Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ethical Hacking5

2,233 views

Published on

  • Be the first to comment

  • Be the first to like this

Ethical Hacking5

  1. 1. Ethical Hacking<br />ILKOM 2009/2010<br />
  2. 2. Denial Of Service<br />DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya.<br />Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.<br />
  3. 3. Serangan DOS<br />attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway)<br />attempt to disrupt connections between two machines, thereby preventing access to a service. (switch)<br />attempt to prevent a particular individual from accessing a service. (individu)<br />attempt to disrupt service to a specific system or person. (sistem)<br />
  4. 4. DoS Attack Classification<br />Smurf<br />Buffer Overflow Attack<br />Ping of death<br />Teardrop<br />SYN <br />Tribal Flow Attack<br />
  5. 5. Smurf<br />Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban.<br />Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban.<br />Pembengkakan ping reply membuat kewalahan jaringan korban.<br />
  6. 6.
  7. 7. Buffer over<br />Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error.<br />Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.<br />
  8. 8. Ping of Death Attack<br />The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol.<br />Fragmentation allows a single IP packet to be broken down into smaller segments.<br />The fragments can add up to more than the allowed 65,536 byte. <br />freezes, reboots or simply crashes.<br />The identity of the attacker sending the oversized packet can be easily spoofed.<br />
  9. 9. Teardrop Attack<br />Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down.<br />Paket yang diberikan yaitu paket UDP.<br />SYN Attack<br />Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.<br />
  10. 10. Tribal flood Attack<br />Pernah terjadi membuat down YAHOO in 2000.<br />Merupakan paralel dari teardrop attact.<br />
  11. 11. DDoS<br />Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”.<br />DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.<br />
  12. 12. DDoS<br />Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban.<br />Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”<br />
  13. 13.
  14. 14. DDoS<br />Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP.<br />Bandwidth depletion attacks<br />Flood attack<br />UDP and ICMP flood<br />Amplification attack<br />Smurf and Fraggle attack<br />
  15. 15. DOS tools<br />Jolt2<br />Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router.<br />Bubonic.c<br />Bubonic.c is a DoS exploit that can be run against Windows 2000 machines.<br />Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.<br />
  16. 16. DDOS tools<br />Trinoo<br />Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya.<br />Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP.<br />Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.<br />
  17. 17. DOS tools<br />Tribal Flood Network<br />Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang.<br />Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf.<br />Stacheldraht<br />Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options.<br />Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.<br />
  18. 18. DDOS tools<br />Shaft<br />Menggunakan komunikasi UDP antara penyerang dan agent.<br />Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan.<br />One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.<br />
  19. 19. DDoS Countermeasures<br />Three essential components<br />preventing secondary victims and detecting, and neutralizing, handlers.<br />detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack.<br />the post-attack component which involves network forensics.<br />Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.<br />
  20. 20. DDoS Countermeasures<br />Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent.<br />Scanning pada header paket IP yang meninggalkan jaringan.<br />Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.<br />
  21. 21. Network Defense<br />kunci pokok dalam keamanan jaringan:<br />Authorization and availability<br />Authentication<br />Confidentiality<br />Integrity<br />Non-repudiation<br />
  22. 22. Network Defense<br />Authorization and availability<br />Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses.<br />Authentication<br />Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.<br />
  23. 23. Network Defense<br />Confidentiality<br />Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu<br />Integrity<br />Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu.<br />Non-repudiation<br />Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.<br />
  24. 24. Firewall<br />Metodologi firewall:<br />Packet filtering<br />Proxy server (application gateway)<br />Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator.<br />Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.<br />
  25. 25. Firewall<br />Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.<br />
  26. 26. Firewall cannot do<br />Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus.<br />Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak.<br />Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.<br />
  27. 27. Firewall cannot do<br />Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall.<br />Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.<br />
  28. 28. Firewall filter<br />Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang.<br />TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.<br />
  29. 29. Firewall filter<br />Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP.<br />Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.<br />

×