PENGELOLAAN DAN
KEAMANAN JARINGAN
INTERNET
Idris Winarno
Overview
Sesi I (Pengelolaan Internet)
• Infrastruktur Jaringan Komputer/Internet
• Media Komunikasi • Teknologi Jaringan • Virtualisasi • Service/Layanan • Manajemen jaringan • Q/A?
Sesi II (Keamanan Internet) • Proses peretasan
• Siklus Hidup Keamanan Jaringan
• Antisipasi (Countermeasure) Kemananan
PENGELOLAAN JARINGAN/
INTERNET
Jaringan Komputer (Internet)
Computer
Network
Technology Communication Support Security ServicesJaringan Komputer (Communication)
Computer
Network
Technology Communication Support Security ServicesInfrastruktur Jaringan (internet)
• Hubs
• Modems
• Switches
• Routers
• Servers
Media Komunikasi
• Wired
Jaringan Komputer (Technology)
Computer
Network
Technology Communication Support Security ServicesCloud
• Dedicated Technology
Virtualization
• Contoh:
– VirtualBox
– VMWare
– Xen
– OpenVZ
Evolusi Data Center (Virtualization)
Mainframe Data Center 1.0 IT R el eva nce a nd C on tro lApplication Architecture Evolution
Centralized
Data Center 2.0 Client-Server and Distributed ComputingDecentralized
Data Center 3.0 Service Oriented andWeb 2.0 Based
Virtualized
Consolidate Virtualize Automate
Virtualization
Jaringan Komputer (Services)
Computer
Network
Technology Communication Support Security ServicesServices (Layanan)
• Web
• DNS
• Proxy
• VoIP
• FTP
• VPN
• ….
• ….
• (dan lain-lain)
Services: Web Server
• Aplikasi/Teknologi
– Apache2/Nginx/dll – Php/cgi/dll – MySQL/PostgreSQL/dll• Content (CMS)
– ocPortal – Wordpress – Rubedo – Jumlaa – Drupal – dllServices: Email
• Siapa yang tidak punya email????
• Komponen
– MTA
– MDA
– MUA
• Teknologi
– POP3
– IMAP
– PUSH
• Mailinglist / Groups
Services: DNS (Domain)
Jaringan Komputer (Support)
Computer
Network
Technology Communication Support Security ServicesBandwidth Management
• Layer 2
– Port
• Layer 3
– IP
• Layer 7
– Username/
Password
NOC (Network Operation Center/Control)
• Aplikasi
– MRTG
– Cacti
– Nagios
– Zabbix
Log Management/Analysis
• Menjelaskan suatu peristiwa (atau) aktivitas proses
secara rinci pada sistem.
Security/Auth Log
Mar 9 13:07:49 nile in.telnetd[1315]: connect from 68.62.72.193 Mar 9 13:09:24 nile in.rlogind[1321]: connect from 68.62.72.193 Mar 9 13:09:27 nile in.ftpd[1326]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.rshd[1329]: connect from 68.62.72.193 Mar 9 13:09:28 nile in.telnetd[1333]: connect from 68.62.72.193 Mar 9 13:09:31 nile in.fingerd[1334]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.fingerd[1352]: connect from 68.62.72.193 Mar 9 13:12:13 nile in.rlogind[1357]: connect from 68.62.72.193 Mar 9 13:12:14 nile in.rshd[1360]: connect from 68.62.72.193 Mar 9 13:12:16 nile in.telnetd[1365]: connect from 68.62.72.193 Mar 9 13:12:18 nile in.ftpd[1368]: connect from 68.62.72.193 Mar 9 13:15:23 nile in.ftpd[1382]: connect from 68.62.72.193 Mar 9 13:15:24 nile in.telnetd[1384]: connect from 68.62.72.193 Mar 9 13:15:27 nile in.rshd[1396]: connect from 68.62.72.193 Mar 9 13:15:28 nile in.rlogind[1398]: connect from 68.62.72.193 Mar 9 13:15:29 nile in.fingerd[1400]: connect from 68.62.72.193 Mar 9 13:26:43 nile login: ROOT LOGIN ON tty1
Mar 9 13:37:15 nile in.ftpd[1447]: connect from 68.62.72.193 Mar 9 13:37:44 nile in.fingerd[1448]: connect from 68.62.72.193 Mar 9 17:17:19 nile in.telnetd[1521]: connect from 12.87.62.43
Mar 9 17:17:26 nile login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net Mar 9 17:50:13 nile in.ftpd[1556]: connect from 216.205.122.231
Mar 10 11:12:02 nile in.ftpd[8929]: connect from 200.68.32.185 Mar 10 11:13:07 nile in.ftpd[8965]: connect from 68.62.72.193
KEAMANAN JARINGAN/
INTERNET
Jaringan Komputer (Security)
Computer
Network
Technology Communication Support Security ServicesSecurity Quotes
Ancaman (Threats)
Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms
2.Trojan Horses 3.SPAM
4.Phishing
5.Packet Sniffers
6. Maliciously Coded Websites 7. Password Attacks
8.Hardware Loss and Residual Data Fragments 9. Shared Computers
Proses Peretasan: Footprinting
• Footprinting
– Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. – Atau merupakan seni mencari /
mengumpulkan informasi yang berkaitan dengan target yang akan diserang
Proses Peretasan: Scanning
• Scanning
– sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan
Proses Peretasan: Enumeration
• Enumeration
– proses penggabungan informasi yang telah kita dapat dari proses
sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.
Proses Peretasan: Gaining Access
• Gaining Access
– mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan
enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja
Proses Peretasan: Escalating Privilege
• Escalating Privilege
– Jika berhasil masuk ke sistem,
langkah selanjutnya adalah menaikkan privilege (hak akses)
Proses Peretasan: Pilferting
• Pilferting
– Proses pengumpulan informasi
dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data
Proses Peretasan: Covering tracks
• Covering tracks
– Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak
menjadi prioritas. Meliputi
membersihkan network log dan
penggunaan hide tool seperti macam-macam rootkit dan file streaming.
Proses Peretasan: Creating Backdoors
• Creating Backdoors
– Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file,
menanamkan servis pengendali jarak jauh serta monitoring tool,dan
Proses Peretasan: Denial of Service
• Denial of Service
– Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha
terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo,
Security Life Cycle
Threats
Policy
Specification
Design
Implementation
Countermeasure: Firewall
• Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman.
• Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
• Contoh: – PIX/ASA – Fortigate – dll
Countermeasure: Portsentry
• Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker
• Mekanisme pertahanan:
– Firewall: iptables/ipchain – tcpwrapper
Countermeasure: VPN
• Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public
• VPNs bekerja pada Network layer
• Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling
• Jenis/metode:
– Remote-Access – Site-to-Site
Countermeasure: SSL
• Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas
sebuah layanan/domain.
• Dua jenis SSL Certificate – Commercial – Self-Sign • Commercial Verifier: – VeriSign – DigiCert – Thawte – Go Daddy – Dll