Your SlideShare is downloading. ×
0
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Slide Keselamatan Wireless Utmm

3,676

Published on

Slide Keselamatan Wireless Utmm 280707

Slide Keselamatan Wireless Utmm 280707

Published in: Technology, Business
2 Comments
1 Like
Statistics
Notes
No Downloads
Views
Total Views
3,676
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
89
Comments
2
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Security, Wireless And Multimedia Networking Seminar 28 Julai 2007
  • 2. <ul><li>Ancaman, kelemahan dan ralat, serangan dan pertahanan </li></ul><ul><li>Rujukan dan panduan untuk keselamatan rangkaian </li></ul><ul><li>Alatan yang digunakan untuk serangan dan pertahanan </li></ul>Agenda
  • 3. <ul><li>Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah. </li></ul><ul><li>Mei 2007 - Microsoft mengeluarkan patch untuk masalah DNS Windows 2000 dan Windows 2003 </li></ul>Isu-isu Semasa
  • 4. <ul><li>Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran </li></ul><ul><li>Masalah email SPAM - mencecah 90 peratus trafik email adalah SPAM bagi banyak organisasi </li></ul><ul><li>Komputer yang diceroboh dijadikan alat untuk menghantar SPAM </li></ul><ul><li>Kebocoran maklumat sulit yang sepatutnya dilindungi. </li></ul>Isu-Isu Semasa
  • 5. <ul><li>Malu </li></ul><ul><li>Risiko kepada maklumat penting dan peribadi </li></ul><ul><li>Kebocoran rahsia besar </li></ul><ul><li>Maklumat peribadi pelbagai individu dalam organisasi dan pelanggan </li></ul><ul><li>Maklumat rangkaian dan kemungkinan LAN turut diketahui </li></ul><ul><li>Kemarahan pihak pengurusan - Anda tahu kesannya. </li></ul><ul><li>Kemas kini server ( patches ) adalah tanggungjawab pentadbir komputer </li></ul>Kesan Akibat Isu
  • 6. <ul><li>Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman. </li></ul><ul><li>Menjadi batu loncatan untuk serangan lain </li></ul><ul><li>Menjadi bot kepada IRC </li></ul><ul><li>Menjadi penghantar email SPAM </li></ul><ul><li>Menjadi zombie kepada serangan DDOS </li></ul><ul><li>Menjadi tempat simpanan fail-fail alatan cracker </li></ul>Kesan Akibat Pencerobohan
  • 7. <ul><li>Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver yang nampak tiada apa-apa sebenarnya sudah menjadi sarang pelbagai peralatan hacking dan craking . </li></ul><ul><li>Ada komputer-komputer pengguna menjadi tempat penyebaran SPAM. Akibatnya IP disenarai hitam sebagai penyebar SPAM oleh Spamhaus dan Spamcop </li></ul>Kesan Akibat Pencerobohan
  • 8. <ul><li>SPAM adalah satu industri </li></ul><ul><li>Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelbagai keadaan </li></ul><ul><li>Kumpulan-kumpulan ini adalah lebih bersepadu, organisasi yang mantap dan ada didalangi kumpulan penjenayah </li></ul><ul><li>Kerja kemas kini ( patching ) tidak dijalankan dengan kerap </li></ul><ul><li>Penjualan maklumat peribadi adalah satu industri </li></ul><ul><li>Alamat email, no kredit kad, tarikh lahir, jantina, alamat dan nama pengguna/kata laluan antara yang didagangkan </li></ul>Anda Perlu Tahu
  • 9. <ul><li>Tidak ramai terlibat dalam audit dalam komputer </li></ul><ul><li>Sikap endah tidak endah sebab bukan server sendiri </li></ul><ul><li>Tidak tahu apa-apa langsung tentang isu keselamatan </li></ul><ul><li>Tiada mengetahui sumber-sumber rujukan yang sesuai </li></ul><ul><li>Ambil mudah dengan konfigurasi “Default” </li></ul><ul><li>Dalam keselamatan komputer. Keselamatan diukur melalui bar anjakan antara keselamatan dan kesenangan pengguna. </li></ul><ul><li>Semakin senang satu kemudahan, semakin mudah ia dicerobohi. </li></ul>Persediaan Kita
  • 10. <ul><li>Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan. </li></ul><ul><li>Satu komputer satu ancaman </li></ul><ul><li>Dua komputer dua ancaman </li></ul><ul><li>Tiga komputer tiga ancaman </li></ul><ul><li>N komputer maka N lah ancaman. </li></ul><ul><li>Semakin banyak komputer perlu diuruskan semakin banyak ancaman yang perlu dikendalikan. </li></ul>Ancaman Keselamatan
  • 11. <ul><li>Kemudahan tanpa wayar ( Wireless ) memudahkan. Maklumat dipancarkan melalui udara dimana-mana asalkan ada capaian. </li></ul><ul><li>Ancamannya pencerobohan boleh dilakukan dimana-mana, maklumat boleh diambil dari mana-mana. </li></ul><ul><li>Adalah sukar untuk menentukan daripada mana ancaman. </li></ul>Ancaman Keselamatan
  • 12. <ul><li>Kelemahan </li></ul><ul><li>- Ralat sistem operasi atau perisian </li></ul><ul><li>- Kelemahan manusia </li></ul><ul><li>Ancaman boleh dalam bentuk serangan dalam rangkaian </li></ul><ul><li>Antaranya risikan, serangan cubaan masuk, serangan nafi khidmat (DDOS) dan serangan daripada worm </li></ul>Punca Ancaman
  • 13. <ul><li>Membiarkan pemasangan secara default tanpa mematikan mana-mana service yang tidak diperlukan </li></ul><ul><li>Ini membuka kepada pintu-pintu pencerobohan </li></ul><ul><li>Port yang menjadi pilihan serangan </li></ul><ul><li>Port 80 http </li></ul><ul><li>port 443 https </li></ul><ul><li>port 21 ftp </li></ul><ul><li>port 135 445 netbios </li></ul><ul><li>port 22 untuk SSH </li></ul><ul><li>Wireless turut menjadi pilihan. </li></ul>Ancaman Secara Bersahaja
  • 14. <ul><li>Membiarkan akaun dengan kata laluan default atau tanpa kata laluan atau sama dengan nama pengguna </li></ul><ul><li>Membenarkan kebenaran perubahan kepada folder yang sepatutnya dilindungi </li></ul><ul><li>Maklumat default atau contoh aplikasi dibiarkan wujud Contohnya IIS demo sites </li></ul><ul><li>Proxy server yang tidak dilindungi secara menyeluruh. Free for all </li></ul><ul><li>Wujudnya default akaun yang tidak dipadamkan atau dimatikan </li></ul><ul><li>Wireless LAN yang tidak dilindungi ( Open Network ) atau dilindungi dengan cara mudah </li></ul>Kelemahan Manusia Adalah Ancaman
  • 15. <ul><li>Komputer pengguna yang dijangkiti trojan akibat daripada </li></ul><ul><li>Menjalankan attachment email </li></ul><ul><li>Melawat laman yang tidak disahkan benarnya ( Phising ) </li></ul><ul><li>Komputer pengguna yang dijangkiti kemudian menjadi batu lonjat kepada serangan dari luar </li></ul><ul><li>Membenarkan perisian pengkongsian fail ( Torrent ), trojan disebarkan sebegini </li></ul>Serangan Daripada Dalam
  • 16. <ul><li>Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplikasi dan sistem. </li></ul><ul><li>Maka ralat adalah musuh kita, kerana dengan ralat musuh boleh menyelinap masuk </li></ul><ul><li>Sepanjang masa pakar keselamatan mencari dan mendedahkan kelemahan aplikasi ( exploit ) </li></ul>Ralat Daripada Aplikasi
  • 17. <ul><li>Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch ) </li></ul><ul><li>Lakukan sebelum musuh menyelinap masuk </li></ul><ul><li>Matikan aplikasi tidak perlu yang mendedahkan kepada pelbagai ralat </li></ul><ul><li>Semakin banyak aplikasi dipasang. Semakin banyak pendedahan kepada ralat </li></ul>Ralat Daripada Aplikasi
  • 18. <ul><li>Know your enemy. Kenali musuh anda </li></ul><ul><li>Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan terkini dalam aplikasi </li></ul><ul><li>Tambahkan pengetahui tentang keselamatan ICT </li></ul><ul><li>Lindungi semua peringkat. Rangkaian (LAN, WAN dan Wireless ) dan komputer itu sendiri. </li></ul>Lebih ke Depan Daripada Musuh
  • 19. <ul><li>http://gcert.mampu.gov.my/ </li></ul><ul><li>Government Computer Emergency Response Team (GCERT) </li></ul><ul><li>Ditubuhkan pada Januari, 2001 berdasarkan Rangka Dasar Keselamatan Teknologi Maklumat dan Komunikasi Kerajaan yang mana menetapkan bahawa sebarang insiden keselamatan yang melibatkan agensi-agensi sektor awam yang mana jelas melanggarkan dasar keselamatan ICT Kerajaan perlu dilaporkan kepada MAMPU. </li></ul>GCERT
  • 20. <ul><li>http://www.prisma-mampu.gov.my/ </li></ul><ul><li>http://www.ictsecurity.gov.my/ </li></ul><ul><li>Government Security Web Portal </li></ul><ul><li>Pelbagai maklumat semasa, artikel dan aplikasi keselamatan </li></ul>GCERT
  • 21. <ul><li>http://www.niser.org.my/ </li></ul><ul><li>Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan orang ramai </li></ul>NISER
  • 22. http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security http://packetstormsecurity.org/ Know Your Enemy http://www.cert.org/certcc.html CERT® Coordination Center (CERT/CC) Rujukan Lain
  • 23. <ul><li>&quot; Firewall &quot; hanya satu pilihan, bukan satu penyelesaian </li></ul><ul><li>Perlindungan 3 kaki, sepatutnya menjadi pilihan. </li></ul><ul><li>3 kaki bermaksud, polisi Internet, polisi DMZ dan polisi LAN </li></ul><ul><li>Letakkan server menghadap Internet dalam DMZ </li></ul><ul><li>Semua IP Internet perlu NAT ke IP DMZ </li></ul><ul><li>Tiada NAT terus ke IP LAN </li></ul><ul><li>INGAT. Semua menghadap Internet perlu dalam DMZ </li></ul>Sediakan Perlindungan
  • 24. <ul><li>Bina polisi dengan cara satu persatu </li></ul><ul><li>Semua bahagian polisi perlu blok semua sebagai default </li></ul><ul><li>Buka satu-satu port yang perlu hendak dibuka </li></ul><ul><li>LAN hanya perlu capai DMZ sahaja </li></ul><ul><li>LAN hanya tahu IP server DMZ sahaja </li></ul><ul><li>Capaian Internet perlu melalui proxy yang berada dalam DMZ </li></ul><ul><li>Semua email perlu ke server email, yang berada dalam DMZ </li></ul><ul><li>Selagi ada komputer perlu mengadap Internet, semua dalam DMZ </li></ul>Firewall Sambungan
  • 25. <ul><li>Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD </li></ul><ul><li>Linux dengan Iptables dan keluarga BSD dengan IPF </li></ul><ul><li>Semua percuma, anda hanya perlu latihan </li></ul><ul><li>Boleh dibina atas perkakas sedia ada atau lama. PIII pun boleh </li></ul>Bina Firewall Anda Sendiri
  • 26. <ul><li>Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/ </li></ul><ul><li>Linux security does not have to be complex, and simplicity does not have to mean sacrificing power. With Firestarter you will have a firewall up and running in minutes. After that it is up to you how deep you choose to go. </li></ul>Bina Dinding Api Anda Sendiri
  • 27. <ul><li>Ipcops http://www.ipcops.org/ </li></ul><ul><li>IPCop is a powerful, open source, Linux based firewall distribution for primarily Small Office Or Home (SOHO) networks, although it can be used in larger networks. </li></ul><ul><li>Monowall . http://m0n0.ch/wall/ Base on FreeBSD </li></ul>Pasang Sedia Ada
  • 28. <ul><li>Wireless dilindungi dengan Encryption </li></ul><ul><li>Penggunaan WEP (Wired Equivalency Privacy) atau WPA (Wi-Fi Protected Area) </li></ul><ul><li>Jangan gunakan WPE. 3 minit sahaja untuk ceroboh. </li></ul><ul><li>Pastikan WPA dengan kata laluan panjang </li></ul><ul><li>Capaian applikasi dengan encryption contoh https untuk web, SMTP/S dan IMAP/S untuk Email. Malah penggunaan PGP dan S/MIME dalam komunikasi email. </li></ul>Perlindungan Wireless
  • 29. <ul><li>Hadkan capaian dengan alamat IP Statik dan tapisan MAC ID </li></ul><ul><li>Penggunan OpenRadius, menghadkan capaian dengan mewujudkan nama pengguna dan kata laluan. </li></ul>Perlindungan Wireless
  • 30. <ul><li>Aplikasi yang boleh digunakan </li></ul><ul><li>Untuk server - CISecurity Tools, Bastille Linux </li></ul><ul><li>Untuk rangkaian - Nessus, Nikto, nmap </li></ul><ul><li>Untuk wireless – aircrack-ng, weplab, WEPCrack dan airsnort </li></ul>Audit Server dan Rangkaian Anda Sendiri
  • 31. <ul><li>CISecurity Tools, Percuma untuk umum </li></ul><ul><li>Merangkumi hampir semua sistem operasi </li></ul><ul><li>Percuma tetapi bukan OSS </li></ul><ul><li>http://www.cisecurity.org/ </li></ul><ul><li>Bastille Linux </li></ul><ul><li>Script audit dan juga konfigurasi </li></ul><ul><li>http://www.bastille-linux.org/ </li></ul>Audit Untuk Server
  • 32. <ul><li>Nessus </li></ul><ul><li>http://www.nessus.org/ </li></ul><ul><li>Nessus perisian pengesanan melalui rangkaian pelbagai guna </li></ul><ul><li>Nikto </li></ul><ul><li>http://www.cirt.net/code/nikto.shtml </li></ul><ul><li>Nikto pula khusus ujian serangan ke atas laman web </li></ul><ul><li>Nmap </li></ul><ul><li>Nmap mengesan port yang dibuka </li></ul>Audit Rangkaian
  • 33. <ul><li>Untuk Komputer Pelayan </li></ul><ul><li>Host-based Intrusion Detection System (HIDS) </li></ul><ul><li>OSSEC HIDS </li></ul><ul><li>http://www.ossec.net/ </li></ul><ul><li>OSSEC is an Open Source Host-based Intrusion Detection System. It performs log analysis, integrity checking, Windows registry monitoring, rootkit detection, real-time alerting and active response. </li></ul>Pengesan di Server dan Rangkaian
  • 34. <ul><li>Tripwire </li></ul><ul><li>http://www.tripwire.org/ </li></ul><ul><li>AIDE </li></ul><ul><li>http://www.cs.tut.fi/~rammer/aide.html </li></ul><ul><li>Tripwire dan AIDE untuk mengesan perubahan fail-fail </li></ul>Pengesan di Server dan Rangkaian
  • 35. Untuk Rangkaian Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang pengesan di Server dan rangkaian
  • 36. <ul><li>MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email SPAM. </li></ul><ul><li>MailScanner </li></ul><ul><li>Spamassassin </li></ul><ul><li>Clamav Anti-virus </li></ul><ul><li>MailWatch </li></ul><ul><li>http://myspamguard.oscc.org.my/ </li></ul>Penapisan SPAM
  • 37. <ul><li>MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web </li></ul><ul><li>Squid </li></ul><ul><li>Dansguardian </li></ul><ul><li>http://mysurfguard.oscc.org.my/ </li></ul>Penapisan Laman Web
  • 38. <ul><li>ClamWin (Windows) - Berasas kan clamav (Linux) </li></ul><ul><li>http://www.clamwin.com/ </li></ul><ul><li>SpyBot Search And Destroy </li></ul><ul><li>http://www.safer-networking.org/en/home/index.html </li></ul><ul><li>Free tetapi bukan Open Source </li></ul><ul><li>OpenOffice </li></ul><ul><li>http://www.openoffice.org/ </li></ul><ul><li>Pilihan alternatif kepada Microsoft Office </li></ul>Perisian Untuk Desktop
  • 39. <ul><li>Mozilla Firefox </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Internet Explorer </li></ul><ul><li>Mozilla ThunderBird </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Outlook </li></ul>Perisian Untuk Desktop
  • 40. <ul><li>Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan </li></ul><ul><li>Yang paling bahaya. Metasploit </li></ul><ul><li>http://www.metasploit.com/ </li></ul><ul><li>Perisian Framework lagi mudahkan pencerobohan. </li></ul><ul><li>Knoppix STD </li></ul><ul><li>http://s-t-d.org/ </li></ul><ul><li>CD Linux gabungan pelbagai perisian keselamatan </li></ul>Alatan Yang digunakan oleh Hacker
  • 41. Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ Terima Kasih

×