Computer Security. Network Security

dokumen-dokumen yang mirip
Computer Security. Network Security

Dasar Keamanan Jaringan Komputer

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

AMALIA ZAKIYAH 1 D4LJ-TI

Tugas Jaringan Komputer

Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed

BAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk

Bab III. Keamanan Jaringan Komputer

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

Gambar 1. Topologi Jaringan Scanning

Modul 10 TCP/IP Lanjutan

Intrusion Detection System

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Sistem Pencegahan UDP DNS Flood dengan Filter Firewall Pada Router Mikrotik

Jenis ancaman jaringan Dan Cara mengatasinya

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Nama : Aris Triyanto NIM : Makul : Keamanan Jaringan Tanggal : 10 Juni 2015

REVIEW MODEL OSI DAN TCP/IP

Pertemuan III. Referensi Model TCP/IP

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Refrensi OSI

Koneksi TCP sebelum Spoofing

BAB I PENDAHULUAN 1.1 Latar Belakang

Eksploitasi Keamanan

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

IP Address. Dedi Hermanto

Xcode Private Training. Network hacking & Security

Fungsi Lapis Transport

Naufal Ilham Ramadhan SOAL

Pertemuan III. Referensi Model TCP/IP

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB IV. Mengamankan Sistem Informasi

Penelusuran Data Melalui Jaringan Internet

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

BAB 2: INTRODUCTION TCP/IP

Percobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch

Bab II. Tinjuan Pustaka

Tugas Jaringan Komputer

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

PROTEKSI PADA SISTEM OPERASI

Sejarah TCP/IP TCP/IP

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

BAB 1 PENDAHULUAN Latar Belakang

Bab 4 Implementasi dan Pembahasan

NAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015

Cara Setting IP Address DHCP di

BAB I PENDAHULUAN. Dalam soal kejahatan dunia maya (cyber crime), Indonesia menempati peringkat

Pengertian Keamanan Komputer dan Konsep VPN.

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Reza Muhammad

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Xcode Private Training. Advanced Network hacking & Security

THREAT PACKET ANALYSIS USING SNORT

Fungsi Lapis Transport

TRANSPORT LAYER DEFINISI

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB 2 LANDASAN TEORI. melakukan pengiriman dan penerimaan (meski path itu berupa wireless). (Tittel,

Mengapa perlu sebuah keamanan?

PENDAHULUAN. Bab Latar Belakang

Xcode Intensif Training. Computer Networking. Advanced

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

Vpn ( virtual Private Network )

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

1. Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan

Konsep DoS dan DDoS (Distributed Denial of Service), serta Mekanisme Serangan DoS dan DdoS dan cara penanggulangannya

Analisa Paket Data Menggunakan Wireshark

MODEL REFERENSI OSI & TCP/IP. Budhi Irawan, S.Si, M.T

TASK 5 JARINGAN KOMPUTER

BAB IV PENGUJIAN DAN ANALISA

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

Pengertian Access Point Apa Fungsi Access Point?

TCP dan Pengalamatan IP

BAB 2 TINJAUAN PUSTAKA

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

Memahami cara kerja TCP dan UDP pada layer transport

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

ANALISIS DAN PERANCANGAN VIRTUAL PRIVATE NETWORK STUDI KASUS PT. SURYA DONASIN

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

MODEL OSI LAYER DAN DOD

SISTEM KEAMANAN KOMPUTER

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

LAPISAN JARINGAN (NETWORK LAYER) Budhi Irawan, S.Si, M.T

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

Transkripsi:

1

Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain Lapisan-lapisan ini disebut protokol Lapisan-lapisan yang dimiliki: Physical Data Link Network Transport Session Presentasion Application Disebut juga OSI (Open System Interconnection) 2

Apa itu jaringan komputer? Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dll. Yang banyak digunakan adalah TCP/IP Terdiri dari 4 lapisan Link (Lapisan OSI 1 dan 2) Internetwork (Lapisan OSI 3) Transport (Lapisan OSI 4 dan 5) Application (Lapisan OSI 5 sampai 7) 3

Proteksi Jaringan Komputer Layer 2 Mac Address Authentication Pengontrolan dilakukan pada switch/hub dan wireless access point WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access) Data yang dikirim dienkripsi terlebih dahulu Layer 3 Perlindungan dilakukan berdasarkan alamat IP dan Port 4

Proteksi Jaringan Komputer Layer 4/5 Pengamanan lebih difokuskan dalam mengamankan data yang dikirim Misalnya dengan VPN (Virtual Private Network) Layer 7 Metode yang digunakan SSL (Secure Socket Layer) Misalnya mengakses url web: https://domain.com mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy) 5

Proteksi Jaringan Komputer Application firewall Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang Dipasang di setiap komputer, Dapat mengakibatkan lamanya data yang sampai ke aplikasi. Contoh: Pengecekan email pada email client 6

Jenis-jenis serangan: DOS/DDOS (Denial of Services/Distributed Denial of Services) Packet Sniffing IP Spoofing DNS Forgery 7

DOS/DDOS Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer Contoh: SYN Flood Attack Smurf Attack Ping of Death Buffer Overflow 8

SYN Flood Attack Dimulai dari client mengirimkan paket dengan tanda SYN Pihak server menjawab dengan mengirim paket SYN dan ACK Terakhir client mengirim paket ACK koneksi terbuka Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out Komputer server mengalokasikan sebuah memori untuk koneksi ini Dikenal dengan istilah Three-Way-Handshake Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus Berdampak pada memori memori akan habis teralokasi Ada permintaan baru tidak dapat dilayani karena memorinya habis 9

Penanganan SYN Flood Attack Micro-blocks Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil Diharapkan dapat menampung banyak koneksi 10

Smurf Attack Menggunakan paket ping request PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu 11

Penyerang mengirim paket ping request ke banyak host (secara broadcast) IP pengirim diubah menjadi IP host yang akan diserang Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya Penanganan Smurf Attack Tidak melayani permintaan ping request 12

ICMP echo (spoofed source address of victim) Sent to IP broadcast address ICMP echo reply Internet Perpetrator Victim 13

Ping of Death Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535. Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash. 14

Buffer Overflow Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang 15

Contoh kasus serangan DoS 6 Februari 2000, portal Yahoo mati selama 3 jam Buy.com, pada hari berikutnya setelah beberapa jam dipublish Sore harinya ebay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama. 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses. 16

Contoh kasus serangan DDoS 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server Mengakibatkan 7 dari 13 server menjadi mati 17

Packet Sniffing Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi Paket-paket disusun ulang sehingga membentuk data Dilakukan pada koneksi broadcast A C src:b dest:a payload B 18

Penanganan Packet Sniffing Gunakan Switch, jangan HUB Gunakan koneksi SSL atau VPN Packet Sniffing Sebagai Tools Administrator Berguna untuk memonitoring suatu jaringan terhadap paketpaket yang tidak normal Dapat mengetahui pengirim dari paket-paket yang tidak normal 19

IP Spoofing Sebuah model serangan yang bertujuan untuk menipu orang Dilakukan dengan mengubah IP sumber, sehingga mampu melewati firewall Pengiriman paket palsu ini dilakukan dengan raw-socketprogramming A C src:b dest:a payload B 20

DNS Forgery Sebuah metode penipuan terhadap data-data DNS Penyerang membuat DNS palsu Akses ke sebuah website dialihkan ke website lain. $origin abc.com. @ in soa ns1. abc.com. root.ns1. abc.com.( 2008010101 1200 1800 604800 86400) in a 116.68.160.34 www in a 116.68.160.34 xxx in a 216.163.137.3 $origin klikbca.com. www in a 116.68.160.34 21

DNS Cache Poisoning Memanfaatkan cache dari setiap DNS Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS 22

Mekanisme Pertahanan Implementasi IDS (Intrusion Detection System) IDS mendeteksi adanya intrusion Instrusion berupa paket-paket yang tidak wajar IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak Ada 2 jenis IDS: Network-based IDS Host-based IDS Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation 23

Mekanisme Pertahanan Implementasi Network Management Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll) Sering menggunakan Simple Network Management Protokol Contohnya program MRTG atau CACTI Pemasangan Anti-Virus Penggunaan antivirus yang up-to-date Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer 24

Mekanisme Pertahanan Evaluasi Jaringan Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet Lakukan segmentasi Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ)) Implementasi Port Scanning Administrator dapat memeriksa port-port yang terbuka dari setiap komputer Implementasi Firewall Agar paket-paket yang tidak wajar dapat ditolak 25