PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET Idris Winarno (idris@pens.ac.id)
Overview Sesi I (Pengelolaan Internet) Infrastruktur Jaringan Komputer/Internet Media Komunikasi Teknologi Jaringan Virtualisasi Service/Layanan Manajemen jaringan Q/A? Sesi II (Keamanan Internet) Proses peretasan Siklus Hidup Keamanan Jaringan Antisipasi (Countermeasure) Kemananan Q/A?
Sesi I PENGELOLAAN JARINGAN/ INTERNET
Jaringan Komputer (Internet) Technology Services Communication Computer Network Security Support
Jaringan Komputer (Communication) Technology Services Communication Computer Network Security Support
Infrastruktur Jaringan (internet) Hubs Modems Switches Routers Servers
Media Komunikasi Wired Wireless (BYOD)
Jaringan Komputer (Technology) Technology Services Communication Computer Network Security Support
Cloud Dedicated Technology Cloud Technology
Virtualization Contoh: VirtualBox VMWare Xen OpenVZ
Evolusi Data Center (Virtualization) Data Center 1.0 Data Center 2.0 Data Center 3.0 IT Relevance and Control Mainframe Client-Server and Distributed Computing Consolidate Virtualize Automate Service Oriented and Web 2.0 Based Centralized Decentralized Application Architecture Evolution Virtualized
Virtualization Menajemen berbasis web
Jaringan Komputer (Services) Technology Services Communication Computer Network Security Support
Services (Layanan) Web Email DNS Proxy VoIP FTP VPN.. (dan lain-lain)
Services: Web Server Aplikasi/Teknologi Apache2/Nginx/dll Php/cgi/dll MySQL/PostgreSQL/dll Content (CMS) ocportal Wordpress Rubedo Jumlaa Drupal dll
Services: Email Siapa yang tidak punya email???? Komponen MTA MDA MUA Teknologi POP3 IMAP PUSH Mailinglist / Groups
Services: DNS (Domain) Menterjemahkan Domain ke IP (serta sebaliknya) Cek selalu kesehatan DNS/Domain anda
Jaringan Komputer (Support) Technology Services Communication Computer Network Security Support
Bandwidth Management Layer 2 Port Layer 3 IP Layer 7 Username/ Password
NOC (Network Operation Center/Control) Aplikasi MRTG Cacti Nagios Zabbix
Log Management/Analysis Menjelaskan suatu peristiwa (atau) aktivitas proses secara rinci pada sistem. Security/Auth Log Mar 9 13:07:49 nile in.telnetd[1315]: connect from 68.62.72.193 Mar 9 13:09:24 nile in.rlogind[1321]: connect from 68.62.72.193 Mar 9 13:09:27 nile in.ftpd[1326]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.rshd[1329]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.telnetd[1333]: connect from 68.62.72.193 Mar 9 13:09:31 nile in.fingerd[1334]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.fingerd[1352]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.rlogind[1357]: connect from 68.62.72.193 Mar 9 13:12:14 nile in.rshd[1360]: connect from 68.62.72.193 Mar 9 13:12:16 nile in.telnetd[1365]: connect from 68.62.72.193 Mar 9 13:12:18 nile in.ftpd[1368]: connect from 68.62.72.193 Mar 9 13:15:23 nile in.ftpd[1382]: connect from 68.62.72.193 Mar 9 13:15:24 nile in.telnetd[1384]: connect from 68.62.72.193 Mar 9 13:15:27 nile in.rshd[1396]: connect from 68.62.72.193 Mar 9 13:15:28 nile in.rlogind[1398]: connect from 68.62.72.193 Mar 9 13:15:29 nile in.fingerd[1400]: connect from 68.62.72.193 Mar 9 13:26:43 nile login: ROOT LOGIN ON tty1 Mar 9 13:37:15 nile in.ftpd[1447]: connect from 68.62.72.193 Mar 9 13:37:44 nile in.fingerd[1448]: connect from 68.62.72.193 Mar 9 17:17:19 nile in.telnetd[1521]: connect from 12.87.62.43 Mar 9 17:17:26 nile login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net Mar 9 17:50:13 nile in.ftpd[1556]: connect from 216.205.122.231 Mar 10 11:12:02 nile in.ftpd[8929]: connect from 200.68.32.185 Mar 10 11:13:07 nile in.ftpd[8965]: connect from 68.62.72.193
Sesi II KEAMANAN JARINGAN/ INTERNET
Jaringan Komputer (Security) Technology Services Communication Computer Network Security Support
Security Quotes Think like a thief to catch a thief
Ancaman (Threats) Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms 2.Trojan Horses 3.SPAM 4.Phishing 5.Packet Sniffers 6. Maliciously Coded Websites 7. Password Attacks 8.Hardware Loss and Residual Data Fragments 9. Shared Computers 10.Zombie Computers and Botnets (ITSecurity [2], 2007)
Proses Peretasan
Proses Peretasan: Footprinting Footprinting Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang
Proses Peretasan: Scanning Scanning sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan
Proses Peretasan: Enumeration Enumeration proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.
Proses Peretasan: Gaining Access Gaining Access mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja
Proses Peretasan: Escalating Privilege Escalating Privilege Jika berhasil masuk ke sistem, langkah selanjutnya adalah menaikkan privilege (hak akses)
Proses Peretasan: Pilferting Pilferting Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data
Proses Peretasan: Covering tracks Covering tracks Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macammacam rootkit dan file streaming.
Proses Peretasan: Creating Backdoors Creating Backdoors Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan
Proses Peretasan: Denial of Service Denial of Service Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.meliputi SYN flood,teknikteknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain
Security Life Cycle Threats Policy Specification Design Implementation Operation and Maintenance
Countermeasure: Firewall Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Contoh: PIX/ASA Fortigate dll
Countermeasure: Portsentry Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker Mekanisme pertahanan: Firewall: iptables/ipchain tcpwrapper iproute
Countermeasure: VPN Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public VPNs bekerja pada Network layer Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling Jenis/metode: Remote-Access Site-to-Site
Countermeasure: SSL Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas sebuah layanan/domain. Dua jenis SSL Certificate Commercial Self-Sign Commercial Verifier: VeriSign DigiCert Thawte Go Daddy Dll
Terima Kasih