Ethical Hacking5

2,091
-1

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
2,091
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
110
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ethical Hacking5

  1. 1. Ethical Hacking<br />ILKOM 2009/2010<br />
  2. 2. Denial Of Service<br />DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya.<br />Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.<br />
  3. 3. Serangan DOS<br />attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway)<br />attempt to disrupt connections between two machines, thereby preventing access to a service. (switch)<br />attempt to prevent a particular individual from accessing a service. (individu)<br />attempt to disrupt service to a specific system or person. (sistem)<br />
  4. 4. DoS Attack Classification<br />Smurf<br />Buffer Overflow Attack<br />Ping of death<br />Teardrop<br />SYN <br />Tribal Flow Attack<br />
  5. 5. Smurf<br />Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban.<br />Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban.<br />Pembengkakan ping reply membuat kewalahan jaringan korban.<br />
  6. 6.
  7. 7. Buffer over<br />Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error.<br />Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.<br />
  8. 8. Ping of Death Attack<br />The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol.<br />Fragmentation allows a single IP packet to be broken down into smaller segments.<br />The fragments can add up to more than the allowed 65,536 byte. <br />freezes, reboots or simply crashes.<br />The identity of the attacker sending the oversized packet can be easily spoofed.<br />
  9. 9. Teardrop Attack<br />Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down.<br />Paket yang diberikan yaitu paket UDP.<br />SYN Attack<br />Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.<br />
  10. 10. Tribal flood Attack<br />Pernah terjadi membuat down YAHOO in 2000.<br />Merupakan paralel dari teardrop attact.<br />
  11. 11. DDoS<br />Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”.<br />DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.<br />
  12. 12. DDoS<br />Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban.<br />Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”<br />
  13. 13.
  14. 14. DDoS<br />Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP.<br />Bandwidth depletion attacks<br />Flood attack<br />UDP and ICMP flood<br />Amplification attack<br />Smurf and Fraggle attack<br />
  15. 15. DOS tools<br />Jolt2<br />Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router.<br />Bubonic.c<br />Bubonic.c is a DoS exploit that can be run against Windows 2000 machines.<br />Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.<br />
  16. 16. DDOS tools<br />Trinoo<br />Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya.<br />Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP.<br />Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.<br />
  17. 17. DOS tools<br />Tribal Flood Network<br />Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang.<br />Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf.<br />Stacheldraht<br />Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options.<br />Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.<br />
  18. 18. DDOS tools<br />Shaft<br />Menggunakan komunikasi UDP antara penyerang dan agent.<br />Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan.<br />One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.<br />
  19. 19. DDoS Countermeasures<br />Three essential components<br />preventing secondary victims and detecting, and neutralizing, handlers.<br />detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack.<br />the post-attack component which involves network forensics.<br />Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.<br />
  20. 20. DDoS Countermeasures<br />Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent.<br />Scanning pada header paket IP yang meninggalkan jaringan.<br />Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.<br />
  21. 21. Network Defense<br />kunci pokok dalam keamanan jaringan:<br />Authorization and availability<br />Authentication<br />Confidentiality<br />Integrity<br />Non-repudiation<br />
  22. 22. Network Defense<br />Authorization and availability<br />Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses.<br />Authentication<br />Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.<br />
  23. 23. Network Defense<br />Confidentiality<br />Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu<br />Integrity<br />Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu.<br />Non-repudiation<br />Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.<br />
  24. 24. Firewall<br />Metodologi firewall:<br />Packet filtering<br />Proxy server (application gateway)<br />Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator.<br />Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.<br />
  25. 25. Firewall<br />Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.<br />
  26. 26. Firewall cannot do<br />Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus.<br />Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak.<br />Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.<br />
  27. 27. Firewall cannot do<br />Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall.<br />Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.<br />
  28. 28. Firewall filter<br />Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang.<br />TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.<br />
  29. 29. Firewall filter<br />Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP.<br />Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.<br />

×