PENGELOLAAN DAN KEAMANAN JARINGAN INTERNET Idris Winarno (
[email protected])
Overview Sesi I (Pengelolaan Internet) • Infrastruktur Jaringan Komputer/Internet • Media Komunikasi • Teknologi Jaringan • Virtualisasi • Service/Layanan • Manajemen jaringan • Q/A? Sesi II (Keamanan Internet) • Proses peretasan • Siklus Hidup Keamanan Jaringan • Antisipasi (Countermeasure) Kemananan • Q/A?
Sesi I
PENGELOLAAN JARINGAN/ INTERNET
Jaringan Komputer (Internet)
Technology
Services
Communication
Computer Network
Security
Support
Jaringan Komputer (Communication)
Technology
Services
Communication
Computer Network
Security
Support
Infrastruktur Jaringan (internet)
• • • • •
Hubs Modems Switches Routers Servers
Media Komunikasi • Wired
• Wireless (BYOD)
Jaringan Komputer (Technology)
Technology
Services
Communication
Computer Network
Security
Support
Cloud • Dedicated Technology
• Cloud Technology
Virtualization
• Contoh: – VirtualBox – VMWare – Xen – OpenVZ
Evolusi Data Center (Virtualization)
IT Relevance and Control
Data Center 1.0 Mainframe
Data Center 2.0 Client-Server and Distributed Computing
Data Center 3.0 Service Oriented and Web 2.0 Based
Consolidate Virtualize Automate
Centralized
Decentralized Application Architecture Evolution
Virtualized
Virtualization Menajemen berbasis web
Jaringan Komputer (Services)
Technology
Services
Communication
Computer Network
Security
Support
Services (Layanan) • • • • • • • • • •
Web Email DNS Proxy VoIP FTP VPN …. …. (dan lain-lain)
Services: Web Server • Aplikasi/Teknologi – Apache2/Nginx/dll – Php/cgi/dll – MySQL/PostgreSQL/dll
• Content (CMS) – – – – – –
ocPortal Wordpress Rubedo Jumlaa Drupal dll
Services: Email • Siapa yang tidak punya email???? • Komponen – MTA – MDA – MUA • Teknologi – POP3 – IMAP – PUSH • Mailinglist / Groups
Services: DNS (Domain) •
Menterjemahkan Domain ke IP (serta sebaliknya)
•
Cek selalu kesehatan DNS/Domain anda
Jaringan Komputer (Support)
Technology
Services
Communication
Computer Network
Security
Support
Bandwidth Management • Layer 2 – Port
• Layer 3 – IP
• Layer 7 – Username/ Password
NOC (Network Operation Center/Control) • Aplikasi – MRTG – Cacti – Nagios – Zabbix
Log Management/Analysis • Menjelaskan suatu peristiwa (atau) aktivitas proses secara rinci pada sistem. Security/Auth Log Mar 9 13:07:49 Mar 9 13:09:24 Mar 9 13:09:27 Mar 9 13:09:28 Mar 9 13:09:28 Mar 9 13:09:31 Mar 9 13:12:13 Mar 9 13:12:13 Mar 9 13:12:14 Mar 9 13:12:16 Mar 9 13:12:18 Mar 9 13:15:23 Mar 9 13:15:24 Mar 9 13:15:27 Mar 9 13:15:28 Mar 9 13:15:29 Mar 9 13:26:43 Mar 9 13:37:15 Mar 9 13:37:44 Mar 9 17:17:19 Mar 9 17:17:26 Mar 9 17:50:13 Mar 10 11:12:02 Mar 10 11:13:07
nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile nile
in.telnetd[1315]: connect from 68.62.72.193 in.rlogind[1321]: connect from 68.62.72.193 in.ftpd[1326]: connect from 68.62.72.193 in.rshd[1329]: connect from 68.62.72.193 in.telnetd[1333]: connect from 68.62.72.193 in.fingerd[1334]: connect from 68.62.72.193 in.fingerd[1352]: connect from 68.62.72.193 in.rlogind[1357]: connect from 68.62.72.193 in.rshd[1360]: connect from 68.62.72.193 in.telnetd[1365]: connect from 68.62.72.193 in.ftpd[1368]: connect from 68.62.72.193 in.ftpd[1382]: connect from 68.62.72.193 in.telnetd[1384]: connect from 68.62.72.193 in.rshd[1396]: connect from 68.62.72.193 in.rlogind[1398]: connect from 68.62.72.193 in.fingerd[1400]: connect from 68.62.72.193 login: ROOT LOGIN ON tty1 in.ftpd[1447]: connect from 68.62.72.193 in.fingerd[1448]: connect from 68.62.72.193 in.telnetd[1521]: connect from 12.87.62.43 login: LOGIN ON 0 BY pstephen FROM 43.detroit-16-17rs.mi.dial-access.att.net in.ftpd[1556]: connect from 216.205.122.231 in.ftpd[8929]: connect from 200.68.32.185 in.ftpd[8965]: connect from 68.62.72.193
Sesi II
KEAMANAN JARINGAN/ INTERNET
Jaringan Komputer (Security)
Technology
Services
Communication
Computer Network
Security
Support
Security Quotes
Think like a thief to catch a thief
Ancaman (Threats) Ancaman berdasar pada ITSecurity.com: 1.Viruses and Worms 2.Trojan Horses 3.SPAM 4.Phishing 5.Packet Sniffers 6. Maliciously Coded Websites 7. Password Attacks 8.Hardware Loss and Residual Data Fragments 9. Shared Computers 10.Zombie Computers and Botnets” (ITSecurity [2], 2007)
Proses Peretasan
Proses Peretasan: Footprinting •
Footprinting – Segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. – Atau merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang
Proses Peretasan: Scanning •
Scanning – sebuah proses dimana hacker dengan menggunakan berbagai alat dan tools berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan
Proses Peretasan: Enumeration •
Enumeration – proses penggabungan informasi yang telah kita dapat dari proses sebelumnya, sehingga menghasilkan eksploitasi yang dapat digunakan.
Proses Peretasan: Gaining Access •
Gaining Access – mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja
Proses Peretasan: Escalating Privilege •
Escalating Privilege – Jika berhasil masuk ke sistem, langkah selanjutnya adalah menaikkan privilege (hak akses)
Proses Peretasan: Pilferting •
Pilferting – Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data
Proses Peretasan: Covering tracks •
Covering tracks – Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macammacam rootkit dan file streaming.
Proses Peretasan: Creating Backdoors •
Creating Backdoors – Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan
Proses Peretasan: Denial of Service •
Denial of Service – Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknikteknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain
Security Life Cycle Threats Policy Specification Design Implementation Operation and Maintenance
Countermeasure: Firewall
•
•
•
Suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. Contoh: – PIX/ASA – Fortigate – dll
Countermeasure: Portsentry •
Aplikasi yang digunakan untuk menghindari berbagai aktifitas scanning (terutama stealth scanning) yang dilakukan oleh hacker
•
Mekanisme pertahanan: – Firewall: iptables/ipchain – tcpwrapper – iproute
Countermeasure: VPN
• • •
•
Dua grup atau lebih ingin berkomenikasi secara aman lewat jaringan public VPNs bekerja pada Network layer Metode untuk menggunakan komunikasi privat yang aman lewat jaringan publik lewat tunneling Jenis/metode: – Remote-Access – Site-to-Site
Countermeasure: SSL •
Sertifikat SSL merupakan salah satu mekanisme yang gunakan untuk memastikan integritas sebuah layanan/domain.
•
Dua jenis SSL Certificate – Commercial – Self-Sign
•
Commercial Verifier: – VeriSign – DigiCert – Thawte – Go Daddy – Dll
Terima Kasih