2
1
Resume Kuliah Keamanan Sistem Lanjut (EC7010)
Tanggal 7 September 2006
DR. Ir. Budi Rahardo, MSc – 0818225937 R. 415 Lab. Design PAU Mikroelektronika – 2606280
1.
Another today’s trend → Identity theft, phishing.
2.
Lubang keamanan di Internet
e-mail :
[email protected], http://budi.insan.co.id/courses blog : http://gbt.blogspot.com; http://rahard.wordpress.com
Tanggal 31 Agustus 2006
o
href pada HTML
o
spam mail (kirim ke banyak orang) → belum ada teknik filtering spam yang
efektif. Dampak yang diterima adalah : 1.
Penilaian o
Tidak ada ujian.
o
Tugas kecil.
o
Project akhir semester dalam bentuk paper/technical report. Min. 20 hal, 1
spasi.
3.
•
Habiskan jaringan, disk, waktu kerja.
•
Rugikan bisnis.
Employee fraud → orang dalam perusahaan (disgruntled people) → Perlu
perlindungan terhadap orang dalam (rotasi).
o
Proposal 1 halaman + min. 3 referensi.
o
Softcopy untuk dikirim ke web.
4.
o
Prinsip : Kejujuran Akademis.
skimmer (magnetic tape reader) yang dipasang sebagai kamuflase lubang kartu ATM.
Banking fraud → internal people. Hati-hati bila berada di ATM siapa tahu ada
Untuk dapat mengetahui no pin yang ditekan, biasanya dipasang hidden camera di suatu 2.
Regulatory compliance → kepatuhan terhadap aturan (untuk pemberi jasa dan untuk
lokasi tertentu → waspada !
perlindungan resiko) o
ISO 17799/27001, BASEL II (perbankan), SOX (public company), military ??
o
IT audit, IT alignment …………..
o
Ketergantungan terhadap IT → disaster, teroris → ketersediaan harus tinggi.
3.
Infrastruktur terpenting IT adalah listrik dan telekomunikasi.
4.
Trend dan state of security 2006 o
Portable and wireless.
o
IP-based.
o
Application security → software security.
o
Less cash society → minimalkan penggunaan cash money (smart card, EMV-
5.
Lihat web : www.cio.com, www.caida.org, www.lessig.org, www.securityinfo.org
6.
Trade-off Security adalah :
7.
Security terkait erat dengan trust (kepercayaan).
based, RFID).
5.
Tugas → Social engineering → Cari tahu no. HP Rektor ITB dan bagaimana cara
mendapatkan informasi tersebut.
Desentralisasi buruk bagi
security. Arwin@23206008
Arwin@23206008
4
3
e. 8.
9.
11.
Promiscuous → mengatur ethernet card untuk dapat “mendengarkan” paket yang
o
Cyberlaw belum matang.
2.
o
Tingkat awareness rendah.
dikirimkan 〉〈 Antipromiscuous.
o
Technical capability rendah. 3.
Untuk saat ini Sniffer masih lebih baik daripada Antisniffer.
4.
Web server attack diantaranya adalah :
Statistik menunjukkan bahwa programmer dibayar berdasarkan banyaknya line of
codes.
10.
Authentication (A).
Kesulitan hukum di RI adalah :
Klasifikasi Keamanan Sistem Informasi (David Icove).
o
Ping terus menerus → membanjiri dengan request.
o
Fake ping → ping dipalsukan seolah-oleh bukan dari si pengirim.
a.
Physical Security
o
Denial of Service (DoS) → umumnya paket membesar.
b.
Personnel Security.
o
SYN flood attack → membanjiri komputer lawan dengan paket Syn hingga
c.
Data Security.
d.
Policy.
crash.
Elemen Sistem Keamanan (Security holes) a.
Netsec (communication).
b.
Appsec (database) → serious danger !
c.
Compsec (OS)
Waiting
` A
12.
What is SQL Injection ?
13.
Tugas → Buat pilihan single atau multiple vendor(s) untuk menggelar suatu sistem
`
SYNC ACK
A A A ……….
B
SYNC SYNC Flood
dan alasannya.
SYNC
Tanggal 14 September 2006
1.
5.
Prinsip-prinsip Keamanan (Aspek-aspek) → www.epic.org, www.eff.org a.
Confidentiality (C) / Privacy → CV seharusnya rahasia → rawan identity
theft.
Application attack → Umumnya userid dan passwd yang tidak diproteksi
sedemikian rupa sehingga terjadi buffer overflow atau out of bound array.
6.
Tugas → Cari aplikasi yang dapat ditembus karena buffer overflow dan no input
validation.
b.
Integrity (I).
c.
Availability (A).
d.
Non Repudiation (N). Arwin@23206008
Arwin@23206008
6
5
f.
Tanggal 9 Nopember 2006
Untuk mengetahui nama server (name server – ns) yang mengelola alamat
tersebut. Masukkan perintah sebagai berikut : 1.
$host –t ns itb.ac.id
Kuliah tentang cara untuk mencari/mengumpulkan data dari suatu server yang akan g.
diserang. Host server untuk latihan adalah www.paume.itb.ac.id (IP 167.205.24.34)
<enter>
Untuk mengetahui semua domain yang dikelola oleh suatu server, lakukan
zone transfer dengan memasukkan perintah sebagai berikut : 2.
$host –l itb.ac.id ns1.itb.ac.id
How to ….
<enter>
$host –l dikmenjur.net ns1.galuh.web.id a.
h.
Install software puTTY.exe sebagai sarana untuk akses ke suatu server.
<enter>
Lalu buat daftar atau tabel yang merangkum data-data server yang berisi
nama server, no. IP, service yang diberikan, OS yang digunakan dan lain sebagainya
Tampilannya sebagai berikut :
yang dianggap penting. i.
Untuk mengetahui
pengelola suatu domain, masukkan perintah sebagai
berikut : $whois dikmenjur.net <enter> $whois 167.205.24.34 <enter> j.
Untuk mengetahui route suatu domain, masukkan perintah sebagai berikut : $traceroute -n www.itb.ac.id <enter>
k.
Untuk mengetahui server yang sedang aktif, gunakan perintah : $ping 167.205.24.34 <enter>
J “sopan”
$nmap -sP 167.205.24.34 <enter>
J rawan
$nmap -sP 167.205.24.34/100 <enter>
J untuk range
tertentu. l. b.
Alamat IP di Indonesia dikelola oleh APNIC (Asia-Pacific NIC) di
Australia, sedangkan ISP di Indonesia dikelola oleh APJII.
Masukkan alamat IP “167.205.24.34” pada kolom “Host Name” dan pilih
“SSH”. Biarkan kolom “Port” tetap berisi “22”. Lanjutkan dengan klik tombol “Open”.
3.
Cek alamat www.netsol.com dan www.visualware.com .
c.
Bila akses sukses, akan muncul “login: “ pada layar monitor.
4.
Tugas → Cek aktivitas (on or of) semua server yang dikelola oleh paume.itb.ac.id
Masukkan account “kuliah7” dan tekan enter.
lengkap dengan name server serta data-data lainnya.
d.
$login: kuliah7 <enter> $passwd: ******** e.
<enter>
Cari informasi IP server yang mengelola alamat tersebut.
Masukkan
Tanggal 16 Nopember 2006
perintah sebagai berikut : $host dikmenjur.net $host www.itb.ac.id
1.
<enter> J cek IP
Software Superscan (download) untuk memeriksa port yang aktif pada suatu server
(port scanning).
<enter>
Arwin@23206008
Arwin@23206008
8
7
2.
Intrusion Detection System (IDS) dipasang untuk memonitor adanya kegiatan port
$ more /etc/services | grep snmp <enter> → lihat service yang
l.
scanning dari suatu IP tertentu. Biasanya langsung di-banned.
diberikan oleh suatu host. m.
3.
Honeypot dipasang untuk melihat ketertarikan pihak tertentu kepada server kita.
4.
Internet Engineering Task Force (IETF) yang menentukan nomor port service.
6.
$ grep snmp /etc/services <enter>
Angka 220 menunjukkan state diagram. Untuk melihat OS yang digunakan host,
lihat pada TCP stack-nya.
Cracker sering melakukan crack dengan mengelabui penggunaan port sebagaimana yang telah ditetapkan oleh IETF. Daftar nomor port standar : Tanggal 30 Nopember 2006 Nama Port FTP SSH telnet SMTP http pop3 SNMP https irc squid
Nomor Port 21 22 23 25 80 110 161 443 6666/7 8080
1.
Tentang keamanan Web site (cek slide presentasi) dan http://ensklomedia.insan.co.id
2.
Arsitektur web terdiri (yang utama) server sebagai pemberi layanan dan client
sebagai pengguna masing-masing diatur dengan etika yang telah disepakati. 3.
Daftar web yang di-deface lihat di http://www.alldas.org dan http://www.zone-h.org
4.
Alamat asisten P. Budi,
[email protected] atau
[email protected]
Tanggal 7 Desember 2006 5.
Beberapa perintah UNIX : 1.
Wireless things
a.
$ telnet localhost 7 <enter>
b.
$ telnet localhost 80 <enter> enter to quit
a.
Populer di Eropa dan Asia.
c.
$ telnet localhost 25 <enter> ctrl+] to quit
b.
Tidak populer di USA karena wired communication telah mapan J faktor
d.
$ telnet localhost 21 <enter>
e.
$ telnet localhost 22 <enter>
c.
Berguna dalam kondisi emergency (reliable, kualitas suara bukan hal utama).
f.
$ telnet localhost 110 <enter> ctrl+] to quit
d.
Masa depan J voice gratis namun data bayar.
g.
$ nmap localhost <enter> → lihat service yang diberikan oleh suatu
kultur (flat rate price selama tidak untuk keperluan interlokal).
host.
2.
Nicholas Negroponte menyatakan 3 hal perubahan bidang telekomunikasi, yaitu :
h.
$ nmap –O (root access)
i.
$ telnet localhost 25 <enter>
a.
Digital (’70) J multimedia.
220 www ESMTP PostFix (Debian/GNU)
b.
Packet switching J always on connectivity.
$ telnet localhost 25 <enter>
c.
Wireless J functional mobility.
j.
220 ProFTPD 1.2.10 server ready
k.
$ nbtscan 167.205.66.0/24 <enter> → lihat port yang aktif
Arwin@23206008
Arwin@23206008
10
9
Next generation adalah konsep Water Lilies J sinyal dipropagasikan dengan cara
d.
Kelompok 4
dipantulkan pada obyek-obyek terdekat yang memungkinkan (frequency hopping).
3.
Taxonomy wireless technology adalah :
6.
1)
Baru sebatas Identitiy and Authentication J belum pada Confidentiality.
2)
Yang dideteksi hanya device.
a.
Cellular-based wireless data solutions.
b.
Wireless LANs.
Pengamanan wireless
c.
WiMAX.
a.
d.
Mesh technology.
Initial Vector (IV) terdeteksi polanya. b.
4.
Konflik teknologi J konvergensi J berbasis IP.
5.
Masalah Wireless security
7.
a.
b.
c.
Kelompok 1 8.
1)
Cloning SIM Card.
2)
Bluetooth jacking dan Bluestumbler (curi data melalui Bluetooth).
3)
Netstumbler, Airsnoort dan WEP crack (sadap paket WLAN).
Wired Equivalent Privacy (WEP) J encryption. Masih mudah ditebak bila
End-to-end encryption pada level aplikasi.
Model bisnis yang terbaik ? Belum ada yang terbaik. Pembayaran apakah :
a.
Per bytes atau per traffic.
b.
Jumlah waktu on-line.
Masalah regulasi J voice J data ? (VoIP, VoX) ?
Kelompok 2
1)
Pencurian fisik.
2)
Penyadapan man-in-the-middle attack dan passive attack.
3)
Resource perangkat wireless terbatas.
4)
Ketergantungan pada vendor.
Kelompok 3
1)
DoS, active attack, injection of new (fake) traffic, bluejacking (pesan
sampah) dan hijacking information. 2)
Fokus pada kecepatan transfer data sedangkan security nomor 2.
3)
Pengguna tidak mengetahui masalah keamanan.
Arwin@23206008
Arwin@23206008