IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

dokumen-dokumen yang mirip
Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Keamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

THREAT PACKET ANALYSIS USING SNORT

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah Network Intrusion Prevention System (NIPS), penulis

MODUL 3 INTRUSION DETECTION SYSTEM SNORT

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT]

TUJUAN PEMBELAJARAN: DASAR TEORI

BAB I PENDAHULUAN UKDW

BAB II LANDASAN TEORI

TUGAS AKHIR. Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika, Universitas Pasundan Bandung

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat

BAB I PENDAHULUAN. 1.1 Latar Belakang

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

Gambar 1. Topologi Jaringan Scanning

TUGAS KEAMANAN JARINGAN SNORT

Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB I. Pendahuluan. 1.1 Latar Belakang

atau berubahnya metoda untuk mengoperasikan sistem.

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

BAB 3 Metode dan Perancangan Sistem

Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

Evaluasi Keamanan Sistem Informasi

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

BAB II TINJAUAN PUSTAKA. intrusion detection system (IDS) sebagai dasar menjelaskan deteksi intrusi adalah

Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

BAB 5. KESIMPULAN DAN SARAN

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Intrusion Detection System

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Bab 4 Hasil dan Pembahasan

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

Koneksi TCP sebelum Spoofing

MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.

SKRIPSI PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA

BAB II TEORI PENDUKUNG

Modul 10 TCP/IP Lanjutan

Computer Security. Network Security

Bab III Implementasi Ossim

ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

Jarwanto Helman Muhammad, S.T., M.T.

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

Computer Security. Network Security

BAB 4 HASIL DAN PEMBAHASAN

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

Monitoring The Network

BAB 4 Hasil dan Pembahasan

BAB I PENDAHULUAN 1.1 Latar Belakang

OPTIMALISASI SISTEM KEAMANAN JARINGAN BERBASIS SNORT

Jurnal JARKOM Vol. 2 No. 2 Juni2015

DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

APLIKASI HIERARCHICAL CLUSTERING PADA INTRUSION DETECTION SYSTEM BERBASIS SNORT

PERANCANGAN DAN IMPLEMENTASI SISTEM KEAMANAN BERBASIS IDS DI JARINGAN INTERNET UNIVERSITAS BINA DARMA

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Xcode Private Training. Network hacking & Security

Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.

Gambar 2.1. Bagian IDS

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

Xcode Private Training. Advanced Network hacking & Security

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

UNIVERSITAS INDONESIA. Pengembangan dan Analisa Kinerja Intrusion Detection Prevention System (IDPS) pada Web Server TESIS

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB 3. METODOLOGI PENELITIAN

Bab V Analisa. Skenario deteksi malware dilakukan dalam jaringan komputer dengan topologi sebagai berikut: Gambar 5. 1 Topologi Jaringan

KEAMANAN KOMPUTER. Pertemuan 11

SNORT : Tools deteksi intrusi pada system. (tutorial pada system Unix) 1.0 Pengantar dari

STMIK AMIKOM Yogyakarta. Keamanan Komputer : IDS

IDS (Intrusion Detection Systems )

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T.

IMPLEMENTASI SENSOR MONITORING PADA JARINGAN WI-FI (HOTSPOT) BERBASIS SNORT

Didha Dewannanta

BAB 3 PERANCANGAN SISTEM

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

Transkripsi:

IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012

IDS, Dingap, dan Honeypot IDS, dingap, dan honeypot digunakan untuk mencegah penyerang tidak/relatif susah untuk mendapat akses ke sistem atau jaringan target. IDS dan dingap adalah perangkat yang berguna untuk memantau lalu lintas paket berdasarkan aturan terdefinisi. Honeypot adalah sistem target palsu yang digunakan untuk memancing penyerang agar tidak menyerang sistem asli.

IDS

Intrusion Detection System (IDS) Memeriksa lalu lintas data & mendeteksi tanda tanda serangan atau perilaku yang tidak umum, berdasarkan basis data pola yang terdefinisi. analisis deteksi Terdiri dari pengendus paket, basis data tanda/pola serangan, dan pemberitahuan melalui bermacam media seperti pager, surel, pesan singkat, dll. Intrusion Prevention System (IPS) digunakan untuk melakukan penanggulangan serangan, seperti memblok lalu lintas data yang terdeteksi nakal. IPS merespon tanda/pola serangan secara otomatis untuk menolak atau memblok akses ke sistem/jaringan target.

False alarm.

Tipe-Tipe IDS

Tipe-Tipe IDS Berbasis host: program IDS yang dipasang di sebuah sistem dan memantau tanda/pola serangan ke sistem tersebut. Berbasis jaringan: program IDS yang dipasang di segmen jaringan yang digunakan untuk memantau lalu lintas data terhadap tanda/pola serangan. Termasuk serangan terhadap layanan yang lemah, data pada aplikasi, eksploitasi akses jarak jauh, percobaan login, akses ke berkas yang sensitif, malware, dan lain lain.

IDS bersifat pasif. Sensor IDS akan mendeteksi kejadian, mencatat informasinya, dan melaporkan ke konsol/media yang digunakan admin.

AIDE.

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

stwn, 2003.

Snort http://snort.org/

Snort (1) Snort adalah sebuah NIDS yang memiliki kemampuan sniffing secara real time dan merekam lalu lintas data di dalam jaringan. Berlisensi GNU GPL. Dapat menganalisis protokol, melakukan pencarian konten, dan mendeteksi bermacam serangan dan prob seperti buffer overflow, pemindaian SYN stealth, penjejakan sistem operasi, dan lain lain. Terdiri dari: mesin Snort: mesin deteksi IDS yang menggunakan arsitektur pengaya yang modular. aturan Snort: bahasa aturan untuk menggambarkan pola lalu lintas yang akan ditangkap.

Snort (2) Memiliki 3 mode: sniffer, packet logger, dan NIDS. Menggunakan berkas konfigurasi snort.conf. Variabel variabel di dalam berkas konfigurasi dikategorikan menjadi: Variabel jaringan Preprocessor. Postprocessor. Aturan.

var HOME_NET 192.168.1.0/24 var EXTERNAL_NET any var SMTP $HOME_NET var HTTP_SERVERS $HOME_NET var SQL_SERVERS $HOME_NET var DNS_SERVERS $HOME_NET var RULE_PATH /etc/snort/rules

include $RULE_PATH/exploit.rules include $RULE_PATH/scan.rules include $RULE_PATH/ftp.rules include $RULE_PATH/telnet.rules include $RULE_PATH/smtp.rules include $RULE_PATH/rpc.rules include $RULE_PATH/dos.rules include $RULE_PATH/ddos.rules include $RULE_PATH/dns.rules include $RULE_PATH/web cgi.rules

Snort (3) Aturan Snort mempunyai header yang terdiri dari bagian: <aturan aksi>, <protokol>, <alamat dan porta sumber>, <alamat dan porta tujuan>. alert tcp $EXTERNAL_NET any > $HOME_NET 23 Mengirim pemberitahuan ke konsol dan mencatat pesan setiap aktivitas pada protokol TCP dari alamat selain NIDS dengan porta apa saja ke alamat tujuan lokal pada porta 23. Header aturan snort diikuti oleh opsi aturan. msg: TELNET telnetd format bug, pencatatan/pemberitahuan. flags: A+, cocok dengan flag TCP ACK. content: /bin/sh, pola konten payload paket. classtype: attempted admin, kelas serangan attempted admin.

Keluaran Snort Waktu. 06/18 08:23:13.325017 Alamat MAC sumber dan tujuan. 00:08:02:FB:33:C2 > 00:02:9B:15:A4:6F Tipe frame dan panjangnya. type:0x800 len:0x3b Alamat IP:porta sumber dan tujuan. 202.108.43.14:445 > 202.105.43.28:2112 Protokol TCP dengan Time To Live (TTL) 128. TCP TTL:128

Flag dan nomor porta TCP.

Bagaimana cara menipu IDS?

Teknik Menipu IDS

Teknik Menipu IDS IDS dapat melakukan analisis tanda/pola tertentu yang sudah terdefinisi atau dapat pula mendeteksi kejadian anomali. Penyerang dapat menipu IDS dengan mengubah lalu lintas data yang dipakai agar tidak sesuai dengan tanda/pola yang diketahui IDS. Penggunaan protokol yang berbeda. Contoh: UDP, HTTP. Membuat serangan menjadi modular. Menyisipkan data tambahan. Mengubah pola atau perintah serangan. Mengenkripsi serangan ; )

Dingap dan Honeypot

Dingap dan Honeypot Dingap: program atau perangkat yang digunakan untuk penyaringan lalu lintas dari dan ke dalam jaringan, sesuai dengan aturan yang ditentukan oleh administrator. Umumnya di letakkan di depan jaringan. perijinan Honeypot: sistem yang digunakan sebagai umpan untuk menangkap, mempelajari, atau mengalihkan penyerang dari sistem target. Umumnya ditempatkan di DMZ. Terdapat pencatatan aktivitas di dalam sistem. Seperti peladen asli dan menarik untuk diserang ; )

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

Honeynet Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

The Honeynet Project http://honeynet.org/

Virtualisasi.

Teknik Melewati Dingap dan Honeypot

Teknik Melewati Dingap/Honeypot Menguasai sistem internal atau yang dipercaya oleh si dingap ; ) Ingat porta yang hampir selalu terbuka: 80. Buat lorong /tunnel melewati porta yang terbuka. Kombinasikan dengan shell www dan enkripsi komunikasi. Membekali dengan pengetahuan target sistem dan program yang umum digunakan. Contoh program untuk membuat honeypot: honeyd. Menggunakan program pendeteksi honeypot.

Daftar Bacaan EC Council. 2008. Module XXIII: Evading IDS, Firewalls, and Honeypots, Ethical Hacking and Countermeasures Version 6 Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide, Sybex