Documents
Resources
Learning Center
Upload
Plans & pricing Sign in
Sign Out

new sistem keamanan jaringan komputer - Wordpress Wordpress

VIEWS: 73 PAGES: 25

									Sistem Keamanan Jaringan Komputer




                     By
             Kukuh Wisnu Prayogo
Nomor Port Internet
• Jumlah Port = 65.535 (216),
• Port yang umum digunakan adalah :
  Port 21    FTP (File Transfer Protocol)
  Port 22    SSH (Secure Shell)
  Port 23    Telnet
  Port 25    SMTP (Simple Mail Transfer Protocol)
  Port 80    HTTP (Hypertext Transfer Protocol)
  Port 110 POP3 (Post Office Protocol, Version 3)
  Port 119 NNTP (Network News Transfer Protocol)
  Port 139 NetBIOS session service
  Port 143 IMAP (Internet Message Access Protocol)
  Port 194 IRC (Internet Relay Chat Protocol)
Tahapan masuk ke sistem
•   Footprinting
•   Scanning
•   Enumeration
                                                   Clearing
•   Gaining Access           Reconnaissance
                                                    Tracks

•   Escalating Privilege
•   Pilfering
•   Covering Tracks
                                                       Maintaining
•   Creating Backdoors     Scanning
                                                         Access



                                         Gaining
                                          Access
Footprinting
• Mencari rincian informasi terhadap sistem-
  sistem untuk dijadikan sasaran, mencakup
  pencarian informasi dengan : Search
  Engine, whois, dan DNS Zone Transfer.
• Tools Hacking :
  Sam Spade
  (http://samspade.org),
  NeoTrace, Visual Route, dll
Scanning
• Mencari pintu masuk yang paling mungkin.
  Menggunakan ping sweep dan port scan.
• Tools :
  Nmap (www.insecure.org/nmap), SuperScan,
  UltraScan, NetScan Tools Pro 2003
• Penangkalnya :
  - Firewall (Misalnya : ZonaAlarm, Seagate
      Personal Firewall, Tinny Personal Firewall)
  - IDS / Intrusion Detection System (Misalnya
      : Snort)
  - PortSentry (Linux)
Enumeration
• Mencari lebih intensif terhadap sasaran,
  seperti : Mencari User Account, Network
  Resource & Share, dan aplikasi yang ada
  kelemahan

• Tools :
  LAN Guard, LAN Views, Net View, IP
  Network Browser (www.solarwinds.net),
  GetAcct (www.securityfriday.com)
Gaining Access
• Mendapatkan data lebih banyak lagi untuk
  mulai mencoba mengakses sasaran.
  Meliputi mengintip dan merampas
  Password, menebak Password, serta
  melakukan Buffer Overflow
Escalating Privilege
• Apabila sudah mendapatkan password user biasa pada
  tahap sebelumnya, ditahap ini diusahakan mendapat
  privilege Administrator / Root pada jaringan dengan
  Password Cracking atau exploit.
  c:\system32\config\SAM
  # /etc/passwd

• Tools :
  LC4/LC5, Lophtcrack, Keylogger (Anti
  keyloger-nya : Anti Spector
  www.antispector.de)
Hardware Keylogger
Pada tahap 6, 7, dan 8
• Apabila penyerang sudah berada dan
  menguasai suatu sistem dan kini berusaha
  untuk mencari informasi lanjutan (Pilfering),
  menghilangkan jejak (Covering Tracks), dan
  menyiapkan pintu belakang (Backdoor)

• Misalnya :
  Menghapus log file (Event Viewer), Memasang
  Trojan, Memasang Keyloger
Bagaimana Hacker Mendapatkan
Password ?
Langkah yang melibatkan kegiatan
mendapatkan password :
1. Enumeration
2. Gaining Access
3. Escalating Privileg
Bagaimana Hacker Mendapatkan
Password ? (Lanj.)

Password dapat diperoleh dengan banyak
cara antara lain :

1. Password Cracking
2. Social engineering
3. Menghadang email
4. Menggunakan Web Spoofing
   untuk melihat apa yang
   anda ketikkan secara online, dll
Melindungi Komputer
• Menggunakan software original
• Selalu meng-update O/S secara online (Patch,
  Automatic Update)
• Memasang Antivirus yang selalu di-update
  online
  Misalnya : Norton Antivirus, McAffee, PC-Cillin,
  Panda Anti Virus, Norman Anti Virus, AVG Anti
  Virus, AntiVir
• Pasang Firewall
  Misalnya : Zone Alarm, Seagate Personal
  Firewall, Tinny Personal Firewall
Melindungi Komputer (Lanj.)
• Pasang Program Sniffer untuk mengamati
  jaringan
• Memasang IDS (Intrusion Detection System)
  Contoh : Salus, Snort, atau BlackICE Defender
• Menutup Service / Port yang tidak digunakan
• Gunakan Secure Shell yang aman untuk
  melakukan Remote Login (SSH)
• Selalu mengamati service yang dijalankan & Log
  File (Event Viewer) pada server
Password yang baik
• Bukan berupa password, melainkan pass
  phrase
• Terdiri antara 10 – 12 Karakter
• Terdiri dari gabungan huruf kapital, huruf kecil,
  angka & tanda baca (harus komplek)
• Password diganti secara berkala (Max. 30 hari)
• Password harus dienkripsi
• Jangan menggunakan : nama (pacar,
  suami/istri, anak, perusahaan, dll), tanggal lahir,
  dst
Melindungi Komputer (Lanj.)
• Ganti nama Account Administrator dengan
  nama yang lain
• Gunakan password yang baik
• Batasi akses kontrol terhadap mesin
  hanya dari komputer-komputer atau user
  yang telah ditentukan saja
• Batasi waktu penggunaan komputer (Jam
  & Hari kerja), menggunakan User / Group
  Security policy
Khusus Wireless Networking
• Jangan mem-broadcast SSID (Nama jaringan
  wireless)
• Mengenkripsi jaringan Wireless dengan WEP /
  WPA / Radius
• Lakukan filtering pada komputer-komputer yang
  diijinkan untuk mengakses jaringan wireless
  (MAC Address Filtering)
• Menggunakan perangkat wireless dari vendor
  yang sama
• Menggunakan protokol yang sama (802.11a /
  802.11b / 802.11g)
Khusus Wireless Networking
• Gunakan Firewall
• Hacking tools :
  Net Stumbler, AiroPeek,
  Airsnort, Kismet (Linux)
  / KisMAC (MAC O/S),
  WEP Crack (Linux)
Untuk keamanan maksimum : Tambahkan
VPN untuk akses ke Wireless LAN
    Terima Kasih

   Kukuh Wisnu Prayogo
Kukuh_wisnu10@yahoo.co.id

								
To top