Anda di halaman 1dari 11

Network Security

Course

Last
@January 4, 2022 9:55 PM
Edited

Tags Tugas

Related
to
Assignments
(Property)

https://docs.google.com/presentation/d/1TbmP0icoLwYN4hUafyDMq3QNaL9nsBNN/edit?
Url
usp=sharing&ouid=109069057255386012991&rtpof=true&sd=true

Nama: Danang Haris Setiawan


NIM: A11.2020.13179

What is “Security”
1. Bebas dari risiko atau bahaya; keamanan.

2. Bebas dari keraguan, kecemasan, atau ketakutan; kepercayaan diri.

3. Sesuatu yang memberi atau menjamin keselamatan, seperti:

a. Sekelompok atau departemen penjaga pribadi: Hubungi keamanan gedung jika pengunjung
bertindak mencurigakan.

b. Tindakan yang diambil oleh pemerintah untuk mencegah spionase, sabotase, atau serangan.

c. Tindakan yang diambil, seperti oleh bisnis atau pemilik rumah, untuk mencegah kejahatan seperti
perampokan atau penyerangan: Keamanan lemah di pabrik perusahaan yang lebih kecil.

Why do we need security?


1. Lindungi informasi penting sambil tetap mengizinkan akses ke mereka yang membutuhkannya

a. Rahasia dagang, rekam medis, dll.

2. Menyediakan otentikasi dan kontrol akses untuk sumber daya

a. Contoh: AFS

3. Menjamin ketersediaan sumber daya

a. Contoh: 5 9 (keandalan 99,999%)

Who is vulnerable?

Network Security 1
Lembaga keuangan dan bank

Penyedia layanan internet

Perusahaan farmasi

Instansi pemerintah dan pertahanan

Kontraktor untuk berbagai instansi pemerintah

Perusahaan multinasional

SIAPAPUN DI JARINGAN

Need for security


Beberapa orang yang menyebabkan masalah keamanan dan mengapa.

Security Environment (CIA)

CIA Relationship

Network Security 2
Security Attacks
1. Interruption: Serangan terhadap ketersediaan

2. Interception: Serangan terhadap kerahasiaan

3. Modification: Serangan terhadap integritas

4. Fabrication: Serangan terhadap keaslian

Active and Passive Attacks

Network Security 3
Serangan pasif hanya dapat mengamati komunikasi atau data.
Contoh: Intersepsi (juga disebut penyadapan atau penyadapan pasif)

Serangan aktif dapat secara aktif mengubah komunikasi atau data

Seringkali sulit untuk dilakukan, tetapi sangat kuat

Pemalsuan/modifikasi surat

Pembajakan sesi TCP / spoofing IP

Contoh: Interupsi, Modifikasi (juga disebut penyadapan aktif), Fabrikasi


Jenis Serangan Aktif: masquerade, replay, modifikasi dan penolakan layanan.

Security Violation Categories


Pelanggaran Confidentiality

Pembacaan data yang tidak sah

Pelanggaran Integrity

Modifikasi data yang tidak sah

Pelanggaran Availability

Penghancuran data yang tidak sah

Pencurian layanan

Penggunaan sumber daya yang tidak sah

Penolakan layanan (DOS)

Pencegahan penggunaan yang sah

Tingkat Pengukuran Keamanan

Network Security 4
Mustahil untuk memiliki keamanan mutlak, tetapi membuat biaya bagi pelaku cukup tinggi untuk
menghalangi sebagian besar penyusup

Keamanan harus terjadi pada empat tingkat agar efektif:

Physical

Pusat data, server, terminal yang terhubung

Human

Hindari rekayasa sosial, phishing, penyelaman sampah

Sistem operasi

Mekanisme perlindungan, debugging

Network

Komunikasi yang disadap, interupsi, DOS

Keamanan sama lemahnya dengan mata rantai terlemah

Tapi bisakah terlalu banyak keamanan menjadi masalah?

Serangan keamanan umum dan penanggulangannya


Menemukan jalan ke dalam jaringan

Firewall

Mengeksploitasi bug perangkat lunak, buffer overflows

Sistem Deteksi Intrusi

Kegagalan layanan

Pemfilteran masuk, IDS

pembajakan TCP

IPSec

Mengendus paket

Enkripsi (SSH, SSL, HTTPS)

Masalah sosial

Pendidikan

Firewalls
Masalah dasar – banyak aplikasi jaringan dan protokol memiliki masalah keamanan yang diperbaiki
dari waktu ke waktu

Sulit bagi pengguna untuk mengikuti perubahan dan menjaga keamanan host

Solution

Network Security 5
Administrator membatasi akses ke host akhir dengan menggunakan firewall

Firewall terus diperbarui oleh administrator

Firewall itu seperti kastil dengan jembatan gantung

Hanya satu titik akses ke jaringan

Ini bisa baik atau buruk

Dapat berupa perangkat keras atau perangkat lunak

Contoh. Beberapa router dilengkapi dengan fungsionalitas firewall

ipfw, ipchains, pf pada sistem Unix, Windows XP dan Mac OS X telah dibangun di firewall

Digunakan untuk memfilter paket berdasarkan kombinasi fitur

Ini disebut firewall pemfilteran paket

Ada jenis lain juga, tetapi tidak akan dibahas

Contoh. Jatuhkan paket dengan port tujuan 23 (Telnet)

Dapat menggunakan kombinasi informasi header IP/UDP/TCP

man ipfw di unix47 untuk lebih detail

Tapi kenapa tidak kita matikan saja Telnet?

Berikut adalah tampilan komputer dengan instalasi Windows XP default:

135/tcp buka loc-srv

139/tcp buka netbios-ssn

445/tcp buka microsoft-ds

1025/tcp buka NFS-atau-IIS

3389/tcp buka ms-term-serv

5000/tcp membuka UPnP

Network Security 6
Mungkin memerlukan beberapa layanan ini, atau mungkin tidak dapat mengontrol semua mesin di
jaringan

Seperti apa aturan firewall itu?

Tergantung pada firewall yang digunakan

Contoh: ipfw

/sbin/ipfw tambahkan tolak tcp dari cracker.evil.org ke wolf.tambov.su telnet

Contoh lain: WinXP & Mac OS X memiliki firewall bawaan dan pihak ketiga

Antarmuka pengguna grafis yang berbeda

Jumlah kompleksitas dan kekuatan yang bervariasi

Intrusion Detection
Digunakan untuk memantau "aktivitas mencurigakan" di jaringan

Dapat melindungi dari eksploitasi perangkat lunak yang diketahui, seperti buffer overflows

IDS Sumber Terbuka: Snort, www.snort.org

Menggunakan "tanda tangan intrusi"

Pola perilaku yang terkenal

Ping menyapu, pemindaian port, pengindeksan server web, sidik jari OS, upaya DoS, dll.

Contoh

Kerentanan IRIX di webdist.cgi

Dapat membuat aturan untuk menjatuhkan paket yang berisi garis

“/cgi-bin/webdist.cgi?distloc=?;cat%20/etc/passwd”

Namun, IDS hanya berguna jika ada rencana darurat untuk mengekang serangan saat terjadi

Dictionary Attack
Kami dapat menjalankan serangan kamus pada kata sandi

Kata sandi di /etc/passwd dienkripsi dengan fungsi crypt(3) (hash satu arah)

Dapat mengambil kamus kata, crypt() semuanya, dan membandingkan dengan kata sandi yang di-
hash

Inilah sebabnya mengapa kata sandi Anda harus menjadi sampah acak yang tidak berarti!

Misalnya, "sdfo839f" adalah kata sandi yang bagus

Itu bukan kata sandi my andrew

Tolong jangan mencobanya juga

Network Security 7
Denial of Service
Tujuan: Membuat layanan jaringan tidak dapat digunakan, biasanya dengan membebani server atau
jaringan

Berbagai jenis serangan DoS

banjir SYN

SMURF

Serangan terdistribusi (DDoS)

Studi Kasus Mini: Code-Red

Serangan banjir SYN

Kirim paket SYN dengan alamat sumber palsu

Mengapa?

Server merespons dengan SYN ACK dan mempertahankan status koneksi setengah terbuka TCP

Akhirnya, memori server habis dengan keadaan ini

Solusi: gunakan "cookie SYN"

Menanggapi SYN, buat "cookie" khusus untuk koneksi, dan lupakan yang lainnya

Kemudian, dapat membuat ulang informasi yang terlupakan ketika ACK masuk dari koneksi yang
sah

SMURF

Alamat IP sumber dari ping siaran dipalsukan

Sejumlah besar mesin merespons korban, membebaninya

Penolakan Layanan Terdistribusi

Network Security 8
Teknik yang sama seperti DoS biasa, tetapi dalam skala yang jauh lebih besar

Contoh: Sub7Server Trojan dan bot IRC

Menginfeksi sejumlah besar mesin dengan program "zombie"

Program zombie masuk ke saluran IRC dan menunggu perintah

Contoh:

Perintah bot: !p4 207.71.92.193

Hasil: menjalankan ping.exe 207.71.92.193 -l 65500 -n 10000

Mengirim 10.000 paket 64k ke host (655MB!)

Baca lebih lanjut di: http://grc.com/dos/grcdos.htm

Studi Kasus Mini – CodeRed

19 Juli 2001: lebih dari 359.000 komputer terinfeksi Code-Red dalam waktu kurang dari 14 jam

Menggunakan eksploitasi buffer yang baru-baru ini diketahui di Microsoft IIS

Kerusakan diperkirakan lebih dari $2,6 miliar

Mengapa ini termasuk dalam kategori Denial of Service?

CodeRed meluncurkan serangan DDOS terhadap www1.whitehouse.gov dari tanggal 20 hingga 28


setiap bulan!

Menghabiskan sisa waktunya menginfeksi host lain

Bagaimana kita bisa melindungi diri kita sendiri?

Pemfilteran masuk

Jika IP sumber dari suatu paket masuk pada antarmuka yang tidak memiliki rute ke paket itu,
maka jatuhkan itu

RFC 2267 memiliki informasi lebih lanjut tentang ini

Tetap di atas nasihat CERT dan patch keamanan terbaru

Perbaikan untuk buffer overflow IIS dirilis enam belas hari sebelum CodeRed disebarkan!

Packet Sniffing
Ingat bagaimana Ethernet bekerja…

Ketika seseorang ingin mengirim paket ke orang lain ...

Mereka menempatkan bit pada kabel dengan alamat MAC tujuan ...

Dan ingat bahwa host lain mendengarkan melalui kabel untuk mendeteksi tabrakan …

Tidak ada yang lebih mudah untuk mengetahui data apa yang sedang dikirim melalui jaringan!

Ini bekerja untuk nirkabel juga!

Network Security 9
Faktanya, ini berfungsi untuk media berbasis siaran apa pun

Jenis data apa yang bisa kita dapatkan?

Ditanya dengan cara lain, jenis informasi apa yang paling berguna bagi pengguna jahat?

Jawaban: Apa pun dalam teks biasa

Kata sandi adalah yang paling populer

Bagaimana kita bisa melindungi diri kita sendiri?

SSH, bukan Telnet

Banyak orang di CMU masih menggunakan Telnet dan mengirim kata sandi mereka dengan jelas
(gunakan Putty sebagai gantinya!)

Sekarang saya telah memberi tahu Anda ini, tolong jangan mengeksploitasi informasi ini

Omong-omong, packet sniffing dilarang oleh Layanan Komputasi

HTTP melalui SSL

Apalagi saat melakukan pembelian dengan kartu kredit!

SFTP, bukan FTP

Kecuali Anda benar-benar tidak peduli dengan kata sandi atau data

Bisa juga menggunakan KerbFTP (unduh dari MyAndrew)

IPSec

Memberikan kerahasiaan lapisan jaringan

Social Problems
Orang bisa sama berbahayanya dengan sistem komputer yang tidak terlindungi

Orang dapat dibohongi, dimanipulasi, disuap, diancam, disakiti, disiksa, dll. untuk memberikan
informasi berharga

Kebanyakan manusia akan hancur begitu mereka berada pada tahap "terluka", kecuali mereka
telah dilatih secara khusus

Pikirkan pemerintah di sini ...

Contoh Menyenangkan 1:

“Hai, saya perwakilan AT&T Anda, saya terjebak di tiang. Saya ingin Anda menekan banyak tombol
untuk saya ”

Contoh Menyenangkan 2:

Seseorang memanggilmu di tengah malam

"Apakah Anda menelepon Mesir selama enam jam terakhir?"

"Tidak"

Network Security 10
“Yah, kami memiliki panggilan yang benar-benar aktif sekarang, itu ada di kartu panggil Anda
dan ke Mesir dan faktanya, Anda memiliki tagihan senilai $2000 di kartu Anda dan … bacakan
nomor kartu AT&T Anda dan PIN dan kemudian saya akan menghapus tagihan untuk Anda”

Contoh Menyenangkan 3:

Siapa yang melihat Ruang Kantor?

Dalam film tersebut, tiga karyawan yang tidak puas memasang worm pencuri uang ke sistem
perusahaan

Mereka melakukan ini dari dalam perusahaan, di mana mereka memiliki akses penuh ke sistem
perusahaan

Teknik keamanan apa yang dapat kita gunakan untuk mencegah jenis akses ini?

Tidak selalu ada solusi untuk semua masalah ini

Manusia akan terus ditipu untuk memberikan informasi yang tidak seharusnya

Mendidik mereka mungkin sedikit membantu di sini, tetapi, tergantung seberapa buruk Anda
menginginkan informasi itu, ada banyak hal buruk yang dapat Anda lakukan untuk
mendapatkannya.

Jadi, hal terbaik yang dapat dilakukan adalah menerapkan berbagai solusi dan memantau lebih dekat
siapa yang memiliki akses ke sumber daya dan informasi jaringan apa.

Tapi, solusi ini masih belum sempurna

Conclusions
Internet bekerja hanya karena kami secara implisit mempercayai satu sama lain

Sangat mudah untuk mengeksploitasi kepercayaan ini

Hal yang sama berlaku untuk perangkat lunak

Penting untuk tetap mengikuti saran keamanan CERT terbaru untuk mengetahui cara menambal
lubang keamanan apa pun

haveibeenpwned.com

Have you been compromised?

shodan.io

IoT online Can be searched!

Network Security 11

Anda mungkin juga menyukai