Anda di halaman 1dari 8

Network Security Fundamentals

1. Security Threats and Vulnerabilities


a. Types of Threats
Penyusup atau intruders bisa mendapatkan akses ke jaringan dengan memanfaatkan software
vulnerabilities, hardware attcak atau menebak username dan password. Intruders memperoleh akses
dengan memodifikasi software atau mengekpoloitasi software vulnerabilities yang disebut dengan
threat actors. Setelah threat actor memperoleh akses ke jaringan, empat jenis ancaman yang dapat
muncul :
- Information Theft
Melanggar akses ke komputer untuk memperoleh informasi rahasia. Informasi dapat digunakan
atau dijual untuk berbagai tujuan seperti ketika seseorang mencuri informasi hak milik
(proprietary information) organisai seperti data research dan development.
- Data Loss and Manipulation
Melanggar akses ke komputer untuk merusak atau merubah data. Contoh data loss adalah threat
actor mengirim virus untuk reformat hard drive komputer. Contoh data manipulation adalah
merubah informasi pada sistem seperti harga dari item.
- Identify Theft
Merupakan bentuk pencurian informasi pribadi untuk tujuan mengambil alih identitas seseorang.
Informasi pribadi ini digunakan threat actor untuk memperoleh dokumen legal untuk
unauthorized credit dan online purchase.
- Disruption of Service
Merupakan pencegahan user yang sah untuk mengakses service yang menjadi hak mereka.
b. Types of Vulnerabilities
Kerentanan merupakan tingkat kelemahan pada jaringan atau perangkat. Kerentanan berada pada
router, switch, server, dekstop dan terkadang pada perangkat security. Biasanya perangkat jaringan
yang rawan terserang adalan endpoint seperti server dan komputer dekstop. Terdapat tiga
vulnerabilities atau weaknesses utama yaitu :
- Technological Vulnerabilities

- Configuration Vulnerabilities
- Policy Vulnerabilities

c. Physical Security
Empat kelas physical threats meliputi :
- Hardware threats
Dampak fisik pada server, router, cabling dan workstation.
- Enviromental threats
Dampak karena suhu yang terlalu ekstrim (terlalu dingin atau panas) dan kelembapan terlalu
ekstrim (terlalu lembab atau kering).
- Electrical threats
Termasuk lonjakan listrik, kekurangan tegangan yang disuplai (brownouts), power yang tidak
terkondisikan (noise) dan total power loss.
- Maintenance threats
Penanganan komponen listrik yang buruk, kurangnya sparepart yang penting, cabling dan
labelling yang buruk.
2. Network Attacks
a. Types of Malware
Malware merupakan software yang berbahaya. Ia dibuat untuk merusak, mengacaukan, mencuri atau
menimbulkan tindakan buruk atau tidak sah pada data, perangkat atau jaringan. Berikut tipe
malware:
- Viruses
Merupakan tipe malware yang disebarkan dengan mengcopy dirinya menjadi bagian dari
program lain. Sebagian besar virus berada dalam executable file, yang artinya virus baru aktif
ketika ia dijalankan atau dibuka oleh user pada system.
- Worm
Mirip dengan virus, tapi worm merupakan software yang berdiri sendiri dan tidak memerlukan
program host atau bantuan manusia untuk menyebar luas.
- Trojan Horse
Merupakan perangkat lunak berbahaya yang terlihat seperti perangkat lunak yang sah. Tapi saat
diaktifkan ia dapat melakukan sejumlah serangan pada host seperti memunculkan jendela pop up
pada desktop, menghapus atau merusak file, menyebarkan virus lain dll. Trojan digunakan untuk
membuat backdoor supaya malicious user tetap dapat mengakses system. Tidak seperti virus
yang mencopy dirinya, trojan menyebar melalui interaksi user seperti membuka lampiran email
atau mengunduh file dari internet.
b. Reconnaissance Attacks
Network attack dapat diklasifikasikan menjadi tiga kategori utama :
- Reconnaissance attack : discovery dan mapping kerentanan pada system atau services.
- Access attack : manipulasi secara tidak sah pada data, system access atau user privillage.
- Denial of Service : mendisable akses pada jaringan, system atau services.
Untuk reconnaissance attack, external threat actor bisa menggunakan tool internet seperti nslookup
dan whois. Tool tersebut memudahkan untuk menentukan ip address yang diberikan perusahaan atau
organisasi. Setelah ip address ditentukan, threat actor akan akan mengidentifikasi alamat yang aktif.
Threat actor menggunakan ping sweap tool seperti fping atau gping. Berikut beberapa tipe
reconnaissance attack :
- Internet queris : threat actor mengamati informasi awal dari target. Tool yang digunakan seperti
google search, website perusaahan, whois dll.
- Ping sweeps : menentukan ip address yang aktif.
- Port scans : mengamati service yang tersedia pada sebuah ip address.
c. Access Attacks
Access attack mengeksploitasi kelemahan yang diketahui pada servis autentifikasi, service ftp, dan
web service untuk mendapatkan web account, database rahasia dan informasi sensitive lainnya.
Access attack mengijinkan seorang individu untuk mendapatkan akses yang tidak sah terhadap
informasi yang seharusnya tidak mereka lihat. Access attack diklasifikasikan menjadi :
- Password attack
o Brute force
o Trojan horse attack
o Packet sniffers
- Trust Exploitation
Pada trust explotation attack, threat actor menggunakan privileged yang tidak sah untuk
mendapatkan akses ke system untuk membahayakan target. Semisal, system A percaya dengan
sytem B dan system B percaya pada semuanya. Threat actor ingin mendapatkan akses ke system
A, tapi pertama threat actor akan berkompromi dengan system B dan lalu memanfaatkannya
untuk menyerang system A.

- Port Redirection
Pada serangan port redirection, threat actor menggunakan kelonggaran pada system sebagai basis
untuk menyerang target. Contohnya threat actor menggunakan ssh (port 22) untuk untuk
terhubung dengan host A yang memiliki kelonggaran. Host A dipercaya B dan threat actor
menggunakan telnet (port 23) untuk mengaksesnya.

- Man-in-the-Middle
Pada serangan ini, threat actor berada diantara dua entitas yang sah untuk membaca atau
merubah data yang lewat diantara keduanya.

Penjelasan :
o Step 1 : Ketika victim melakukan request ke web server, request tersebut diarahkan ke
computer threat actor.
o Step 2 : Threat actor menerima request dan mendapatkan halaman asli dari website yang
sah.
o Step 3 : Threat actor merubah web page yang sah dan melakukan perubahan pada data.
o Step 4 : Threat actor meneruskan halaman yang direquest oleh victim.
d. Denial of Service Attacks
Denial of Service (DoS) merupakan bentuk serangan yang kebanyakan dipublikasikan dan sangat
sulit untuk dihindari. Bagaimanapun, karena kemudahan implementasi dan dampak yang sangat
significant membuatnya mendapatkan perhatian yang khusus dari administrator security. DoS attack
mengambil banyak bentuk dan tujuannya adalah melarang user dengan akses yang sah untuk
menggunakan service dengan mengkomsumsi system resource. Untuk membantu menghindari DoS
attack sangat penting untuk up to date dengan update dari security terakhir pada system operasi dan
aplikasi. Berikut contoh DoS attack :
- DoS Attack
Menyebabkan komunikasi terganggu sehingga menimbulkan kehilangan waktu dan uang yang
significant. Serangan ini cukup mudah untuk dilakukan, sekalipun oleh threat actor yang tidak
memiliki skil.

- DDoS Attack
Mirip dengan DoS attack, tapi serangan berasal dari source yang terkoordinasi dan jumlahnya
banyak (multiple). Contohnya threat actor membuat jaringan yang yang menginfeksi host, yang
disebut dengan zombie. Jaringan zombie disebut dengan botnet. Threat actor menggunakan
command and control (CnC) untuk mengintruksikan zombie untuk melakukan DDoS attack.

3. Network Attack Mitigations


a. The Defense-in-Depth Approach (Pendekatan dalam pertahanan)
Untuk memitigasi serangan pada jaringan, kita perlu mengamankan perangkat kita termasuk router,
switches, servers dan host. Kebanyakan organisasi menggunakan the defense-in-depth approach
(juga disebut pendekatan berlapis) untuk keamanan. Ini membutuhkan kombinasi perangkat jaringan
dan service yang bekerja bersama-sama. Pada gambar jaringan dibawah, terdapat berbagai perangkat
security dan service yang diimplementasikan untuk melindungi user dan asset dari serangan TCP/IP.
Beberapa perangkat security dan services yang di implementasikan pada organisasi untuk
melindungi user asses dari serangan TCP/IP :
- VPN : Sebuah router menyediakan service VPN untuk remote akses dengan menggunakan tunnel
yang dienkripsi.
- ASA Firewall : Merupakan perangkat dedicated yang menyediakan service firewall stateful.
Digunkan untuk meyakinkan internal traffic dapat keluar dan kembali lagi, tapi external traffic
tidak dapat melakukan koneksi awal dengan host yang berada di dalam jaringan tersebut.
- IPS (Intrusion Prevention System) : Digunakan untuk memonitoring traffic incoming dan
outgoing dari malware, network attack signature dll. Jika IPS menemukan sebuah threat, maka ia
akan menghentikannya dengan segera.
- ESA/WSA : ESA (Email Security Appliance) digunkan untuk memfilter spam dan email yang
mencurigakan. WSA (Web Security Appliance) filter untuk mengetahui situs malware pada
internet.
- AAA Server : Merupakan server yang berisi secure database untuk mengautentifikasi akses dan
mengelola perangkat jaringan. Perangkat jaringan mengautentifikasi user akses menggunakan
database pada server ini.
b. Keep Backup

c. Upgrade, Update and Patch


d. Authentication, Authorization and Accounting
e. Firewall
Merupakan salah satu tool security yang efektif untuk melindungi user dari serangan external.
Firewall melindungi computer dan jaringan dengan mencegah traffic yang tidak diinginkan masuk
ke dalam jaringan.
Firewall juga bisa mengijinkan external user untuk mengakses spesifik server yang berada pada
demilitarized zone (DMZ).

e. Types of Firewall
Firewall dikemas dalam berbagai macam produk. Produk tersebut menggunakan berbagai teknik
untuk menentukan akses yang diijinkan atau dilarang ke jaringan. Teknik tersebut seperti :
- Packet filtering : Mencegah atau mengijinkan akses berdasarkan IP atau Mac address.
- Application filtering :Mencegah atau mengijinkan akses ke aplikasi yang spesifik berdasarkan
port number.
- URL filtering : Mencegah atau mengijinkan akses ke website berdasarkan URL atau keyword.
- Stateful packet inspection (SPI) : Paket yang masuk harus merupakan request response yang sah
dari internal host. Paket yang tidak diminta akan diblokir kecuali mendapatkan ijin khusus. SPI
juga memiliki kemampuan untuk mengenali dan memfilter serangan tertentu seperti DoS.
f. Endpoint Security
Endpoint atau host merupakan computer atau device yang digunakan oleh clients. Kebanyakan
endpoint berupa laptop, desktop, server, smartphone dan tablet. Mengamankan endpoint merupakan
tantangan pekerjaan bagi network administrator karena berhubungan dengan sifat manusia.
Perusahaan harus memiliki dokumentasi kebijakan yang baik dan pegawai harus patuh dengan
aturan. Pegawai harus dilatih terkait penggunaan jaringan yang benar. Kebijakan sering termasuk
dengan penggunaan software antivirus dan host intrution prevention. Solusi keamanan yang
komprehensif adalah kebijakan akses pada jaringan.

4. Device Security
a. Cisco AutoSecure
Pada Cisco router, fitur cisco autosecure dapat digunakan untuk membantu mengamankan sytem,
seperti pada contoh.
Router# auto secure
--- AutoSecure Configuration --- *** AutoSecure configuration enhances the
security of the router but it will not make router absolutely secure from all
security attacks ***
Selain itu, terdapat beberapa langkah sederhana yang harus dilakukan untuk sebagian system operasi
:
- Default password dan username harus diganti dengan segera.
- Akses ke system resource terbatas untuk orang yang berwenang untuk menggunakan resource
tersebut.
- Semua service dan aplikasi yang tidak berguna sebaiknya dimatikan atau jika memungkinkan
dihapus.
b. Password
Untuk melindungi perangkat jaringan, sangat penting untuk menggunakan password yang kuat. Ini
merupakan panduan standart yang bisa diikuti :
- Gunakan password dengan panjang minimal 8 karakter, sebaiknya 10 karakter atau lebih.
Password yang panjang merupakan password yang lebih aman.
- Buat password yang kompleks yang berisi campuran huruf uppercase dan lowercase, symbol dan
spasi jika dimungkinkan.
- Hindari password yang berkaitan dengan data pribadi.
- Gunakan ejahan password yang unik. Contoh smith = 5m1th dll.
- Ganti password sesering mungkin.
- Jangan taruh password dan meninggalkannya pada tempat yang jelas seperti meja atau monitor.

c. Additional Password Security


Password yang kuat hanya berguna jika merupakan rahasia. Ada beberapa langkah yang bisa
membantu untuk membuat rahasia password terjaga pada cisco router dan switch :
- Mengenkripsi semua password yang masih dalam bentuk plaintext.
- Setting panjang minimum password yang dapat diterima.
- Mencegah serangan brute password dengan paksa.
- Mendisable akses privileged mode access yang tidak aktif dalam jangka waktu tertentu.
R1(config)# service password-encryption
R1(config)# security passwords min-length 8
R1(config)# login block-for 120 attempts 3 within 60
R1(config)# line vty 0 4
R1(config-line)# password cisco123
R1(config-line)# exec-timeout 5 30
R1(config-line)# transport input ssh
R1(config-line)# end
R1#
R1# show running-config | section line vty
line vty 0 4
password 7 094F471A1A0A
exec-timeout 5 30
login
transport input ssh
R1#
Penjelasan command diatas :
- Service password-encryption : mengenkripsi plaintext password pada file konfigurasi.
- Security password min-length 8 : set minimum panjang password 8 karakter.
- Login block-for # attempts # within # : memblokir upaya login vty selama 120 detik jika ada
upaya gagal login sebanyak 3 kali dalam kurun waktu 60 detik.
- exec-timeout 5 30 : by default exec-timeout adalah 10 menit, pada contoh command
administrator set waktu exec timeout 5 menit 30 detik.

Anda mungkin juga menyukai