Net Attack
With
Harry Chan Putra. SP
harrychanputra.sp@gmail.com
http://harrychanputra.wordpress.com
INTERNET.
kumpulan atau jaringan dari jaringan komputer yang ada
diseluruh dunia. Sehingga sebuah komputer yang dulunya
bersifat stand alone dapat terhubung dengan komputer –
komputer yang lain.
Internet, Akses Dunia Global
Email
Browsing
Chatting
P2p ( file sharing)
Ftp
Video confrence dan voip
Perkembangan Civilization …
Hot Topic Kemanan Komputer
Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau
tau dengan keamanan.
Contoh Stand Alone Komputer terinfeksi Virus/
Worm/ Spyware
Contoh Network terinfeksi Virus/ Worm/
Spyware
Kenapa harus peduli?
Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer
apa pun.
BE PARANOID?
Selalu waspada, gak perlu parno’, err,
paranoid 8-)
Bagaimana Caranya ?? (cont)
Lakukan “Risk Assessment”
Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga,
bermasalah, dan berisiko memiliki masalah
IDS
detect
Customer intrusions
(with authentication device)
core
banking
Internet applications
Internet
Firewal Web server(s) Firewall banking
protect access protect access gateway
to web server to SQL
Bagaimana membuat pengamanan berlapis
DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc.
DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi
akses usernya oleh Authentication process
IDS
Customer detect
intrusions
(with authentication device)
core
Internet banking
applications
Internet
Firewal Web server(s) Firewall banking
protect access protect access gateway
to web server to SQL
Firewall ( Perlindungan Akses Jaringan )
Packet Filtering
Membatasi “source” dan “destination” dari setiap paket data
Contoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.
Proxy/Circuit Level Gateway
Konsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi
terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke
tujuan dan kemudian meneruskan reply dari request tersebut ke user.
Contoh: OpenBSD’s authpf
Application Proxy
Pengembangan konsep Proxy/Circuit Level Gateway pada level aplikasi
Contoh: Squid, IRC bouncer/proxy, ftp-proxy
Kegunaan firewall
Permitted services
User dan publik hanya boleh mengkases services yang diijinkan saja
Access Control
akses user dibatasi: “dari mana” dan “mau kemana”
Control Messages
Firewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan
seperti: “host unreachable”, “port unavailable”, atau “time exceed”
Contoh Packet filter menggunakan
IPTABLES linux di jaringan
Contoh Packet filter menggunakan
firewall filter mikrotik di jaringan Lan
Monitoring packet di iptables linux
Melakukan content filter dengan proxy
Traffik Monitoring di linux
Trafik monitoring di mikrotik
Classification ( Pengelompokan User)
Data, sistim, dan jaringan harus ter-klasifikasi dalam terminologi:
Confidentiality
Intergrity
Availability
Critical to organization
Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian
di monitor
Metode Deteksi
Misuse detection: mencari “signatures” pada packet atau log yang sudah
teridentifikasi dengan baik
Anomali detection: mengamati perilaku tidak wajar oleh user atau aktifitas
sistim
HOST-BASED SECURITY