Overview
➲ Attack, service, mechanisms
➲ Security attacks
z Passive attacks
z Active attacks
➲ Security Services
z Confidentiality
z Authentication
z Integrity
z Non repudiation
z Access Control
z Availability
➲ Model for network security
1
Security attack
Any action that compromises the security of
information owned by an organization
Security mechanism
A mechanism that is designed to detect,
prevent, or recover from security attack
Security Service
A service that enhances the security of the
data processing systems and the information
transfers of an organization
Lubang Keamanan
2
misalnya password username, dan
sebagainya. Trik untuk memperoleh
data-data pribadi ini sering disebut
sebagai “social enggineering trick”.
Mungkinkah aman?
z Sangat sulit mencapai 100% aman
z Ada timbal balik antara keamanan vs.
kenyamanan (security vs convenience)
z Semakin tidak aman, semakin nyaman
3
Security attacks
4
Security attack W.Stallings
1. Interruption
5
zDenial of Service (DoS) attack
z Menghabiskan bandwith, network flooding
z Memungkinkan untuk spoofed originating
address
z Tools: ping broadcast, smurf, synk4, macof,
various flood utilities
6
➲ SYN Attack adalah dengan membanjiri server dengan
paket TCP SYN menggunakan alamat IP sumber (source)
yang kacau. Akibatnya, karena alamat IP sumber (source)
tersebut tidak ada, jelas tidak akan ada TCP ACK yang
akan di kirim sebagai responds dari responds paket TCP
SYN ACK. Dengan cara ini, server akan tampak seperti
bengong & tidak memproses responds dalam waktu yang
lama
2. Interception
7
Intersepsi adalah bentuk serangan dimana
pihak ketiga menangkap pesan yang
dikirimkan oleh user A tetapi pesan tersebut
tetap dapat diterima oleh user B
secara utuh.
Interception Attack
z Sniffer to capture password and other sensitive
information
z Tools: tcpdump, ngrep, linux sniffer, dsniff,
trojan (BO, Netbus, Subseven)
8
3. Modification
http://www.sony-ak.com/articles/4/sql_injection_asp_mssql.php
frendster
<script>window.location="http://www.terserah
anda.com";</script>
9
Modification Attack
z Modify, change information/programs
z Examples: Virus, Trojan, attached with email or
web sites
4. Fabrication
10
Memasukkan pesan pesan palsu
misalnya login palsu, mail palsu dll
exit
"Kernel 2.4.20-8 on an i686"
echo “login : “
read x
echo “password : ”
11
stty -echo
read y
echo $x $y > /tmp/stolen_password
stty echo
h "L i i t"
Fabrication Attack
z Spoofing address is easy
z Examples:
z Fake mails: virus sends emails from fake users
(often combined with DoS attack)
z spoofed packets
12
attacks
➲ Ada 2 yaitu :
Aktif Dan pasif
serangan yang pasif adalah serangan yang
tidak merusak ataupun merubah pesan
yang dikirimkan, sedangkan serangan yang
bersifat aktif adalah serangan yang
merusak atau adanya usaha modifikasi
terhadap pesan maupun resource sistem.
13
Passive attack
Active attack
masquarade
replay modification dos
14
Masquerade : seorang user berpura-pura menjadi user lain dan
menciptakan data palsu atau menggunakan hak akses milik user lain
tersebut.
− Replay : berusaha untuk menangkap data dan subsequennya
untuk memperoleh otorisasi.
− Modifikasi pesan : berusaha untuk mengubah pesan yang
dikirimkan oleh userlain.
− Denial of Service : menggangu manajemen sebuah sistem
jaringan komputer sehingga server tidak mampu melayani permintaan
dari client.
Proses serangan
➲ 1. Reconnaissance dan footprinting
z Whatroute, nslookup,traceroute dsb
➲ 2. Scanning
z Nmap, TcpDUmp, tigersuite, telnet
➲ 3. Enumerasi
z Net view, nbtstat.
➲ 4. Mendapatkan access
➲ 5. Eskalasi
➲ 6. backdoor dan menyembunyikan jejak
15
Security service
1. Confidentiality
Proteksi terhadap data yang ditransmisikan dari
serangan. Di dalamnya juga termasuk proteksi
terhadap analisa lalu lintas transmisi data.
2. Authentication
Meyakinkan bahwa pesan yang dikirim maupun diterima
adalah pesan yang asli dan belum dimodifikasi oleh pihak
ketiga. Layanan haruslah diyakinkan akantidak adanya
campur tangan pihak ketiga di dalam suatu sistem transmisi
data.
16
3. Integrity
Meyakinkan bahwa pesan yang diterima tidak
dirubah, diduplikasi, diubah urutannya oleh
pihak ketiga. Layanan ini juga melindungi
adanya perusakan terhadap pesan yang
dikirimkan.
4. Non repudiation
Menjaga agar baik pengirim pesan maupun
penerima pesan tidak dapat menolak bahwa
ia telah mengirim atau menerima pesan
sehingga dapat diyakinkan bahwa pesan
tersebut dikirim dan diterima oleh pihak
yang benar.
17
5. Access Control
Kemampuan untuk membatasi dan mengontrol
akses ke dalam sistem dan aplikasi melalui jalur
komunikasi.
6. Availability
Menjaga ketersediaan akan sumber informasi yang dibutuhkan
oleh client. Berbagai macam serangan dapat mengurangi
ketersediaan, misalnya Denial of Service dapat menghabiskan
resource sistem sehingga sistem tidak dapat melayani
permintaan client.
18
Model for Network Security
19
Model for Network Access Security
20