Anda di halaman 1dari 5

RESUME

KEAMANAN INRASTRUKTUR JARINGAN KOMPUTER

Disusun Oleh :

Gustia Mhd. Fiki

19076099

Dosen Pengampu :

Hadi Kurnia Saputra, S.P.d., M.Kom

PENDIDIKAN TEKNIK INFORMATIKA


TEKNIK ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2022
A. TECHNOLOGY BRIEF
Karena kesadaran akan keamanan siber dan jaringan meningkat dari
hari ke hari, sangat penting untuk memahami konsep inti Intrusion
Detection/Defense System (IDS) serta Intrusion Prevention System (IPS). IDS
dan IPS sering membuat kebingungan karena kedua modul dibuat oleh banyak
vendor dan terminologi berbeda yang digunakan untuk mendefinisikan konsep
teknis juga sama. Terkadang teknologi yang sama dapat digunakan untuk
mendeteksi dan mencegah beberapa ancaman.
Sama seperti produk lainnya, Cisco juga telah mengembangkan
sejumlah solusi penerapan IDS/IPS untuk keamanan jaringan. Pada fase
pertama bagian ini, konsep yang berbeda akan dibahas sebelum beralih ke
metodologi implementasi yang berbeda.

B. IDS, FIREWALL AND HONEYPOT SYSTEM


1. Intrusion Detection Tools
a. Snort
Snort adalah sistem pencegahan intrusi open source
yang memberikan solusi pertahanan jaringan real-time yang
paling efektif dan komprehensif. Snort mampu analisis
protokol, analisis paket real-time, dan logging. Itu juga dapat
mencari dan memfilter konten, mendeteksi berbagai macam
serangan dan probe termasuk buffer overflows, port scan,
probe SMB dan banyak lagi.
Snort juga dapat digunakan dalam berbagai bentuk
termasuk packet sniffer, packet logger, perangkat logging file
jaringan, atau sebagai sistem pencegahan intrusi jaringan yang
lengkap.
b. Snort rule
Aturan adalah kriteria untuk melakukan deteksi
terhadap ancaman dan kerentanan terhadap sistem dan
jaringan, yang mengarah pada keuntungan deteksi zero-day.
Tidak seperti tanda tangan, aturan difokuskan untuk
mendeteksi kerentanan yang sebenarnya.

C. EVADING IDS
1. Insertion Attack
Serangan penyisipan adalah jenis penghindaran perangkat IDS
dengan mengambil keuntungan dari mempercayai IDS secara
membabi buta. Intrusion Detection System (IDS) mengasumsikan
bahwa paket yang diterima juga diterima oleh sistem akhir, tetapi
mungkin ada kemungkinan bahwa sistem akhir dapat menolak paket-
paket ini. Jenis serangan ini secara khusus ditargetkan ke perangkat
IDS berbasis Signature untuk memasukkan data ke dalam IDS.
Mengambil keuntungan dari kerentanan penyerang dapat
memasukkan paket dengan nilai checksum atau TTL yang buruk dan
mengirimkannya rusak. IDS dan host akhir, saat memasang kembali
paket, mereka mungkin memiliki dua aliran yang berbeda. Misalnya,
penyerang dapat mengirim aliran berikut.
2. Evasion
Evasion adalah teknik yang dimaksudkan untuk mengirim
paket yang diterima oleh sistem akhir yang ditolak oleh IDS. Teknik
penghindaran dimaksudkan untuk mengeksploitasi tuan rumah. IDS
yang secara keliru menolak paket seperti itu kehilangan isinya
sepenuhnya. Seorang penyerang dapat mengambil keuntungan dari
kondisi ini dan mengeksploitasinya.
D. EVADING FIREWALLS
1. Firewall Identification
Identifikasi firewall termasuk sidik jari firewall untuk
mendapatkan informasi sensitif seperti port terbuka, informasi versi
layanan yang berjalan di jaringan, dll. Informasi ini diekstraksi dengan
berbagai teknik seperti pemindaian Port, Fire-walking, Banner
grabbing, dll.

E. IDS/FIREWALL EVASION COUNTER-MEASURES


Mengelola dan mencegah teknik penghindaran adalah tantangan besar.
Ada begitu banyak teknik untuk mempersulit penyerang untuk menghindari
deteksi. Teknik defensif dan pemantauan ini memastikan sistem deteksi untuk
melindungi jaringan dan memiliki kontrol lebih besar atas lalu lintas.
Beberapa dari teknik ini adalah pemecahan masalah dan pemantauan
dasar, sedangkan beberapa teknik difokuskan pada konfigurasi IPS/IDS dan
firewall yang tepat. Awalnya, amati dan pecahkan masalah firewall dengan:
1. Pemindaian port
2. Meraih spanduk
3. berjalan di atas api
4. spoofing alamat IP
5. Perutean sumber
6. Melewati firewall menggunakan IP di URL
7. Coba serangan fragmentasi
8. Memecahkan masalah perilaku menggunakan server proxy
9. Perilaku pemecahan masalah menggunakan tunneling ICMP.

Mematikan port yang tidak digunakan, port yang terkait dengan


serangan yang diketahui dalam langkah efektif untuk mencegah penghindaran.
Melakukan analisis mendalam, mengatur ulang sesi berbahaya, memperbarui
tambalan, penyebaran IDS, normalisasi paket terfragmentasi, meningkatkan
kedaluwarsa TTL, memblokir paket kedaluwarsa TTL, memasang kembali
paket di IDS, memperkuat keamanan dan penegakan kebijakan dengan benar
adalah langkah pencegahan yang efektif serangan ini.

Anda mungkin juga menyukai