Download Security Computer Network 22 Okt 05

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
Seminar :
Sistem Keamanan Jaringan Komputer
Sabtu, 22 Oktober 2005
H. Mochamad Wahyudi, S.Kom, MM
e-mail : [email protected]
Messeger : mw4hyud1
Nomor Port Internet
• Jumlah Port = 65.535 (216),
• Port yang umum digunakan adalah :
Port 21
FTP (File Transfer Protocol)
Port 22
SSH (Secure Shell)
Port 23
Telnet
Port 25
SMTP (Simple Mail Transfer Protocol)
Port 80
HTTP (Hypertext Transfer Protocol)
Port 110 POP3 (Post Office Protocol, Version 3)
Port 119 NNTP (Network News Transfer Protocol)
Port 139 NetBIOS session service
Port 143 IMAP (Internet Message Access Protocol)
Port 194 IRC (Internet Relay Chat Protocol)
Tahapan masuk ke sistem
•
•
•
•
•
•
•
•
Footprinting
Scanning
Enumeration
Gaining Access
Escalating Privilege
Pilfering
Covering Tracks
Creating Backdoors
Reconnaissance
Clearing
Tracks
Maintaining
Access
Scanning
Gaining
Access
Footprinting
• Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan : Search
Engine, whois, dan DNS Zone Transfer.
• Tools Hacking :
Sam Spade
(http://samspade.org),
NeoTrace, Visual Route, dll
Scanning
• Mencari pintu masuk yang paling mungkin.
Menggunakan ping sweep dan port scan.
• Tools :
Nmap (www.insecure.org/nmap), SuperScan,
UltraScan, NetScan Tools Pro 2003
• Penangkalnya :
- Firewall (Misalnya : ZonaAlarm, Seagate
Personal Firewall, Tinny Personal Firewall)
- IDS / Intrusion Detection System (Misalnya
: Snort)
- PortSentry (Linux)
Enumeration
• Mencari lebih intensif terhadap sasaran,
seperti : Mencari User Account, Network
Resource & Share, dan aplikasi yang ada
kelemahan
• Tools :
LAN Guard, LAN Views, Net View, IP
Network Browser (www.solarwinds.net),
GetAcct (www.securityfriday.com)
Gaining Access
• Mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran.
Meliputi mengintip dan merampas
Password, menebak Password, serta
melakukan Buffer Overflow
Escalating Privilege
• Apabila sudah mendapatkan password user biasa pada
tahap sebelumnya, ditahap ini diusahakan mendapat
privilege Administrator / Root pada jaringan dengan
Password Cracking atau exploit.
c:\system32\config\SAM
# /etc/passwd
• Tools :
LC4/LC5, Lophtcrack, Keylogger (Anti
keyloger-nya : Anti Spector
www.antispector.de)
Hardware Keylogger
Pada tahap 6, 7, dan 8
• Apabila penyerang sudah berada dan
menguasai suatu sistem dan kini berusaha
untuk mencari informasi lanjutan (Pilfering),
menghilangkan jejak (Covering Tracks), dan
menyiapkan pintu belakang (Backdoor)
• Misalnya :
Menghapus log file (Event Viewer), Memasang
Trojan, Memasang Keyloger
Bagaimana Hacker Mendapatkan
Password ?
Langkah yang melibatkan kegiatan
mendapatkan password :
1. Enumeration
2. Gaining Access
3. Escalating Privileg
Bagaimana Hacker Mendapatkan
Password ? (Lanj.)
Password dapat diperoleh dengan banyak
cara antara lain :
1. Password Cracking
2. Social engineering
3. Menghadang email
4. Menggunakan Web Spoofing
untuk melihat apa yang
anda ketikkan secara online, dll
Melindungi Komputer
• Menggunakan software original
• Selalu meng-update O/S secara online (Patch,
Automatic Update)
• Memasang Antivirus yang selalu di-update
online
Misalnya : Norton Antivirus, McAffee, PC-Cillin,
Panda Anti Virus, Norman Anti Virus, AVG Anti
Virus, AntiVir
• Pasang Firewall
Misalnya : Zone Alarm, Seagate Personal
Firewall, Tinny Personal Firewall
Melindungi Komputer (Lanj.)
• Pasang Program Sniffer untuk mengamati
jaringan
• Memasang IDS (Intrusion Detection System)
Contoh : Salus, Snort, atau BlackICE Defender
• Menutup Service / Port yang tidak digunakan
• Gunakan Secure Shell yang aman untuk
melakukan Remote Login (SSH)
• Selalu mengamati service yang dijalankan & Log
File (Event Viewer) pada server
Password yang baik
• Bukan berupa password, melainkan pass
phrase
• Terdiri antara 10 – 12 Karakter
• Terdiri dari gabungan huruf kapital, huruf kecil,
angka & tanda baca (harus komplek)
• Password diganti secara berkala (Max. 30 hari)
• Password harus dienkripsi
• Jangan menggunakan : nama (pacar,
suami/istri, anak, perusahaan, dll), tanggal lahir,
dst
Melindungi Komputer (Lanj.)
• Ganti nama Account Administrator dengan
nama yang lain
• Gunakan password yang baik
• Batasi akses kontrol terhadap mesin
hanya dari komputer-komputer atau user
yang telah ditentukan saja
• Batasi waktu penggunaan komputer (Jam
& Hari kerja), menggunakan User / Group
Security policy
Khusus Wireless Networking
• Jangan mem-broadcast SSID (Nama jaringan
wireless)
• Mengenkripsi jaringan Wireless dengan WEP /
WPA / Radius
• Lakukan filtering pada komputer-komputer yang
diijinkan untuk mengakses jaringan wireless
(MAC Address Filtering)
• Menggunakan perangkat wireless dari vendor
yang sama
• Menggunakan protokol yang sama (802.11a /
802.11b / 802.11g)
Khusus Wireless Networking
• Gunakan Firewall
• Hacking tools :
Net Stumbler, AiroPeek,
Airsnort, Kismet (Linux)
/ KisMAC (MAC O/S),
WEP Crack (Linux)
Untuk keamanan maksimum : Tambahkan
VPN untuk akses ke Wireless LAN
Terima Kasih
H. Mochamad Wahyudi, S.Kom, MM
[email protected]