Mukidin, S. Kom, MM
Apa itu jaringan komputer?
 2 atau lebih komputer yang saling terinterkoneksi dan dapat s
aling bertukar informasi
 Jaringan komputer terbagi atas beberapa lapisan yang saling
independen satu sama lain
 Lapisan-lapisan ini disebut protokol
 Lapisan-lapisan yang dimiliki:
◦ Physical
◦ Data Link
◦ Network
◦ Transport
◦ Session
◦ Presentasion
◦ Application
 Disebut juga OSI (Open System Interconnection)
Apa itu jaringan komputer?
 Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.
 Yang banyak digunakan adalah TCP/IP
 Terdiri dari 4 lapisan
◦ Link (Lapisan OSI 1 dan 2)
◦ Internetwork (Lapisan OSI 3)
◦ Transport (Lapisan OSI 4 dan 5)
◦ Application (Lapisan OSI 5 sampai 7)
Proteksi Jaringan Komputer
Layer 2
 Mac Address Authentication
Pengontrolan dilakukan pada switch/hub dan wireless access p
oint
 WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
Data yang dikirim dienkripsi terlebih dahulu
Layer 3
 Perlindungan dilakukan berdasarkan alamat IP dan Port
Proteksi Jaringan Komputer
Layer 4/5
 Pengamanan lebih difokuskan dalam mengamankan data yang dikir
im
Misalnya dengan VPN (Virtual Private Network)
Layer 7
Metode yang digunakan
 SSL (Secure Socket Layer)
Misalnya
 mengakses url web: https://domain.com
 mengakses komputer remote dengan ssh (secure shell) dan scp
(secure copy)
Proteksi Jaringan Komputer
 Application firewall
 Pemeriksaan dilakukan pada keseluruhan data yang diterima ole
h aplikasi
 Paket data disatukan kemudian diperiksa apakah data yang dikiri
mkan berbahaya atau tidak
 Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut di
singkirkan atau dibuang
 Dipasang di setiap komputer,
 Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
 Contoh: Pengecekan email pada email client
Jenis-jenis serangan:
 DOS/DDOS (Denial of Services/Distributed Denial of Services)
 Packet Sniffing
 IP Spoofing
 DNS Forgery
Jenis-Jenis Serangan
DOS/DDOS
 Suatu metode serangan yang bertujuan untuk menghabiskan s
umber daya pada peralatan jaringan komputer
Contoh:
 SYN Flood Attack
 Smurf Attack
 Ping of Death
 Buffer Overflow
Jenis-Jenis Serangan
SYN Flood Attack
 Dimulai dari client mengirimkan paket dengan tanda SYN
 Pihak server menjawab dengan mengirim paket SYN dan ACK
 Terakhir client mengirim paket ACK  koneksi terbuka
 Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau
paket RST atau connection time-out
 Komputer server mengalokasikan sebuah memori untuk koneksi ini
 Dikenal dengan istilah Three-Way-Handshake
 Pada serangan ini, sebuah host menerima paket SYN dalam jumlah
yang sangat banyak dan secara terus menerus
 Berdampak pada memori  memori akan habis teralokasi
 Ada permintaan baru  tidak dapat dilayani karena memorinya habis
Jenis-Jenis Serangan
Penanganan SYN Flood Attack
Micro-blocks
 Ketika penerima paket inisialisasi, host mengalokasikan memo
ri dengan sangat kecil
 Diharapkan dapat menampung banyak koneksi
Jenis-Jenis Serangan
Smurf Attack
 Menggunakan paket ping request
 PING akan mengirim satu paket data ke salah satu alamat, lalu alam
at-nya akan membalas prosesnya dicatat dalam bentuk lamanya wak
tu
 Penyerang mengirim paket ping request ke banyak host (secar
a broadcast)
 IP pengirim diubah menjadi IP host yang akan diserang
 Berdampak host menjadi terlalu sibuk dan kehabisan sumber d
aya komputasi, sehingga tidak dapat melayani permintaan lain
nya
Penanganan Smurf Attack
 Tidak melayani permintaan ping request
Internet
Perpetrator Victim
ICMP echo (spoofed source address of victim )
Sent to IP broadcast address
ICMP echo reply
Jenis-Jenis Serangan
Ping of Death
 Tujuan utama adalah membentuk paket yang berukuran lebih d
ari 65535.
 Sistem Operasi tidak dapat menghandel paket yang lebih dari
65535, sehingga mengakibatkan beberapa sistem operasi cras
h.
Jenis-Jenis Serangan
Buffer Overflow
 Terjadi dimana program menulis informasi yang lebih besar ke
buffer dari pada tempat yang dialokasikan di memori
 Penyerang dapat mengganti data yang mengontrol jalur eksek
usi program dan membajak kontrol program untuk mengeksek
usi instruksi si penyerang
Jenis-Jenis Serangan
Contoh kasus serangan DoS
 6 Februari 2000, portal Yahoo mati selama 3 jam
 Buy.com, pada hari berikutnya setelah beberapa jam dipublish
 Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatka
n hal yang sama.
 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam websit
e tidak dapat diakses
 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beb
erapa jam online, juga diserang DoS
 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS.
Beberapa hari tidak dapat diakses.
Jenis-Jenis Serangan
Contoh kasus serangan DDoS
 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns ser
ver
 Mengakibatkan 7 dari 13 server menjadi mati
Jenis-Jenis Serangan
Packet Sniffing
 Sebuah metode serangan dengan cara mendengarkan seluruh paket
yang lewat pada sebuah media komunikasi
 Paket-paket disusun ulang sehingga membentuk data
 Dilakukan pada koneksi broadcast
A
B
C
src:B dest:A payload
Jenis-Jenis Serangan
Penanganan Packet Sniffing
 Gunakan Switch, jangan HUB
 Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
 Berguna untuk memonitoring suatu jaringan terhadap paket-pa
ket yang tidak normal
 Dapat mengetahui pengirim dari paket-paket yang tidak normal
Jenis-Jenis Serangan
IP Spoofing
 Sebuah model serangan yang bertujuan untuk menipu orang
 Dilakukan dengan mengubah IP sumber, sehingga mampu mel
ewati firewall
 Pengiriman paket palsu ini dilakukan dengan raw-socket-progr
amming
A
B
C
src:B dest:A payload
Jenis-Jenis Serangan
DNS Forgery
 Sebuah metode penipuan terhadap data-data DNS
 Penyerang membuat DNS palsu
 Akses ke sebuah website dialihkan ke website lain.
$origin ereshaeducation.com.
@ in soa ns1. ereshaeducation.com. root.ns1. ereshaeducation.com.(
2008010101 1200 1800 604800 86400)
in a116.68.160.34
www in a116.68.160.34
bobby in a216.163.137.3
$origin klikbca.com.
www in a116.68.160.34
Jenis-Jenis Serangan
DNS Cache Poisoning
 Memanfaatkan cache dari setiap DNS
 Penyerang membuat data-data palsu yang nantinya tersimpan
di cache sebuah DNS
Mekanisme Pertahanan
Implementasi IDS (Intrusion Detection System)
 IDS mendeteksi adanya intrusion
 Instrusion berupa paket-paket yang tidak wajar
 IDS Memiliki daftar Signature-based yang digunakan untuk menilai a
pakah sebuah paket itu wajar atau tidak
 Ada 2 jenis IDS:
◦ Network-based IDS
◦ Host-based IDS
 Network-based IDS mengamati jaringan untuk mendeteksi adanya ke
lainan, misalnya network flooding, port scanning, usaha pengiriman v
irus via email
 Host-based IDS dipasang pada host untuk mendeteksi kelainan pada
host tersebut, misalnya adanya proses yang semestinya tidak berjala
n, sekarang sedang berjalan, adanya virus di workstation
Mekanisme Pertahanan
Implementasi Network Management
 Administrator dapat memantau penggunaan jaringan untuk mendetek
si adanya masalah (jaringan tidak bekerja, lambat, dll)
 Sering menggunakan Simple Network Management Protokol
 Contohnya program MRTG
Pemasangan Anti-Virus
 Penggunaan antivirus yang up-to-date
 Antivirus ini harus dipasang pada workstation dan server yang ada di
jaringan komputer
Mekanisme Pertahanan
Evaluasi Jaringan
 Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke i
nternet
 Lakukan segmentasi
 Pisahkan jaringan internal dengan jaringan yang dapat diakses dari l
uar (DeMiliterized Zone (DMZ))
Implementasi Port Scanning
 Administrator dapat memeriksa port-port yang terbuka dari setiap ko
mputer
Implementasi Firewall
 Agar paket-paket yang tidak wajar dapat ditolak
 Secara garis besar diklasifikasikan menjadi
◦ 1.Probe
◦ 2.Scan
◦ 3.Account Compromize
◦ 4.Root Compromize
◦ 5.Packet Sniffer
◦ 6.Denial Of Service (DoS)
◦ 7.Exploitation Of Trust
◦ 8.Malicious Code
◦ 9.Infrastructure Attacks
 Probe : Usaha yang tak lazim untuk memperoleh akse
s ke dalam suatu sistem/ untuk menemukan informasi
tentang sistem tersebut. Dapat dianalogikan sebagai u
saha untuk memasuki sebuah ruangan dengan menco
ba-coba apakah pintunya terkunci atau tidak
 Scan : kegiatan probe dalam jumlah besar dengan me
nggunakan tool secara otomatis. Tool tersebut secara
otomatis dapat mengetahui port-port yang terbuka pad
a host lokal/host remote, IP address yang aktif bahkan
bisa untuk mengetahui sistem operasi yang digunakan
pada host yang dituju
 Account Compromise : penggunaan account sebuah k
omputer secara ilegal oleh seseorang yang bukan pe
milik account tersebut. Account Compromise dapat m
engakibatkan korban mengalami kehilangan atau keru
sakan data.
 Root Compromise : mirip dengan account compromise
, dengan perbedaan account yang digunakan secara il
egal adalah account yang mempunyai privelege sebag
ai administrator sistem. Akibat yang ditimbulkan bisa
mengubah kinerja sistem, menjalankan program yang
tidak sah
 Packet Sniffer : program yang dapat digunakan untuk men
yadap data & informasi melalui jaringan komputer. Di tanga
n seorang admin, program sniffer sangat bermanfaat untuk
mencari (debug) kesalahan jaringan/memantau adanya ser
angan. Mode promiscuous “mendengar” semua traffic yang
sedang berjalan
 Denial of Service (Dos) merupakan sebuah usaha (dalam
bentuk serangan) untuk melumpuhkan sistem yang dijadik
an target sehingga sistem tersebut tidak dapat menyediaka
n servis-servisnya atau tingkat servis menurun dengan dra
stis. Sistem yang diserang dapat menjadi “bengong” (hang,
crash), turun kinerjanya (beban CPU tinggi)
 Eksploitasi Terhadap kepercayaan : pemerolehan aks
es komputer secara legal dengan memanfaatkan ident
itas yang samar
 Malicious Code : suatu program yang bila dieksekusi a
kan menyebabkan sesuatu yang tidak diinginkan di da
lam user, yang termasuk malicious code : trojan horse
, virus & worm.
◦ Worm : program yang dapat menduplikasi diri dan menyebar t
anpa intervensi manusia setelah program tersebut dijalankan
◦ Trojan Horse : program yang disisipkn tanpa pengetahuan si p
emilik komputer, dapat dikendalikan dari jarak jauh & memakai
timer
 Carilah contoh 5 kasus (nyata) serangan terhadap
jaringan komputer.
 Jelaskan modus dan teknik serangan yang diguna
kan

keamananjaringan-220920062820-18fc8a3b.ppt

  • 1.
  • 2.
    Apa itu jaringankomputer?  2 atau lebih komputer yang saling terinterkoneksi dan dapat s aling bertukar informasi  Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain  Lapisan-lapisan ini disebut protokol  Lapisan-lapisan yang dimiliki: ◦ Physical ◦ Data Link ◦ Network ◦ Transport ◦ Session ◦ Presentasion ◦ Application  Disebut juga OSI (Open System Interconnection)
  • 3.
    Apa itu jaringankomputer?  Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll.  Yang banyak digunakan adalah TCP/IP  Terdiri dari 4 lapisan ◦ Link (Lapisan OSI 1 dan 2) ◦ Internetwork (Lapisan OSI 3) ◦ Transport (Lapisan OSI 4 dan 5) ◦ Application (Lapisan OSI 5 sampai 7)
  • 4.
    Proteksi Jaringan Komputer Layer2  Mac Address Authentication Pengontrolan dilakukan pada switch/hub dan wireless access p oint  WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access) Data yang dikirim dienkripsi terlebih dahulu Layer 3  Perlindungan dilakukan berdasarkan alamat IP dan Port
  • 5.
    Proteksi Jaringan Komputer Layer4/5  Pengamanan lebih difokuskan dalam mengamankan data yang dikir im Misalnya dengan VPN (Virtual Private Network) Layer 7 Metode yang digunakan  SSL (Secure Socket Layer) Misalnya  mengakses url web: https://domain.com  mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)
  • 6.
    Proteksi Jaringan Komputer Application firewall  Pemeriksaan dilakukan pada keseluruhan data yang diterima ole h aplikasi  Paket data disatukan kemudian diperiksa apakah data yang dikiri mkan berbahaya atau tidak  Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut di singkirkan atau dibuang  Dipasang di setiap komputer,  Dapat mengakibatkan lamanya data yang sampai ke aplikasi.  Contoh: Pengecekan email pada email client
  • 9.
    Jenis-jenis serangan:  DOS/DDOS(Denial of Services/Distributed Denial of Services)  Packet Sniffing  IP Spoofing  DNS Forgery
  • 10.
    Jenis-Jenis Serangan DOS/DDOS  Suatumetode serangan yang bertujuan untuk menghabiskan s umber daya pada peralatan jaringan komputer Contoh:  SYN Flood Attack  Smurf Attack  Ping of Death  Buffer Overflow
  • 11.
    Jenis-Jenis Serangan SYN FloodAttack  Dimulai dari client mengirimkan paket dengan tanda SYN  Pihak server menjawab dengan mengirim paket SYN dan ACK  Terakhir client mengirim paket ACK  koneksi terbuka  Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out  Komputer server mengalokasikan sebuah memori untuk koneksi ini  Dikenal dengan istilah Three-Way-Handshake  Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus  Berdampak pada memori  memori akan habis teralokasi  Ada permintaan baru  tidak dapat dilayani karena memorinya habis
  • 12.
    Jenis-Jenis Serangan Penanganan SYNFlood Attack Micro-blocks  Ketika penerima paket inisialisasi, host mengalokasikan memo ri dengan sangat kecil  Diharapkan dapat menampung banyak koneksi
  • 13.
    Jenis-Jenis Serangan Smurf Attack Menggunakan paket ping request  PING akan mengirim satu paket data ke salah satu alamat, lalu alam at-nya akan membalas prosesnya dicatat dalam bentuk lamanya wak tu
  • 14.
     Penyerang mengirimpaket ping request ke banyak host (secar a broadcast)  IP pengirim diubah menjadi IP host yang akan diserang  Berdampak host menjadi terlalu sibuk dan kehabisan sumber d aya komputasi, sehingga tidak dapat melayani permintaan lain nya Penanganan Smurf Attack  Tidak melayani permintaan ping request
  • 15.
    Internet Perpetrator Victim ICMP echo(spoofed source address of victim ) Sent to IP broadcast address ICMP echo reply
  • 16.
    Jenis-Jenis Serangan Ping ofDeath  Tujuan utama adalah membentuk paket yang berukuran lebih d ari 65535.  Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi cras h.
  • 17.
    Jenis-Jenis Serangan Buffer Overflow Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori  Penyerang dapat mengganti data yang mengontrol jalur eksek usi program dan membajak kontrol program untuk mengeksek usi instruksi si penyerang
  • 18.
    Jenis-Jenis Serangan Contoh kasusserangan DoS  6 Februari 2000, portal Yahoo mati selama 3 jam  Buy.com, pada hari berikutnya setelah beberapa jam dipublish  Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatka n hal yang sama.  15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam websit e tidak dapat diakses  27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beb erapa jam online, juga diserang DoS  1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
  • 19.
    Jenis-Jenis Serangan Contoh kasusserangan DDoS  20 Oktober 2002 terjadi penyerangan terhadap 13 root dns ser ver  Mengakibatkan 7 dari 13 server menjadi mati
  • 20.
    Jenis-Jenis Serangan Packet Sniffing Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi  Paket-paket disusun ulang sehingga membentuk data  Dilakukan pada koneksi broadcast A B C src:B dest:A payload
  • 21.
    Jenis-Jenis Serangan Penanganan PacketSniffing  Gunakan Switch, jangan HUB  Gunakan koneksi SSL atau VPN Packet Sniffing Sebagai Tools Administrator  Berguna untuk memonitoring suatu jaringan terhadap paket-pa ket yang tidak normal  Dapat mengetahui pengirim dari paket-paket yang tidak normal
  • 22.
    Jenis-Jenis Serangan IP Spoofing Sebuah model serangan yang bertujuan untuk menipu orang  Dilakukan dengan mengubah IP sumber, sehingga mampu mel ewati firewall  Pengiriman paket palsu ini dilakukan dengan raw-socket-progr amming A B C src:B dest:A payload
  • 23.
    Jenis-Jenis Serangan DNS Forgery Sebuah metode penipuan terhadap data-data DNS  Penyerang membuat DNS palsu  Akses ke sebuah website dialihkan ke website lain. $origin ereshaeducation.com. @ in soa ns1. ereshaeducation.com. root.ns1. ereshaeducation.com.( 2008010101 1200 1800 604800 86400) in a116.68.160.34 www in a116.68.160.34 bobby in a216.163.137.3 $origin klikbca.com. www in a116.68.160.34
  • 24.
    Jenis-Jenis Serangan DNS CachePoisoning  Memanfaatkan cache dari setiap DNS  Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
  • 25.
    Mekanisme Pertahanan Implementasi IDS(Intrusion Detection System)  IDS mendeteksi adanya intrusion  Instrusion berupa paket-paket yang tidak wajar  IDS Memiliki daftar Signature-based yang digunakan untuk menilai a pakah sebuah paket itu wajar atau tidak  Ada 2 jenis IDS: ◦ Network-based IDS ◦ Host-based IDS  Network-based IDS mengamati jaringan untuk mendeteksi adanya ke lainan, misalnya network flooding, port scanning, usaha pengiriman v irus via email  Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjala n, sekarang sedang berjalan, adanya virus di workstation
  • 26.
    Mekanisme Pertahanan Implementasi NetworkManagement  Administrator dapat memantau penggunaan jaringan untuk mendetek si adanya masalah (jaringan tidak bekerja, lambat, dll)  Sering menggunakan Simple Network Management Protokol  Contohnya program MRTG Pemasangan Anti-Virus  Penggunaan antivirus yang up-to-date  Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
  • 27.
    Mekanisme Pertahanan Evaluasi Jaringan Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke i nternet  Lakukan segmentasi  Pisahkan jaringan internal dengan jaringan yang dapat diakses dari l uar (DeMiliterized Zone (DMZ)) Implementasi Port Scanning  Administrator dapat memeriksa port-port yang terbuka dari setiap ko mputer Implementasi Firewall  Agar paket-paket yang tidak wajar dapat ditolak
  • 28.
     Secara garisbesar diklasifikasikan menjadi ◦ 1.Probe ◦ 2.Scan ◦ 3.Account Compromize ◦ 4.Root Compromize ◦ 5.Packet Sniffer ◦ 6.Denial Of Service (DoS) ◦ 7.Exploitation Of Trust ◦ 8.Malicious Code ◦ 9.Infrastructure Attacks
  • 29.
     Probe :Usaha yang tak lazim untuk memperoleh akse s ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai u saha untuk memasuki sebuah ruangan dengan menco ba-coba apakah pintunya terkunci atau tidak  Scan : kegiatan probe dalam jumlah besar dengan me nggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pad a host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • 30.
     Account Compromise: penggunaan account sebuah k omputer secara ilegal oleh seseorang yang bukan pe milik account tersebut. Account Compromise dapat m engakibatkan korban mengalami kehilangan atau keru sakan data.  Root Compromise : mirip dengan account compromise , dengan perbedaan account yang digunakan secara il egal adalah account yang mempunyai privelege sebag ai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
  • 31.
     Packet Sniffer: program yang dapat digunakan untuk men yadap data & informasi melalui jaringan komputer. Di tanga n seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan jaringan/memantau adanya ser angan. Mode promiscuous “mendengar” semua traffic yang sedang berjalan  Denial of Service (Dos) merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadik an target sehingga sistem tersebut tidak dapat menyediaka n servis-servisnya atau tingkat servis menurun dengan dra stis. Sistem yang diserang dapat menjadi “bengong” (hang, crash), turun kinerjanya (beban CPU tinggi)
  • 32.
     Eksploitasi Terhadapkepercayaan : pemerolehan aks es komputer secara legal dengan memanfaatkan ident itas yang samar  Malicious Code : suatu program yang bila dieksekusi a kan menyebabkan sesuatu yang tidak diinginkan di da lam user, yang termasuk malicious code : trojan horse , virus & worm. ◦ Worm : program yang dapat menduplikasi diri dan menyebar t anpa intervensi manusia setelah program tersebut dijalankan ◦ Trojan Horse : program yang disisipkn tanpa pengetahuan si p emilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • 33.
     Carilah contoh5 kasus (nyata) serangan terhadap jaringan komputer.  Jelaskan modus dan teknik serangan yang diguna kan