Anda di halaman 1dari 17

Keamanan Sistem

Komputer dan Jaringan

Anatomi Suatu Serangan Hacking

1. Footprinting
2. Scanning
3. Enumeration
4. Gainning Access
5. Escalating Privilage
6. Pilfering
7. Covering Tracks
8. Creating Backdoors
9. Klasifikasi DoS Attack

1
Footprinting

Mencari rincian informasi terhadap system-system untuk dijadikan sasaran,


mencakup pencarian informasi dengan search engine, whois dan DNS zone
transfer
Hacking Tools
 Whois, host, nslookup, dig (tools di system unix)
 Sam spade (tools di system windows)  http://www.samspade.org
 ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookuot,
VisualRoute Mail Tracker, eMailTrackerPro

Scanning

 Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan
ping sweep dan port scan.
 Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa
software seperti:
 WinSuperKit  http://www.mjksoft.com
 Ping Plotter  www.pingplotter.com
 SuperScan
 UltraScan
 Lain-lain

2
Enumeration

 Telaah intensif terhadap sasaran, yang mencari user account abash, network
resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.

Gainning Access

 Mendapatkan data lebih banyak lagi untuk mencoba mengakses sasaran,


meliputi mengintip dan merampas password, menebak password, serta
melakukan buffer overflow.

3
Escalating Privilage

 Bila baru mendapatkan user password di tahap sebelumnya, di tahap


inidiusahakan mendapatkan privilege admin jaringan dengan password
cracking atau exploit sejenis getadmin, schole atau lc_messages

Pilfering

 Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme


untuk mendapatkan akses ke trusted system. Cleartext password di registry,
config file, dan user data.

4
Covering Tracks

 Begitu control penuh terhadap system diperoleh, maka menutup jejak


menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tools seperti macam-macam rootkit dan file streaming.
 Hacking Tools
Dump event log, elsave.exe, winzipper, evidence eliminator

Creating Backdoors

 Pintu belakang diciptkana pada berbagai bagian dari system untuk


memudahkan masuk kembali ke system ini dengan cara membentuk user
account palse, menjadwalkan batch job, mengubah startup file, menanamkan
servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi
dengan Trojan.

5
Klasifikasi DoS Attack

 Smurf, Buffer Overflow Attacks


 Ping Of Death
 Teardrop
 SYN
 Tribal Flow Attack

Keamanan Wireless Networking

6
Wireless Technology

 Celluler-based wireless data solutions


 Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan
data (CDMA/GPRS)
 Wireless LAN (WLAN) solutions
 Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 sampai 100
meter dari base station ke Access Point (AP)
 Mulai meningkat sampa ke 15 mil (WiMax)

Sekilas mengenai WLAN

 Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan


antara 11 – 54 Mbps. Teknologi ini dikenal dengan sebutan Wireless Fidelity
(Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu penggunaan
internet berkomunikasi data secara nirkabel.
 Wireless Local Area Network sebenarnya hamper sama dengan jaringan LAN,
akan tetapi setiap node pada WLAN menggunakan wireless device untuk
berhubungan dengan jaringan
 Node pada WLAN menggunakan channel frekuensi yang sama SSID yang
menunjukkan identitas dari wireless device

7
Sekilas mengenai WLAN

 Jaringan wireless memiliki dua mode yang dapat digunakan : infrastruktur dan
Ad-Hoc
 Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui seuah
access point pada WLAN atau LAN.
 Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing
computer dengan menggunakan piranti wireless.

Komponen-komponen WLAN

 Ada empat komponen utama dalam WLAN yaitu


 Access Point, berfungsi mengkonversi sinyal frekuensi radio (RF) menjadi sinyak
digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN
yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
 Wireless LAN interface, merupakan peralatan yang dipasang di mobile/desktop pc,
peralatan yang dikembangkan secara massal adalah bentuk PCMCIA (Personal
Computer Memory Card International Association) card, PCI card maupun melalui
port USB (Universal Serial Bus)

8
Komponen-komponen WLAN

 Mobile/desktop pc, merupakan perangkat akses pengguna, mobile pc pada


umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan
wireless adapter melalui PCI card atau USB.
 Antena External (optional) digunakan untuk memperkuat daya pancar, antenna ini
dapat dirakit sendiri oleh user, contoh antenna kaleng.

Standar IEEE 802.11

 Komponen logic dari access point adalah ESSID (Extended Service Set
IDentification) yang merupakan standar dari IEEE 802.11 pengguna harus
mengkoneksikan wireless adapter ke access point dengan ESSID tertentu
supaya transfer data bias terjadi.
 ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi
keamanan beberapa vendor tertentu membuat kunci autetifikasi tertentu
untuk proses autetifikasi dari klien ke access point.
 Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi
Wireless Encription Protocol (WEP), sebuah aplikasi yang sudah ada dalam
setiap PCMCIA card.
 WEP ini berfungsi meng-enkripsi data sebelum ditransfer ke sinyal radio
frequency (RF), dan men-decrypt kembali dari sinya RF.

9
Masalah Keamanan

 Cloning handphone AMPS untuk curi pulsa


 Clonning sim card
 Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler,
WEPcrack, dll mulai banyak tersedia.
 NIST di Amerika melarang penggunaa WLAN untuk system yang memiliki data-
data confidential
 Bluetooth jacking, bluestumbler : mencuri data-data melalui Bluetooth
 Pencuri fisik (perangkat wireles memiliki ukuran yang kecil pada umumnya)
dan data penyadapan, man-in-middle attack, passve attack dapat dilakukan.
Contoh: informasi seperti daftar nomor telephone, calendar dan data-data
lainnya bias dibaca melalui Bluetooth tanpa pengamanan.

Masalah kemanan

 Resource perangkat wireless yang terbatas (CPU, memory, kecepatan)


sehingga menyulitkan pengamanan dengan encri[tion misalnya:
 Pengguna tidak dapat membuat system sendiri, bergantung kepada vendor.
 DoS, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue
jacking), hijacking information.
 Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan
dengan enkripsi (apalagi dengan resource terbatas) menghambat kecepatan
sehingga menjadi nomor dua.
 Pengguna tidak tahu ada masalah kemananan.

10
Masalah kemanan

 Fokus
 Identity & Authentication, belum pada confidentiality.
 Biasanya yang dideteksi adalah device bukan usernya ditambah dengan PIN.
Biometrics
 Pengelolaan system dengan banyak access pint menyulitkan misalnya bagaimana
pengguna dengan single sign-on, pengguna dynamics firewall untuk akses ke
jaringan internal

*Biometrics: digunakan sebgai alat otentikasi dengan cara menganalisis


karakteristik tubuh manusia yang digunakan misalnya sidik jari, retina mata,
bentuk wajah, cetakan tangan, suara dan sebagainya.

Pengamanan

 Segmentasi jaringan. Masukkan wireless ke sisi extanet yang dianggap kurang


aman
 Pembatasan akses berdasarkan MAC address
 Encryption: WEO (Wired Equivalent Privacy)
 Standar umum security yang digunakan adala WEP karena konfigurasi Zero
configuration atau system setup network Windows dapat langsung menggunakan
system pengamanan dengan WEP, sedangkan system pengamanan lain adalah WPA
 Pengguna end-to-end encryption pada level aplikasi
 WEP tool: AirSnort, WEPcrack

11
 Wireless network mode : mixed
(default access point yang akan
Support pada standart 802.11b
Dan 82.11g)
 Wireless network name : Lab
Wireless (nama access point yang
Akan (SSID) deteksi di jaringan
Wireless)

 Wireless channel : 6-2.437 Ghz (default kanal yang digunakan)


 Wireless SSID Broadcast : enabled (SSID akan dibroadcast ke jaringan wireless)

 Pada network Authentication


Terdapat Open atau Open System,
diartikan network tidak memiliki
authentication dan mengijinkan
perangkat/computer lain dan bebas
memasuki network yang ada tanpa
adanya pengamanan.
 Dan shared key, diartikan setiap
perangkat atau computer yang ingin
bergabung akan ditanyakan kunci
pengaman

12
 WPA (Wi-Fi Protection Access) adalah
pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika
tidak ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA tanpa
menggunakan bantuan computer lain
sebagai server

 Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma
AES.
 TKIP atau Temporal Key Integrity Protocol adalah sebuah protocol yang
didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel
sebagai pengganti WEP. TKIP didesain untuk menggantikan WEP tanpa
mengubah/menggantikan perangkat keras. Hal ini diperlukan karena
“buruknya” jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa
aktif mengamankan link-layer.
 TKIP, seperti WEP menggunakan skema kunci berdasarkan RC4 tetapi tidak
seperti WEP. TKIP meng-enkripsi semua paket data yang dikirimkan dengan
kunci enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang
unik.

13
 Setelah shared-key didapat, maka client yang akan menggabungkan dengan
access point cukup mamasukkan angka/kode yang diijinkan dan dikenal oleh
access pint. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
 AES (Advanced Encription Standart) diperkenalkan pada desember 2001 yang
merupakan algoritma yang lebih efisien disbanding algoritma sebelumnya. Ia
mempunya 9,11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.

 WPA-PSK adalah pengamanan


jaringan nirkabel dengan mengguna-
kan metoda WPA-PSK jika tidak ada
authentikasi server yang digunakan.
Access point daoat dijalankan
dengan metode WPA tanpa
menggunakan bantuan computer lain
sebagai server

14
Contoh pengaman WEP

Contoh pengaman WEP

15
Scanning Tools

 Redfang, Kismet, THC-WarDrive, PrismStumbler, MacStumbler, Mognet,


WaveStumbler, StumbVerter, NetChaser for Palm tops, AP Scanner, Wavemon,
Wireless Security Auditor (WSA), AirTaf, WiFi Finder

Sniffing Tools

 Airopeek, NAI Sniffer Wireless, Ethereal, Aerosol, vxSniffer, therPEG, Drifnet,


AirMagnet, WinDump, Alpha, ssidsniff

16
Terimakasih

17

Anda mungkin juga menyukai