Network Security A11202013179
Network Security A11202013179
Course
Last
@January 4, 2022 9:55 PM
Edited
Tags Tugas
Related
to
Assignments
(Property)
https://docs.google.com/presentation/d/1TbmP0icoLwYN4hUafyDMq3QNaL9nsBNN/edit?
Url
usp=sharing&ouid=109069057255386012991&rtpof=true&sd=true
What is “Security”
1. Bebas dari risiko atau bahaya; keamanan.
a. Sekelompok atau departemen penjaga pribadi: Hubungi keamanan gedung jika pengunjung
bertindak mencurigakan.
b. Tindakan yang diambil oleh pemerintah untuk mencegah spionase, sabotase, atau serangan.
c. Tindakan yang diambil, seperti oleh bisnis atau pemilik rumah, untuk mencegah kejahatan seperti
perampokan atau penyerangan: Keamanan lemah di pabrik perusahaan yang lebih kecil.
a. Contoh: AFS
Who is vulnerable?
Network Security 1
Lembaga keuangan dan bank
Perusahaan farmasi
Perusahaan multinasional
SIAPAPUN DI JARINGAN
CIA Relationship
Network Security 2
Security Attacks
1. Interruption: Serangan terhadap ketersediaan
Network Security 3
Serangan pasif hanya dapat mengamati komunikasi atau data.
Contoh: Intersepsi (juga disebut penyadapan atau penyadapan pasif)
Pemalsuan/modifikasi surat
Pelanggaran Integrity
Pelanggaran Availability
Pencurian layanan
Network Security 4
Mustahil untuk memiliki keamanan mutlak, tetapi membuat biaya bagi pelaku cukup tinggi untuk
menghalangi sebagian besar penyusup
Physical
Human
Sistem operasi
Network
Firewall
Kegagalan layanan
pembajakan TCP
IPSec
Mengendus paket
Masalah sosial
Pendidikan
Firewalls
Masalah dasar – banyak aplikasi jaringan dan protokol memiliki masalah keamanan yang diperbaiki
dari waktu ke waktu
Sulit bagi pengguna untuk mengikuti perubahan dan menjaga keamanan host
Solution
Network Security 5
Administrator membatasi akses ke host akhir dengan menggunakan firewall
ipfw, ipchains, pf pada sistem Unix, Windows XP dan Mac OS X telah dibangun di firewall
Network Security 6
Mungkin memerlukan beberapa layanan ini, atau mungkin tidak dapat mengontrol semua mesin di
jaringan
Contoh: ipfw
Contoh lain: WinXP & Mac OS X memiliki firewall bawaan dan pihak ketiga
Intrusion Detection
Digunakan untuk memantau "aktivitas mencurigakan" di jaringan
Dapat melindungi dari eksploitasi perangkat lunak yang diketahui, seperti buffer overflows
Ping menyapu, pemindaian port, pengindeksan server web, sidik jari OS, upaya DoS, dll.
Contoh
“/cgi-bin/webdist.cgi?distloc=?;cat%20/etc/passwd”
Namun, IDS hanya berguna jika ada rencana darurat untuk mengekang serangan saat terjadi
Dictionary Attack
Kami dapat menjalankan serangan kamus pada kata sandi
Kata sandi di /etc/passwd dienkripsi dengan fungsi crypt(3) (hash satu arah)
Dapat mengambil kamus kata, crypt() semuanya, dan membandingkan dengan kata sandi yang di-
hash
Inilah sebabnya mengapa kata sandi Anda harus menjadi sampah acak yang tidak berarti!
Network Security 7
Denial of Service
Tujuan: Membuat layanan jaringan tidak dapat digunakan, biasanya dengan membebani server atau
jaringan
banjir SYN
SMURF
Mengapa?
Server merespons dengan SYN ACK dan mempertahankan status koneksi setengah terbuka TCP
Menanggapi SYN, buat "cookie" khusus untuk koneksi, dan lupakan yang lainnya
Kemudian, dapat membuat ulang informasi yang terlupakan ketika ACK masuk dari koneksi yang
sah
SMURF
Network Security 8
Teknik yang sama seperti DoS biasa, tetapi dalam skala yang jauh lebih besar
Contoh:
19 Juli 2001: lebih dari 359.000 komputer terinfeksi Code-Red dalam waktu kurang dari 14 jam
Pemfilteran masuk
Jika IP sumber dari suatu paket masuk pada antarmuka yang tidak memiliki rute ke paket itu,
maka jatuhkan itu
Perbaikan untuk buffer overflow IIS dirilis enam belas hari sebelum CodeRed disebarkan!
Packet Sniffing
Ingat bagaimana Ethernet bekerja…
Mereka menempatkan bit pada kabel dengan alamat MAC tujuan ...
Dan ingat bahwa host lain mendengarkan melalui kabel untuk mendeteksi tabrakan …
Tidak ada yang lebih mudah untuk mengetahui data apa yang sedang dikirim melalui jaringan!
Network Security 9
Faktanya, ini berfungsi untuk media berbasis siaran apa pun
Ditanya dengan cara lain, jenis informasi apa yang paling berguna bagi pengguna jahat?
Banyak orang di CMU masih menggunakan Telnet dan mengirim kata sandi mereka dengan jelas
(gunakan Putty sebagai gantinya!)
Sekarang saya telah memberi tahu Anda ini, tolong jangan mengeksploitasi informasi ini
Kecuali Anda benar-benar tidak peduli dengan kata sandi atau data
IPSec
Social Problems
Orang bisa sama berbahayanya dengan sistem komputer yang tidak terlindungi
Orang dapat dibohongi, dimanipulasi, disuap, diancam, disakiti, disiksa, dll. untuk memberikan
informasi berharga
Kebanyakan manusia akan hancur begitu mereka berada pada tahap "terluka", kecuali mereka
telah dilatih secara khusus
Contoh Menyenangkan 1:
“Hai, saya perwakilan AT&T Anda, saya terjebak di tiang. Saya ingin Anda menekan banyak tombol
untuk saya ”
Contoh Menyenangkan 2:
"Tidak"
Network Security 10
“Yah, kami memiliki panggilan yang benar-benar aktif sekarang, itu ada di kartu panggil Anda
dan ke Mesir dan faktanya, Anda memiliki tagihan senilai $2000 di kartu Anda dan … bacakan
nomor kartu AT&T Anda dan PIN dan kemudian saya akan menghapus tagihan untuk Anda”
Contoh Menyenangkan 3:
Dalam film tersebut, tiga karyawan yang tidak puas memasang worm pencuri uang ke sistem
perusahaan
Mereka melakukan ini dari dalam perusahaan, di mana mereka memiliki akses penuh ke sistem
perusahaan
Teknik keamanan apa yang dapat kita gunakan untuk mencegah jenis akses ini?
Manusia akan terus ditipu untuk memberikan informasi yang tidak seharusnya
Mendidik mereka mungkin sedikit membantu di sini, tetapi, tergantung seberapa buruk Anda
menginginkan informasi itu, ada banyak hal buruk yang dapat Anda lakukan untuk
mendapatkannya.
Jadi, hal terbaik yang dapat dilakukan adalah menerapkan berbagai solusi dan memantau lebih dekat
siapa yang memiliki akses ke sumber daya dan informasi jaringan apa.
Conclusions
Internet bekerja hanya karena kami secara implisit mempercayai satu sama lain
Penting untuk tetap mengikuti saran keamanan CERT terbaru untuk mengetahui cara menambal
lubang keamanan apa pun
haveibeenpwned.com
shodan.io
Network Security 11