuk
melindungi sistemnya? Bagaimana model password yang
harus digunakan dan bagaimana proses
penggantiannya?
Idrizon, S.Kom
Keamanan Sistem
9
Apakah tindakan pencegahan perlu dilakukan terhadap
virus?
Siapa yang dapat melakukan koneksi ke network
eksternal? Bagaimana koneksi dari partner bisnis?
Bagaimana komputer dirumah diamankan? Bagaimana
komputer tersebut memperoleh akses yang aman ke
jaringan kantor?
Bagaimana pegawai yang sedang dalam perjalanan
memperoleh akses yang aman ke jaringan kantor?
Informasi manakah yang tergolong informasi rahasia
bagi perusahaan? Bagaimana informasi itu dilindungi?
Apakah boleh informasi tersebut dikirim keluar melalui
email?
Apakah persyaratan bagi suatu sistem agar dapat
melakukan electronic commerce?
Jika suatu kantor memiliki situs remote, bagaimana
membuat akses yang aman ke jaringan utama di kantor
pusat?
Idrizon, S.Kom
Keamanan Sistem
10
Human (Administrator)
Manusia adalah faktor yang sangat penting dalam
teknologi informasi.
Menurut Kevin Mitnick (seorang cracker) :sebagian besar
celah diperoleh melalui rekayasa sosial yang menunjukan
kelemahan pengguna. Contohnya pengguna yang saling
menukar passwordnya atau pengguna yang
menempelkan password di monitor atau meja kerja dan
lain-lain.
Pada dasarnya seorang pengguna memiliki tanggung
jawab atas penggunaan sumber daya komputasinya
yang dapat berupa legal, kontraktual dan sosial.
Idrizon, S.Kom
Keamanan Sistem
11
• Tidak mengancam orang lain
Legal
• Tidak mengaku sebagai orang lain
• Tidak merusak pekerjaan orang lain
Tanggung
Jawab
Pengguna
• Tidak bermain game
Kontraktual
• Tidak menulis email pribadi
• Menjaga kontrak bisnis tetap
rahasia
• Tidak menunjukan gambar porno
Sosial
Idrizon, S.Kom
• Tidak membaca email milik orang
lain
Keamanan Sistem
12
Ada 5 Tahap Dasar yang harus diperhatikan
Dalam Mendisain Sistem Keamanan
Pada aplikasi yang bersangkutan, kemanakah
mekanisme proteksi difokuskan, apakah pada data,
operasi, atau pengguna.
Pada layer manakah dari sistem komputer mekanisme
keamanan diterapkan?
Mana yang lebih diinginkan kesederhanaan dan jaminan
tinggi, atau pada sistem yang memiliki feature yang
kaya?
Apakah tugas untuk mendefenisikan dan meneraplkan
keamanan harus diberikan pada badan terpusat atau
diberikan pada masing-masing individu pada suatu
sistem?
Bagaimana dapat melindungi diri dari penyerang yang
ingin memperoleh akses pada sistem yang dilindungi
mekanisme proteksi?
Idrizon, S.Kom
Keamanan Sistem
13
Lima Langkah Keamanan Komputer
Aset, apa saja yang akan diamankan dan ini merupakan langkah
awal dari berbagai implementasi keamanan komputer.
Analisis resiko, identifikasi akan resiko yang mungkin terjadi, sebuah
even yang potensial yang bisa mengakibatkan suatu sistem
dirugikan
Perlindungan, yang perlu dalam hal ini adalah
user yang terkoneksi ke LAN dengan kata lain tidak ingin
seorang user memodifikasi atau mengahapus sistem file
dengan sengaja atau tidak sengaja
Sistem yang terhubung ke internet harus diamankan dari user
yang tidak bertanggung jawab.
Alat, alat atau tool yang digunakan dalam keamanan sistem
merupakan peran penting dalam hal keamanan, untuk itu tool yang
digunakan harus betul-betul aman.
Prioritas, dalam melindungi sistem yang menyeluruh perlu
diterapkan sistem prioritas dari suatu policy (kebijakan)
Idrizon, S.Kom
Keamanan Sistem
14
KEJAHATAN KOMPUTER
Intrusion
Cross Sripting Attack
Intelligence
Cyber Espionase
Land Attack
Carding
Logic Bomb
Eavesdroping
Operation System Fingerprinting
Kejahatan pada Smartcard
Smurf Attack
Sniffer
Scanning
Social Engineering
Sysn Attack
Back Door
Idrizon, S.Kom
Keamanan Sistem
15
Instrusion
Seorang penyerang dapat menggunakan sistem kita
dimana tujuannya adalah mengiginkan akses
sebagaimana halnya user yang memiliki hak untuk
mengakses sistem
Land Attack
Serangan kesistem dengan menggunakan program
yang bernama land, bila serangan ditujukan ke
windows 95 sistem akan menjadi hang. Begitu juga
terhadap sistem versi unix yang lama. Bila
serangan diarahkan ke sistem NT maka sistem
akan menjadi sibuk
Serangan Land membutuhkan nomor IP dan nomor
port dari server yang dituju. Untuk windows port
139 menjadi jalan masuk.
Idrizon, S.Kom
Keamanan Sistem
16
Cara Mempertaankan Sistem dari
Serangan Land Attack
Memfilter sistem dengan software firewall dari
semua paket yang masuk dari alamat IP yang
diketahui tidak baik.
Paket yang dikirim dari internal sistem biasanya
tidak baik, maka sebaiknya memfilter alamat
berikut :
Idrizon, S.Kom
10.0.0.0-10.255.255.255
127.0.0.0-127.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-293.268.255.255
Keamanan Sistem
17
Logic Bomb
Idrizon, S.Kom
Merupakan program yang ditanamkan ke dalam
sebuah komputer yang bekerja untuk memeriksa
kumpulan kondisi sistem.
Jika kondisi-kondisi yang dicari ditemukan, maka
program akan mengeksekusi perintah-perintah yang
ada di dalamnya.
Logic Bomb akan jalan jika ada pemicunya, biasanya
pemicu terjadi apabila user menjalankan program
tertentu di dalam sistem
Program ini digunakan hacker atau cracker untuk
mengambil keuntungan dari sebua komputer
Keamanan Sistem
18
Operation System Fingerprinting
Merupakan istilah yang digunakan cracker untuk
menganalisis sistem operasi pada sebuah sistem
yang akan diserang.
Cara-cara yang paling umum digunakan adalah
dengan melakukan telnet ke server yang akan
dianalisis.
Jika server yang dituju memiliki fasilitas telnet,
sering kali ada banner yang menunjukan sistem
operasi serta versinya seperti :
Unix% telnet 192.168.1.4
Trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^}.
Linux 2.0.33 (rock.pau.mikro.org) (ttyp0)
Idrizon, S.Kom
Keamanan Sistem
19
Apabila server yang dituju tidak memiliki service
telnet, tetapi hanya memiliki service FTP (port
21). Jika hal ini diketahui, maka lakukan telnet
ke port 21 dengan memberikan peritah SYST,
sehingga diberikan informasi tentang sistem
operasi :
Unix% telnet ftp.netscape.com 21
Trying 207.200.74.26…
Connected to ftp.netscape.com.
Escape character is ‘^]’.
220 ftp29 FTP server (UNIX(r) system V release 4.0) ready.
SYST
215 UNIX type: L8 version : SUNOS
Idrizon, S.Kom
Keamanan Sistem
20
Cara Fingerprint yang lebih canggih adalah
dengan manganalisis respons sistem terhadap
permintaan(request) tertentu. Misalnya
menganalisis nomor urut paket TCP/IP yang
dikeluarkan oleh server tersebut yang dapat
mempersempit ruang jenis os yang digunakan.
Beberapa tools yang digunakan adalah :
nmap
queso
Contoh penggunaan program queso untuk mendeteksi OS
yang menggunakan IP 192.168.1.1
Unix# queso 192.168.1.1
192.168.1.1:80 * not listen, windowsze 95/98/NT
Idrizon, S.Kom
Keamanan Sistem
21
Smurf Attack
Idrizon, S.Kom
Serangan ini biasanya dilakukan dengan
menggunakan IP Spoofing, yaitu mengubah nomor
IP dari datangnya request.
Penggunaan IP Spoofing memungkinkan respons
dari ping tadi dialamatkan ke komputer yang IP-nya
di-spoof, akibatnya komputer tersebut akan
menerima banyak paket.
Akibatnya terjadi pemborosan penggunaan
bandwidth) jaringan yang menghubungkan
komputer tersebut.
Serangan ini merupakan serangan paksa pada fitur
spesifikasi IP yang dikenal dengan direct broadcast
addressing.
Serangan ini biasanya membanjiri router dengan
packet permintaan echo internet control messege
protocol (ICMP) yang kita kenal sebagai aplikasi
ping.
Keamanan Sistem
22
Pencegahan serangan SMURF Attack
Untuk menghindari jaringan tidak menjadi perantara serangan ini,
maka broadcast addressing harus dimatikan di router kecuali sangat
dibutuhkan untuk keperluan multicast
Memfilter permohonan ICMP echo pada firewall.
Sebaiknya kita memiliki UPSTREAM Firewall dihulu yang diset untuk
memfilter ICMP echo atau membatasi trafik echo agar presentasinya
kecil dibandingkan dengan trafik jaringan keseluruhan.
A Ping Pass
Broadcast
ping request
rom spoofing
IP address
Hackers
System
Internet
Ping responses
Ping Responses
Target Router
Idrizon, S.Kom
Keamanan Sistem
Multiple
network
subnet
23
IP Spooing
Membajak identitas (alamat IP) sebuah host untuk membangun
komunikasi dengan host lain
Mamanfaatkan :
Autentikasi berbasis IP (mis : rlogin)
Kelemahannya protokol IP
Connectionless (tidak menyimpan conncetion state)
Mudah untuk memodifikasi stack IP
Skenario :
1.
2.
3.
4.
5.
Idrizon, S.Kom
Menentukan host sasaran
Menemukan pola-pola kepercayaan (pattern of trust) dari host yang
dapat dipercaya (trusted host)
Melumpuhkan host yang dipercaya
Membajak identitas host yang dapat dipercaya
Mencoba membentuk koneksi yang memanfaatkan autentikasi
berbasi IP
Keamanan Sistem
24
Host target
(TGT)
Host terpercaya
(TPC)
Host Asing (A)
Host Penyerang
(P)
Menemukan pola-pola kepercayaan antara TGT dan TPC
Memanfaatkan tools yang ada spt : showmount, rpcinfo,
Melumpuhkan TPC melalui SYN flooding (D.O.S dengan
permintaan SYN) dengan alamat palsu yang tidak terlacak
(alamat milik A)
Pencuplikan dan peramalan nomor sekuens (ns)
Idrizon, S.Kom
Keamanan Sistem
25
Serangan :
P (TPC)
TPC
P(TPC)
P(TPC)
SYN
SYN|ACK
ACK
PSH
TGT
TGT
TGT (dengan ns yang cocok
TGT
Memasang Backdoor
Tindakan pencegahannya :
Tidak menggunakan autentikasi berbasis IP
2. Penyaringan paket dan Firewall
3. Penggunaan kriptografi
4. Randomisasi ISN (Initial Sequence number)
1.
Idrizon, S.Kom
Keamanan Sistem
26
SNIFFER
Merupakan suatu program penyerangan yang sifatnya
adalah untuk melakukan penncurian atau penyadapan
data.
Walaupun data tidak dicuri secara fisik (data tidak
hilang), sniffer sangat berbahaya karena dapat
digunakan untuk menyadap password dan informasi
yang sensitif ( yang merupakan serangan pada aspek
privasi)
Contoh program sniffer :
Pcapture (unix)
Sniffit (unix)
Tcpdump(unix)
WebXRay (windows)
Pencegahan :
Kita perlu mengenskripsikan semua data yang akan ditransfer ke dalam
jaringan, misalnya menggunakan SSH (secure shell) yang memiliki
fungsi yang sama dengan telnet.
Idrizon, S.Kom
Keamanan Sistem
27
SCANNING
Suatu kegiatan yang dilakukan hacker,cracker
dan cryptonalyst untuk mengidentifikasi sistem
yang akan menjadi target serangan dan mencari
vulnerabilty hole yang akan dimanfaatkan untuk
menyerang.
Teknik untuk menemukan saluran komunikasi
yang dapat dieksploitasi
Prinsip : coba kesebanyak mungkin target, catat
target potensial untuk di pindai.
Teknik pemindaian :
Idrizon, S.Kom
Penyapuan Ping (ping sweeping)
Mengirim ICMP echo dan TCP ACK ke tiap host
Untuk mengetahui apakah sebuah host sendang hidup atau
tidak
Keamanan Sistem
28
TCP Connect (Port Scanning)
TCP SYN (model “setengah-setengah”)
Menggunakan sistem call connect()
Tidak perlu privilege khusus
Mudah dilacak melalui mekanisme log
Tidak membangun koneksi tcp secara penuh
Mengirim SYN, menerima SYN|ACK, lalu mengirim RST
(bukan ACK seperti pada koneksi penuh)
Relatif tidak terlacak oleh mekanisme log
Memerlukan privilege (hak istimewa) root.
TCP FIN
Idrizon, S.Kom
Port tertutup mengirim RST, port terbuka mengabaikannya
Ketidak patuhan microsoft dalam mengimplemtasikan
protocol TCP
Keamanan Sistem
29
TCP identd
Identd protocol mengizinkan pembukaan nama
pemilik sebuah proses yang terhubung denga TCP
Digunakan untuk mengidentifikasi pemilik sebuah
proses.
Apakah httpd dijalankan oleh root?
Penyidikan sistem operasi
Menggunakan beberapa teknik untuk menginterogasi
TCP stack
Fin probing
BOGUS flag probing
ISN Sampling, dll
Biasanya dilanjutkan dengan mengeksploitasi
kelemahan dari sistem operasi yang bersangkutan
Idrizon, S.Kom
Keamanan Sistem
30
Tools yang sering digunakan untuk
menscanning :
Superscan
Winscan
Ultrascan
Nmap, dll
Pencegahan :
Memfilter paket-paket ICMP dari sistem
Memasang firewall seperti zone alarm
Menggunakan IDS seperti SNORT
Idrizon, S.Kom
Keamanan Sistem
31
Social Enginerring
Identifikasi dan profil resiko dari orang yang memiliki akses.
Kelemahan yang terletak pada manusia.
Polanya berpura-pura sebagai orang yang berhak mengakses
informasi dan kemudian menyatakan lupa password dan minta
diganti lewat fakemail.
Syn Attack
Serangan yang dilakukan apabila ditemukan kelemahan dari
spesifikasi TCP/IP.
Paket SYN dikirim pada saat memulainya handshake (terkoneksi)
antara aplikasi sebelum pengiriman data dilakukan.
Pada kondisi normal aplikasi client akan mengirim paket TCP SYN
untuk mengsinkronisasi paket pada aplikasi di server (penerima)
Server akan merespon berupa acknowlegement paket TCP SYN
ACK.
Setelah paket TCP SYN ACK diterima dengan baik oleh client, maka
akan mengirim paket ack sebagai tanda dimulainya transaksi
pengiriman atau penerimaan data.
Pembanjiran sistem oleh seseorang disebut dengan Syn Flood
Attack, yaitu serangan lubang keamanan dari implementasi protocol
TCP/IP
Idrizon, S.Kom
Keamanan Sistem
32
TWO OUT OF THREE IS BAD
TCP SYN
Requests
Hackers
System
Idrizon, S.Kom
Internet
Target
system
Backlog
quence
Keamanan Sistem
TCP SYNACK Packets
33