IDS, Dingap,
dan Honeypot
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan S...
IDS, Dingap, dan Honeypot
●

●

●

IDS, dingap, dan honeypot digunakan untuk 
mencegah penyerang tidak/relatif susah untuk...
IDS

 
Intrusion Detection System (IDS)
●

●

●

●

Memeriksa lalu lintas data & mendeteksi tanda­tanda 
serangan atau perilaku y...
False alarm.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe-Tipe IDS

 
Tipe-Tipe IDS
●

●

Berbasis host: program IDS yang dipasang di sebuah 
sistem dan memantau tanda/pola serangan ke sistem ...
IDS bersifat pasif. Sensor IDS akan mendeteksi
kejadian, mencatat informasinya, dan melaporkan ke konsol/media yang diguna...
AIDE.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Cert...
stwn, 2003.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Snort
http://snort.org/

 
Snort (1)
●

●

●

Snort adalah sebuah NIDS yang memiliki kemampuan sniffing 
secara real­time dan merekam lalu lintas dat...
Snort (2)
●

Memiliki 3 mode: sniffer, packet logger, dan NIDS.

●

Menggunakan berkas konfigurasi snort.conf.

●

Variabe...
var HOME_NET 192.168.1.0/24
var EXTERNAL_NET any
var SMTP $HOME_NET
var HTTP_SERVERS $HOME_NET
var SQL_SERVERS $HOME_NET
v...
include $RULE_PATH/exploit.rules
include $RULE_PATH/scan.rules
include $RULE_PATH/ftp.rules
include $RULE_PATH/telnet.rule...
Snort (3)
●

Aturan Snort mempunyai header yang terdiri dari bagian: <aturan aksi>, 
<protokol>, <alamat dan porta sumber>...
Keluaran Snort
●

Waktu.
06/18­08:23:13.325017

●

Alamat MAC sumber dan tujuan.
00:08:02:FB:33:C2 ­> 00:02:9B:15:A4:6F

●...
Flag dan nomor porta TCP.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Bagaimana cara
“menipu” IDS?

 
Teknik “Menipu” IDS

 
Teknik “Menipu” IDS
●

●

IDS dapat melakukan analisis tanda/pola tertentu yang 
sudah terdefinisi atau dapat pula mendete...
Dingap dan
Honeypot

 
Dingap dan Honeypot
●

●

Dingap: program atau perangkat yang digunakan untuk 
penyaringan lalu lintas dari dan ke dalam j...
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program ...
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program ...
Honeynet

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ...
The Honeynet Project
http://honeynet.org/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Info...
Virtualisasi.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik Melewati
Dingap dan Honeypot

 
Teknik Melewati Dingap/Honeypot
●

Menguasai sistem internal atau yang dipercaya oleh si 
dingap ;­)

●

Ingat porta yang ...
Daftar Bacaan
●

●

EC­Council. 2008. Module XXIII: Evading IDS, 
Firewalls, and Honeypots, Ethical Hacking and 
Counterme...
Upcoming SlideShare
Loading in...5
×

IDS, Dingap, dan Honeypot

162

Published on

Materi kuliah Ethical Hacking tahun ajaran 2011/2012.

Saya diminta mengajar mata kuliah ini di program studi Teknik Informatika[1], Unsoed. Tadinya saya menempatkan diri sebagai "ban serep" saja, ternyata memang tidak ada yang "berani".

Jadi, akhirnya saya mengajar dengan riang gembira, membaca buku serta menuliskan dan menceritakan sedikit pengalaman saya di dunia keamanan.

[1] Program studi "rumah" saya adalah Teknik Elektro.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
162
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

IDS, Dingap, dan Honeypot

  1. 1. IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
  2. 2. IDS, Dingap, dan Honeypot ● ● ● IDS, dingap, dan honeypot digunakan untuk  mencegah penyerang tidak/relatif susah untuk  mendapat akses ke sistem atau jaringan target. IDS dan dingap adalah perangkat yang berguna  untuk memantau lalu lintas paket berdasarkan  aturan terdefinisi. Honeypot adalah sistem target “palsu” yang  digunakan untuk memancing penyerang agar  tidak menyerang sistem “asli”.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  3. 3. IDS  
  4. 4. Intrusion Detection System (IDS) ● ● ● ● Memeriksa lalu lintas data & mendeteksi tanda­tanda  serangan atau perilaku yang tidak umum, berdasarkan  basis data pola yang terdefinisi. “analisis­deteksi” Terdiri dari pengendus paket, basis data tanda/pola  serangan, dan pemberitahuan melalui bermacam media  seperti pager, surel, pesan singkat, dll. Intrusion Prevention System (IPS) digunakan untuk  melakukan penanggulangan serangan, seperti memblok  lalu lintas data yang terdeteksi “nakal”. IPS merespon tanda/pola serangan secara otomatis untuk  menolak atau memblok akses ke sistem/jaringan target.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  5. 5. False alarm.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  6. 6. Tipe-Tipe IDS  
  7. 7. Tipe-Tipe IDS ● ● Berbasis host: program IDS yang dipasang di sebuah  sistem dan memantau tanda/pola serangan ke sistem  tersebut. Berbasis jaringan: program IDS yang dipasang di  segmen jaringan yang digunakan untuk memantau lalu  lintas data terhadap tanda/pola serangan. ● Termasuk serangan terhadap layanan yang lemah, data  pada aplikasi, eksploitasi akses jarak jauh, percobaan login,  akses ke berkas yang sensitif, malware, dan lain­lain.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  8. 8. IDS bersifat pasif. Sensor IDS akan mendeteksi kejadian, mencatat informasinya, dan melaporkan ke konsol/media yang digunakan admin.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  9. 9. AIDE.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  10. 10.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
  11. 11. stwn, 2003.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  12. 12. Snort http://snort.org/  
  13. 13. Snort (1) ● ● ● Snort adalah sebuah NIDS yang memiliki kemampuan sniffing  secara real­time dan merekam lalu lintas data di dalam jaringan.  Berlisensi GNU GPL. Dapat menganalisis protokol, melakukan pencarian konten, dan  mendeteksi bermacam serangan dan prob seperti buffer over­ flow, pemindaian SYN stealth, penjejakan sistem operasi, dan  lain­lain. Terdiri dari: ● ● mesin Snort: mesin deteksi IDS yang menggunakan arsitektur  pengaya yang modular. aturan Snort: bahasa aturan untuk menggambarkan pola lalu lintas  yang akan ditangkap.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  14. 14. Snort (2) ● Memiliki 3 mode: sniffer, packet logger, dan NIDS. ● Menggunakan berkas konfigurasi snort.conf. ● Variabel­variabel di dalam berkas konfigurasi  dikategorikan menjadi: ● Variabel jaringan ● Preprocessor. ● Postprocessor. ● Aturan.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  15. 15. var HOME_NET 192.168.1.0/24 var EXTERNAL_NET any var SMTP $HOME_NET var HTTP_SERVERS $HOME_NET var SQL_SERVERS $HOME_NET var DNS_SERVERS $HOME_NET var RULE_PATH /etc/snort/rules   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  16. 16. include $RULE_PATH/exploit.rules include $RULE_PATH/scan.rules include $RULE_PATH/ftp.rules include $RULE_PATH/telnet.rules include $RULE_PATH/smtp.rules include $RULE_PATH/rpc.rules include $RULE_PATH/dos.rules include $RULE_PATH/ddos.rules include $RULE_PATH/dns.rules include $RULE_PATH/web­cgi.rules   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  17. 17. Snort (3) ● Aturan Snort mempunyai header yang terdiri dari bagian: <aturan aksi>,  <protokol>, <alamat dan porta sumber>, <alamat dan porta tujuan>. ● ● ● alert tcp $EXTERNAL_NET any ­> $HOME_NET 23 Mengirim pemberitahuan ke konsol dan mencatat pesan setiap aktivitas pada  protokol TCP dari alamat selain NIDS dengan porta apa saja ke alamat tujuan  lokal pada porta 23. Header aturan snort diikuti oleh opsi aturan. ● msg: “TELNET telnetd format bug”, pencatatan/pemberitahuan. ● flags: A+, cocok dengan flag TCP ACK. ● content: /bin/sh, pola konten payload paket. ● classtype: attempted­admin, kelas serangan attempted­admin.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  18. 18. Keluaran Snort ● Waktu. 06/18­08:23:13.325017 ● Alamat MAC sumber dan tujuan. 00:08:02:FB:33:C2 ­> 00:02:9B:15:A4:6F ● Tipe frame dan panjangnya. type:0x800 len:0x3B ● Alamat IP:porta sumber dan tujuan. 202.108.43.14:445 ­> 202.105.43.28:2112 ● Protokol TCP dengan Time To Live (TTL) 128. TCP TTL:128   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  19. 19. Flag dan nomor porta TCP.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  20. 20. Bagaimana cara “menipu” IDS?  
  21. 21. Teknik “Menipu” IDS  
  22. 22. Teknik “Menipu” IDS ● ● IDS dapat melakukan analisis tanda/pola tertentu yang  sudah terdefinisi atau dapat pula mendeteksi kejadian  anomali. Penyerang dapat “menipu” IDS dengan mengubah lalu lintas  data yang dipakai agar tidak sesuai dengan tanda/pola yang  diketahui IDS. ● Penggunaan protokol yang berbeda. Contoh: UDP, HTTP. ● Membuat serangan menjadi “modular”. ● Menyisipkan data tambahan. ● Mengubah pola atau perintah serangan. ● Mengenkripsi serangan ;­)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  23. 23. Dingap dan Honeypot  
  24. 24. Dingap dan Honeypot ● ● Dingap: program atau perangkat yang digunakan untuk  penyaringan lalu lintas dari dan ke dalam jaringan, sesuai  dengan aturan yang ditentukan oleh administrator.  Umumnya di letakkan di “depan” jaringan. “perijinan” Honeypot: sistem yang digunakan sebagai “umpan” untuk  menangkap, mempelajari, atau mengalihkan penyerang  dari sistem target. ● Umumnya ditempatkan di DMZ. ● Terdapat pencatatan aktivitas di dalam sistem. ● Seperti peladen “asli” dan menarik untuk diserang ;­)   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  25. 25. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  26. 26. Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  27. 27. Honeynet Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  28. 28. The Honeynet Project http://honeynet.org/   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  29. 29. Virtualisasi.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  30. 30. Teknik Melewati Dingap dan Honeypot  
  31. 31. Teknik Melewati Dingap/Honeypot ● Menguasai sistem internal atau yang dipercaya oleh si  dingap ;­) ● Ingat porta yang hampir selalu terbuka: 80. ● Buat “lorong”/tunnel melewati porta yang terbuka. ● ● Kombinasikan dengan “shell www” dan enkripsi  komunikasi. Membekali dengan pengetahuan target sistem dan  program yang umum digunakan. ● ● Contoh program untuk membuat honeypot: honeyd. Menggunakan program pendeteksi honeypot.   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
  32. 32. Daftar Bacaan ● ● EC­Council. 2008. Module XXIII: Evading IDS,  Firewalls, and Honeypots, Ethical Hacking and  Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker  Study Guide, Sybex   Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

×