(Mengatasi Remote Attack)

dokumen-dokumen yang mirip
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

KEAMANAN KOMPUTER. Pertemuan 11

A I S Y A T U L K A R I M A

Web Server Administrator

BAB IV. Mengamankan Sistem Informasi

BAB III. Evaluasi Kemanan Sistem Informasi

2. SSH dengan password: SSH dengan public key:

Rahmady Liyantanto liyantanto.wordpress.com

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

PENDAHULUAN. Bab Latar Belakang

Ainul Fuad Farhan

Xcode Intensif Training. Computer Networking. Advanced

Keamanan Sistem Informasi. Girindro Pringgo Digdo

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

SATUAN ACARA PERKULIAHAN (JARINGAN KOMPUTER) Pengesahan. Nama Dokumen : SILABUS. No Dokumen : No Revisi : Diajukan oleh

Jaringan Komputer - Jilid V

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Indra Dermawan ( )

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB 2 TINJAUAN PUSTAKA

MENGENAL PROTOCOL TCP IP

Audit TCP/IP. 3.1 Pendahuluan

Xcode Intensif Training. Computer Networking. Advanced

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Pertemuan III. Referensi Model TCP/IP

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

SAMBA SERVER 1. Sejarah Lahirnya Samba

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

BAB II LANDASAN TEORI. 2.1 Tinjauan Pustaka

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

Dasar Keamanan Jaringan Komputer

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Mengamankan Sistem Informasi

PRAKTIKUM 6 NFS DAN SAMBA SERVER

Pertemuan III. Referensi Model TCP/IP

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

DAFTAR GAMBAR. xiii. Halaman

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Konfigurasi DNS & Web Server

Dasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata

Security. Tutun Juhana STEI ITB

atau berubahnya metoda untuk mengoperasikan sistem.

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Modul 4 Telnet dan File Transfer Protocol (FTP)

Layanan ( service) Simple Mail Transport Protocol (SMTP)

Pengenalan Internet. Arrummaisha A

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Xcode Private Training. Network hacking & Security

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

BERBAGAI KOMPONEN INTERNET

TELNET & ROUTING INTERNET

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

RENCANA PELAKSANAAN PEMBELAJARAN (RPP)

AMALIA ZAKIYAH 1 D4LJ-TI

Firewall. Pertemuan V

Evaluasi Keamanan Sistem Informasi

Vpn ( virtual Private Network )

Firewall & WEB SERVICE

Arsitektur, Standarisasi, dan Trend

Modul 1 Network Scanner & Probing

Mengamankan Sistem Informasi. Pertemuan IV

Pertemuan IX Client-Server Computing

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

SISTEM KEAMANAN JARINGAN DENGAN FIREWALL KATA PENGANTAR

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

IP Address. Dedi Hermanto

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

Hubungan Aplikasi dan Transport

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN 1.1 Pendahuluan

Membuat FTP di Windows Server 2003

LAPORAN PROJECT UAS ADVANCED NETWORKING MEMBANGUN MAIL SERVER MENGGUNAKAN POSTFIX PADA LINUX DEBIAN. Tugas untuk memenuhi nilai UAS Jarkom Lanjut

IP-UDP-TCP PROTOCOL TCP Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Layanan Jaringan RIJAL FADILA L H

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

NETWORK FILE SYSTEM (NFS) di ubuntu 10.04

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

1. Tutorial Setting mail-server pada windows 2003 server

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN

Daftar Isi iii

Firewall. Pertemuan V

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

Laporan Praktikum Keempat

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Layanan Jaringan Komputer

Ujian Tengah Semester Kemanan Jaringan Komputer

FIREWALL: SEKURITI INTERNET

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

DAFTAR ISTILAH / SINGKATAN

Materi I. Kholid Fathoni, S.Kom., M.T.

RANCANG BANGUN SISTEM PENCEGAHAN PENYUSUPAN PADA JARINGAN KOMPUTER BERBASIS CYBEROAM

SEMINAR PRAKTEK KERJA LAPANGAN Analisis Teknik Identifikasi dan Antisipasi Trojan di ID-SIRTII Mochammad Firdaus Agung (J2F008117)

DASAR JARINGAN KOMPUTER

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

Transkripsi:

The Remote Attack (Mengatasi Remote Attack)

Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak mempunyai kendali atas mesin tersebut; maksudnya serangan tersebut ditujukan kepada mesin selain mesin milik penyerang (apakah mesin tersebut berada dalam satu subnet penyerang maupun berada 10,000 mil jauhnya) Remote Machine adalah mesin (selain mesin yang sedang kita pakai) yang bisa dicapai melalui beberapa protokol baik mengakses melalui internet, network, maupun media yang lain

Sasaran Serangan Institusi finansial & bank Internet Service Provider (ISP) Perusahaan farmasi Lembaga pemerintah & pertahanan Perusahaan multinasional Beberapa lembaga di atas adalah lembaga yang paling rentan terhadap serangan cracker

Profil Cracker (Attacker) Pria berusia antara 16-25 tahun Meningkatkan kemampuan Cracking Memakai resource network untuk keperluan pribadi Opportunis (mencoba mencari celah) Mengambil akses administrator (root) Melakukan akses backdoor

Koneksi Perusahaan/Istansi dengan Internet Jaringan lokal (Intranet) Perusahaan Jaringan luar atau Internet Pengguna Layanan Permintaan layanan Pengguna Permintaan layanan Proxy server & gateway/firewall Proxy server mewakili permintaan dan penerimaan dari penyedia layanan Pengguna Permintaan layanan Layanan Perusahaan/instansi menggunakan teknik-teknik firewall dan proxy server untuk hubungan berupa hosting webserver, service e-mail, dan akses internet lain untuk user

Modus Operasi Mencari jalan untuk akses informasi intra corporate Umumnya Cracker tidak menyerang webserver Cracker yang menyerang webserver umumnya hanya (merubah file) untuk menjatuhkan citra perusahaan/lembaga Menyerang server e-mail Server e-mail mempunyai saluran langsung ke dalam intranet untuk bertukar e-mail

Modus Operasi Lanj. Menyerang router (cracker yang cukup canggih) Menggunakan scanner terhadap protokol SNMP (Simple Network Management Protocol) yang pada akhirnya router menjadi jembatan memasuki intranet melalui internet

Cara Menyerang Menggunakan teknik cloak (sembunyi waktu menyerang sehingga administrator tidak sadar mesinnya sedang diserang) Teknik cloak yang biasa digunakan : Bouncing (melompat) dari mesin yang sebelumnya telah diserang melalui program telnet atau remote shell ssh Bouncing dari mesin yang menjalankan windows melalui wingate mereka Bouncing dari server proxy yang salah kofigurasinya

Teknik Mengumpulkan Informasi Menggunakan Software nslookup dalam memberikan perintah ls <domain network> Melihat file HTML di server web anda untuk mengidentifikasi host lain di intranet anda Melihat berbagai dukumen yang ada di server file (FTP) anda Melakukan hubungan ke server mail anda menggunakan perintah telnet host 25 dan memberikan perintah expn <user> Mem-finger pengguna yang memiliki account di mesin yang terbuka di internet Teknik-teknik ini di jalankan di UNIX (bukan windows)

Implementasi Identifikasi komponen jaringan (secure way) Mencari mesin secure dengan cara cek daftar export dari Network File System (NFS) ke direktori /usr/bin, /etc dan /home Mengeksploitasi kelemahan Common Gatewai Internet (CGI) untuk akses file /etc/hosts.allow Selanjutnya identifikasi kelemahan mesin (biasanya dengan program-program scanner yang disembunyikan)

Scanning Target Port Transmission Control Protocol (TCP) Service Remote Procedure Call (RPC) memakai port mapper Daftar export melalui NFSD (Network File System Directory) Daftar share directory melalui samba/netbios Melakukan finger untuk identifikasi account default kelemahan CGI (Common Gateway Internet) Identifikasi kelemaha software-software server yang dijalankan di mesin seperti : sendmail, IMAP, POP3, RPC status & RPC mounted

Final Ambil kendali administrator/root Clean up log Pasang program backdoor (anti-cracker) Pasang.rhosts file di /usr/bin untuk menjalankan rsh & csh Menutup lubang security yang ada

The Machine Has Been Defeted Menjadikan jembatan antara internet dan intranet network Menginstalasi sniffer untuk melihat traffic ; password, no kartu kredit dll. Menghancurkan mesin dengan perintah rm rf /& jika perintah tersebut dijalankan mesin akan hancur lebur, butuh waktu berjam-jam sampai berbulan-bulan untuk memperbaikinya jika tidak pernah memback-up setting mesin

Antisipasi Firewall

Protect RPC and Remote Access

Turn Off auto-update

Anti sniffer (www.cert.org/ftp/tools/cpm) Protect NFS Protect FTP Blocked Unknown Application Blocked Unknown IP Address Blocked Unknown User dll

Daftar Pustaka Purbo, Onno W. 2006. Teknik Mengcrack Riley, Charles and Friends, 2003, The Best Damn Cisco Internetworking Book Period Syngress Publishing, Inc. Rockland MA Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network Macmillan, Computer Publishing http://www.theargon.com http://www.antionline.com/archives/documents/ advanced/ http://www.rootshell.com