9. NETWORK FORENSICS

dokumen-dokumen yang mirip
THREAT PACKET ANALYSIS USING SNORT

BAB II ANALISIS DAN PERANCANGAN. komputer, printer dan peralatan lainnya (biasa disebut node) yang terhubung

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

KEAMANAN JARINGAN FIREWALL DI HOST DAN SERVER KEAMANAN JARINGAN

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

Dasar Keamanan Jaringan Komputer

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

Fundamentals of Networks

PENGAMANAN JARINGAN KOMUTER

Computer Security. Network Security

PENDAHULUAN. Bab Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Kuta Kunci: IAN, Packet Filtering, Protokol, Proxy

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Audit TCP/IP. 3.1 Pendahuluan

Vpn ( virtual Private Network )

Implementasi Log Dalam Forensik Router Terhadap Serangan Distributed Denial of Service(DDoS)

KEAMANAN JARINGAN MENGGUNAKAN LINUX BOX SEBAGAI UTM (UNIFIED THREAT MANAGEMENT) YANG MEMBERIKAN PENGAMANAN MENYELURUH TERHADAP JARINGAN

Daftar Isi iii

Computer Security. Network Security

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

Intrusion Detection System

IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD

By. Gagah Manunggal Putra Support by :

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN UKDW

IMPLEMENTASI DAN PERBANDINGAN FIREWALL SECURITY MENGGUNAKAN MIKROTIK DAN M0N0WALL PADA LOCAL AREA NETWORK DRAFT SKRIPSI HENDRA H.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PenTest::DNS Spoofing. Beginner Tutorial v.1

JARINGAN KOMPUTER. APA ITU JARINGAN COMPUTER PENGGUNA JARINGAN COMPUTER Business application Home application Mobile users

PENERAPAN SMS GATEWAY DAN PACKET FILTER PADA PENGEMBANGAN SECURITY ALERT SYSTEM JARINGAN KOMPUTER

PERTANYAAN YANG SERING DIAJUKAN TENTANG RUANG LINGKUP TUGAS ID-SIRTII

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Pemrograman Jaringan

IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION

KEAMANAN JARINGAN KOMPUTER

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

UNIVERSITAS BINA NUSANTARA. Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil tahun 2006 / 2007

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Bab 1. Pengenalan. William Stallings Komunikasi Data dan Komputer

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall


BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I. PENDAHULUAN. Gambar 1.1 Trend kejahatan internet (IC3, 2015)

DAFTAR ISTILAH / SINGKATAN

Badiyanto, S.Kom., M.Kom. Refrensi : William Stallings Data and Computer Communications

BAB I PENDAHULUAN. 1.1 Latar Belakang

UNIVERSITAS GUNADARMA

1. Pendahuluan 1.1 Latar Belakang

BAB 4 HASIL DAN PEMBAHASAN

Jaringan Komputer: Ch. 3 Network Protocols and Communications

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERANCANGAN PERANGKAT LUNAK INTRUSION DETECTION SYSTEM (IDS) PADA JARINGAN KOMPUTER BERBASIS TEKNOLOGI MOBILE

BAB 2 TINJAUAN PUSTAKA

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Bab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Gambar 1 : Simple Data Transfer

Berkomunikasi Melalui Jaringan

Bab 1: Jelajahi Jaringan

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

ABSTRAK. Kata Kunci: analisis, kontrol keamanan data, kontrol keamanan jaringan. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

Bab 3. Metode dan Perancangan Sistem

Penelusuran Data Melalui Jaringan Internet

Refrensi OSI

JENIS-JENIS JARINGAN. Jaringan yang memiliki ruang lingkup yang sangat luas, karena radiusnya mencakup sebuah negara dan benua.

BAB 2: INTRODUCTION TCP/IP

Model Komunikasi. Sumber-sumber. Alat Pengirim. Sistem Trasmisi. Alat Penerima. Tujuan (Destination) Menentukan data untuk dikirim

Keamanan Jaringan Komputer LU K IS A LA M

BAB II LANDASAN TEORI. dihubungkan untuk berbagi sumber daya (Andi Micro, 2011:6). Jaringan Komputer

Materi 1. Pendahuluan

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

NETWORK The Future Is You

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

Security in Mobile Applications and Networks

Oleh ALI SHODIKIN, SH MUHAMMADIYAH 5

BAB IV. Mengamankan Sistem Informasi

Prinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi

Gambar 1. Topologi Jaringan Scanning

BAB 5. KESIMPULAN DAN SARAN

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Transkripsi:

9. NETWORK FORENSICS

TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation

NETWORK CONCEPTS TCP/IP (Transmission Control Protocol / Internet Protocol) Bahasa yang umum digunakan untuk Internet Client/Server Network Setiap komputer memiliki salah satu peran: klien atau server Komputer modern mencampur peran Peer-to-peer Network Setiap anggota memiliki peran yang sama, baik sebagai klien dan server Umumnya digunakan dengan bittorrent untuk berbagi file ilegal

JENIS NETWORK LAN (Local Area Network) Dalam sebuah gedung atau bangunan yang berdekatan WAN (Wide Area Network) Area lebih besar Internet Area paling besar WAN, mencakup seluruh dunia MAN (Metropolitan Area Network) PAN (Personal Area Network) Bluetooth: max. range 10 meters CAN (Campus Area Network)

IP ADDRESSES IPv4: 32 bits, dalam empat octets Tiap octet ditulis sebagai angka desimal 0-255 Contoh: 192.168.1.101 Hanya empat miliar jumlah alamat Total Mulai habis IPv6: 128 bit in eight 16-bit fields Tiap field terdiri dari a 4- karakter hexadecimal Range 0000 FFFF Contoh: 2001:0db8:0000:0000:1111:2222:3333:4444 Banyak alamat: 300 miliar miliar miliar miliar

FIREWALLS, IDS, DAN SNIFFERS Filters inbound dan, optionally, outbound traffic Filter firewalls simple berdasarkan pada packet headers IP address, port number Layer 7 firewall Melihat ke dalam packet untuk bisa lebih membedakan paket Bisa mendeteksi Facebook, TeamViewer, BitTorrent Intrusion Detection System Memblocks malicious traffic berdasarkan serangkaian definisi/ aturan yang sudah ditentukan Contoh: Snort Sniffer Captures packets untuk analisis Contoh: Wireshark

NETWORK ATTACKS DDoS (Distributed Denial of Service) Menggunakan banyak bots untuk menyerang server IP Spoofing Memalsukan Source IP dalam packets Dapat membuat serangan tampaknya datang dari sumber terpercaya Man-in-the-Middle mencegat trafik Penyerang dapat memeriksa atau mengubah data Dapat meniru pengguna Pertahanannya menggunakan SSL

SOCIAL ENGINEERING Menipu orang untuk pelanggaran keamanan

METODE HACKING YANG BANYAK DIGUNAKAN Backdoor Dari infeksi malware yang memungkinkan remote control Footprinting Mengumpulkan informasi publik mengenai target Fingerprinting Melakuan Scanning target untuk mengetahui port yang terbuka dan informasi lainnya Berdasarkan studi 2012 Verizon Link Ch9a: Verizon-Data-Breach-Report 2012

INSIDER THREAT Ancaman terbesar Terkadang lebih berbahaya daripada serangan eksternal Sulit untuk mendeteksi atau mencegah

Ch9b:City College Of San Francisco Computer Lab Security Breached

Link ch 9c: Jerome Kerviel, The Most Indebted Person In The World, Owes $6.3 Billion To Former Employer, Societe

NIST PROCESS Persiapan Perencanaan untuk insiden keamanan Pertahanan proaktif, seperti Hardening systems Patching Perimeter defense Pelatihan kesadaran pengguna Kebijakan, prosedur, dan pedoman Deteksi dan Analisis IDS menghasilkan false positives Network traffic yang tidak menentu

NIST PROCESS Containment (pengendalian) Eradication (pemberantasan) Recovery (pemulihan) Review Postincident (Pasca Kejadian) Root-cause analysis Analisis akar-penyebab Rencanakan bagaimana mencegah incident di masa depan Merevisi kebijakan dan prosedur

WHERE IS THE EVIDENCE? Semua perangkat sepanjang rute dapat berisi file-file log Servers Routers Firewalls Evidence may be volatile

LOG FILES Authentication log Account dan IP address user Application log Timestamp yang menunjukkan saat aplikasi digunakan dan oleh siap Operating system log Track reboots, file access, clients yang dilayani, dan banyak lagi Device logs Di routers dan firewalls

NETWORK INVESTIGATIVE TOOLS Wireshark Sniffer NetIntercept Hardware applicance untuk merekam lalu lintas jaringan NetWitness Investigator Dapat mengumpulkan dan menganalisis lalu lintas jaringan Snort IDS

NETINTERCEPT Links ch 9d: NIKSUN Know the Unknown ch9e: NIKSUN NetIntercept - securitywizardry

TANTANGAN NETWORK INVESTIGATION IP addresses bisa dipalsukan Bounced melalui proxies Atau melalui sistem yang terganggu Atau melalui jaringan anonimitas Tor Link : ch 9f: Tor Project_ Anonymity Online Log sering tidak lengkap atau tidak ada Log akan terhapus setelah beberapa waktu Penyerang dapat menghapus log Juridikasi Serangan dapat menyeberangi batas-batas negara atau nasional