Dokumen tersebut memberikan pengenalan dasar tentang jaringan komputer (network) meliputi konsep-konsep fundamental seperti tipe jaringan, topologi jaringan, protokol jaringan, model protokol OSI dan TCP/IP, struktur paket data TCP/IP, serta penjelasan mengenai layer-layer pada model protokol TCP/IP seperti internet layer, transport layer, protokol-protokol pada masing-masing layer seperti IP, TCP, UDP beserta contoh-contoh aplikasi dan header m
1. Pengenalan
network security
Harry Adinanta, GCFW,CISSP,CISM.
Monday, March 19, 12
2. AGENDA
Network Fundamental
Perangkat Network: Fungsi & vulnerability
Penetration Test & Metodologi
Network Penetration Test: Teknik & Tools
Demo Network hacking & Countermeasure
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
3. NETWORK
FUNDAMENTAL
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
4. TYPE NETWORK
LAN (Local Area Network) - Menghubungkan
perangkat IT yang lokasinya berdekatan satu sama
lainnya
WAN (Wide Area Network) - Menghubungkan LAN
yang memiliki jarak fisik yang jauh
WLAN (Wireless LAN) - LAN yang berbasis wireless
atau nirkabel
MAN (Metropolitan Area Network) - Lebih besar dari
LAN namun lebih kecil dari WAN
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
5. TOPOLOGI NETWORK
BUS - BIASANYA DIGUNAKAN OLEH 10BASE-2 & 10BASE-5
NETWORK DIMANA SELURUH PERANGKAT DALAM NETWORK
MENGGUNAKAN SINGLE BACKBONE UNTUK BERKOMUNIKASI
RING - SETIAP PERANGKAT MENGIRIMKAN DATA MELALUI
PERANGKAT DISEBELAHNYA DIMANA SEMUA PERANGKAT SALING
TERSAMBUNG MEMBENTUK RING
STAR - SELURUH PERANGKAT TERSAMBUNG KE CENTRAL HUB/
SWITCH
TREE - MENGGABUNGKAN STAR DAN BUS TOPOLOGI
MESH - SETIAP PERANGKAT MEMILIKI KONEKSI TAMBAHAN
UNTUK KEPERLUAN REDUNDANCY
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
6. NETWORK PROTOCOL
MEKANISME & STANDAR YANG MENGATUR BAGAIMANA
COMPUTER NETWORK BERKOMUNIKASI
SAMA SEPERTI BAHASA YANG DIGUNAKAN OLEH
MANUSIA UNTUK BERKOMUNIKASI
PROTOKOL MENDEFINISIKAN FORMAT, URUTAN DATA &
PARAMETER LAINNYA YANG AKAN DIKOMUNIKASIKAN
OLEH SETIAP PERANGKAT
PROTOCOL JUGA MENGATUR BAGAIMANA SETIAP
PERANGKAT MERESPON “STREAM OF DATA”
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
7. OSI PROTOCOL STACK
OSI MERUPAKAN STANDAR INTERNASIONAL YANG
MENDEFINISIKAN KARAKTERISTIK SISTEM KOMUNIKASI
DATA DALAM BENTUK ABSTRAK
OSI MODEL MEMBAGI KOMUNIKASI NETWORK MENJADI 7
LAYER
MODEL & SPESIFIKASI YANG DIGUNAKAN UNTUK
MEMBUAT SEBUAH NETWORK PROTOCOL KECUALI
PROTOCOL TCP/IP YANG SUDAH MEMILIKI MODEL
TERSENDIRI
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
8. OSI PROTOCOL STACK
APPLICATION
PRESENTATION
SESSION
TRANSPORT
NETWORK
DATA LINK
PHYSICAL
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
9. TCP/IP PROTOCOL STACK
TCP/IP - TRANSMISSION CONTROL PROTOCOL / INTERNET
PROTOCOL
NETWORK PROTOKOL YANG DIGUNAKAN OLEH INTERNET DAN
JUGA OLEH SEBAGIAN BESAR NETWORK INTERNAL
BERBEDA DENGAN OSI, TCP/IP HANYA MEMILIKI 4 LAYER DAN
LEBIH SIMPLE
IMPLEMENTASI TCP/IP PROTOCOL STACK SEBENARNYA TIDAK
JAUH BERBEDA DENGAN OSI MODEL
OSI PROTOCOL STACK MERUPAKAN MODEL GENERIK YANG BIASA
DIGUNAKAN UNTUK MENDESIGN PROTOCOL LAINNYA
SEMENTARA TCP/IP PROTOCOL STACK HANYA MODEL YANG
DIGUNAKAN UNTUK PROTOCOL YANG BERBASIS TCP/IP
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
10. PROTOCOL STACK TCP/IP
APPLICATION
TRANSPORT (TCP)
INTERNET (IP)
NETWORK
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
11. OSI & TCP/IP
APPLICATION
PRESENTATION APPLICATION
SESSION
TRANSPORT TRANSPORT (TCP)
NETWORK INTERNET (IP)
DATA LINK
NETWORK
PHYSICAL
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
12. STRUKTUR PACKET TCP/IP
DATA APPLICATION LAYER
(PAYLOAD)
TCP DATA TRANSPORT LAYER
HEADER
(PAYLOAD)
IP TCP DATA INTERNET LAYER
HEADER HEADER
(PAYLOAD)
ETHERNET IP TCP DATA NETWORK LAYER
HEADER HEADER HEADER
(PAYLOAD)
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
13. Network Layer
(Data Link & Physical)
Monday, March 19, 12
14. NETWORK FRAME
DATA PACKET YANG TELAH MELEWATI SETIAP TAHAPAN
PROTOCOL STACK AKAN DI SPLIT MENJADI BEBERAPA BAGIAN
NETWORK FRAME SEBELUM AKHIRNYA DITRANSFER
MENGGUNAKAN FISIK MEDIA NETWORK
SEBUAH DATA PAKET BIASANYA TERDIRI DARI BEBERAPA
NETWORK FRAME
CONVERSI INI DI LAKUKAN PADA DATALINK LAYER DARI
PROTOCOL STACK
BESAR MAXIMUM PAYLOAD SEBUAH FRAME DALAM MEDIA
NETWORK ETHERNET ADALAH 1500 BYTE + 14 BYTE
ETHERNET HEADER +4 BYTE ETHERNET TRAILER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
15. ETHERNET NETWORK FRAME
8 BYTE 6 BYTE 6 BYTE 2 BYTE 1500 BYTE 4 BYTE
DESTINATION SOURCE
ETHER IP TCP DATA TRAILER
PREAMBLE MAC MAC
TYPE HEADER HEADER PAYLOAD (CRC)
ADDRESS ADDRESS
ETHERNET
HEADER
ETHER TYPE
Value Type
0x0800 IP Version 4
0x86DD IP Version 6
0x0806 ARP
0x8037 IPX
0x809B Apple Talk
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
16. CONTOH ETHERNET FRAME
ETHERNET FRAME DESTINATION MAC ADDRESS
INTERPRETASI
DARI RAW PACKET
RAW PACKET
ETHER TYPE = IP
DESTINATION MAC KESELURUHAN ETHERNET
ADDRESS- 6 BYTE HEADER: 8 BYTE + 14 BYTE
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
18. INTERNET PROTOCOL (IP)
PROTOCOL YANG BEKERJA PADA LAYER INTERNET
DALAM STACK TCP/IP
BERTUGAS UNTUK MENGATUR TRANSMISI DATA
PACKET SEPERTI MELAKUKAN ROUTING
IP BERIKUT DENGAN PROTOCOL PADA LAYER
TRANSPORT SEPERTI TCP & UDP MEMBANTU APLIKASI
NETWORK UNTUK DAPAT BERKOMUNIKASI
JARANG SEKALI APLIKASI NETWORK MENGGUNAKAN IP
SECARA STAND-ALONE TANPA BANTUAN PROTOCOL
PADA TRANSPORT LAYER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
19. IP HEADER
SOURCE: HTTP://LEARN-NETWORKING.COM/TCP-IP/HOW-THE-INTERNET-LAYER-WORKS
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
20. TRANSPORT PROTOCOL PADA IP
HEADER
IP HEADER SELALU DITAMBAHKAN PADA DATA PACKET YANG
MENGGUNAKAN IP
IP HEADER MENGIDENTIFIKASI BERBAGAI INFORMASI YANG
DIGUNAKAN UNTUK KEPERLUAN TRANSMISI PACKET YANG
SALAH SATUNYA ADALAH BERKAITAN DENGAN
TRANSMISSION PROTOCOL YANG DIGUNAKAN
JENIS PROTOCOL YANG DIGUNAKAN DAPAT DITEMUKAN PADA
BYTE 9
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
21. TRANSPORT PROTOCOL PADA IP
HEADER
Binary value Decimal value Hex value Tipe protocol
0000 0110 6 6 TCP
0001 0001 17 11 UDP
0000 0001 1 1 ICMP
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
22. CONTOH IP PACKET
VERSI IP DAN PANJANG HEADER
(5X32=160 BIT=20 BYTE
PROTOCOL: TCP TERLIHAT
KESELURUHAN IP HEADER
PADA BYTE KE 9
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
23. INTERNET PROTOCOL SOCKET
DIGUNAKAN UNTUK MENGIDENTIFIKASI SETIAP KONEKSI ANTAR
APLIKASI
SOCKET MEMBERIKAN INFORMASI PADA IP STACK DIMANA SEBUAH
DATA STREAM DIALOKASIKAN AGAR DAPAT DIGUNAKAN OLEH
APLIKASI YANG RELAVAN
SEBUAH SOCKET TERDIRI DARI INFORMASI BERIKUT
SOURCE IP ADDRESS
SOURCE PORT NUMBER
DESTINATION IP ADDRESS
DESTINATION PORT NUMBER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
25. TRANSPORT LAYER PADA TCP/IP
STACK
UDP - USER DATAGRAM PROTOCOL
TCP - TRANSPORT CONTROL PROTOCOL
ICMP - INTERNET CONTROL PROTOCOL
IGMP - INTERNET GROUP MANAGEMENT PROTOCOL
ESP - ENCAPSULATING SECURITY PAYLOAD
DAN LAIN-LAINNYA
PROTOCOL YANG AKAN DIBAHAS DALAM MATERI INI
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
26. UDP - USER DATAGRAM
PROTOCOL
CONNECTIONLESS PROTOCOL DIMANA PENGIRIM PACKET DATA (SENDER)
TIDAK MEMBUAT KONEKSI KHUSUS DENGAN PENERIMA (SENDER)
SENDER TIDAK MELAKUKAN CHECK UNTUK MEMASTIKAN PACKET DATA
SAMPAI KE PENERIMA DALAM KEADAAN UTUH DAN BERATURAN (ERROR
CHECKING)
PROTOCOL YANG SANGAT EFISIEN DAN CEPAT KARENA KECILNYA
OVERHEAD
UMUM DIGUNAKAN PADA NETWORK DENGAN TINGKAT RELIABILITAS TINGGI
MEMILIKI FUNGSI CHECKSUM YANG SIMPLE NAMUN MERUPAKAN OPTIONAL
ERROR CHECKING YANG MEMADAI DAPAT DILAKUKAN NAMUN HANYA PADA
LEVEL APLIKASI
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
27. CONTOH APLIKASI YANG
MENGGUNAKAN UDP
DNS (DOMAIN NAME SERVICE)
SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)
DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)
NTP (NETWORK TIME PROTOCOL)
APLIKASI VOICE & VIDEO
DAN LAIN-LAIN
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
28. UDP PORT
SEPERTI DIJELASKAN SEBELUMNYA, IP PROTOCOL STACK MENGGUNAKAN
SOCKET UNTUK MENGIDENTIFIKASI SETIAP CONNECTION
UDP, PROTOCOL YANG MENGGUNAKAN IP PROTOCOL STACK HARUS
MEMILIKI SOURCE & DESTINATION PORT AGAR BERFUNGSI DENGAN BAIK
UDP PORT NUMBER DAPAT DIMULAI DARI 1 SAMPAI 65,535 NAMUN ANGKA
YANG DAPAT DIGUNAKAN UNTUK SETIAP APLIKASI UMUM SUDAH DIATUR
OLEH IANA
BEBERAPA UDP PORT
DNS - 53
SNMP - 161
NTP - 123
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
29. UDP HEADER
0 16 31
UDP SOURCE PORT UDP DESTINATION PORT
UDP MSG LENGTH UDP CHECKSUM
Data
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
30. CONTOH UDP PACKET
KESELURUHAN UDP
UDP SOURCE PORT
HEADER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
31. TCP - TRANSMISSION CONTROL
PROTOCOL
CONNECTION-ORIENTED PROTOCOL DIMANA PENGIRIM
(SENDER) TERLEBIH DAHULU MEMBENTUK CONNECTION
DENGAN PENERIMA (RECEIVER) SEBELUM PACKET DATA
DIKIRIM
CONNECTION INI UMUMNYA DIKENAL SEBAGAI VIRTUAL
CONNECTION ATAU SESSION
BERBEDA DENGAN UDP, TCP DIDESIGN UNTUK MEMASTIKAN
DATA PACKET SAMPAI DAN DITERIMA DENGAN BAIK OLEH
RECIEVER
BERJALAN DENGAN BAIK DALAM KONDISI NETWORK YANG
KURANG RELIABLE
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
32. TCP HANDSHAKE
SOURCE: HTTP://WWW.CISCO.COM
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
33. TCP PORT
SAMA DENGAN UDP, TCP PORT JUGA DAPAT MENGGUNAKAN PORT 1
SAMPAI 65,535
PORT UNTUK APLIKASI YANG UMUM SUDAH DITENTUKAN OLEH IANA
BEBERAPA APLIKASI YANG MENGGUNAKAN PORT TCP
HTTP - 80
HTTPS - 443
FTP - 21
FTP-DATA - 20
SSH 22
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
34. TCP HEADER
SOURCE: HTTP://NMAP.ORG
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
35. CONTOH TCP PACKET
TCP FLAG
KESELURUHAN
TCP SOURCE PORT
TCP HEADER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
36. ICMP - INTERNET CONTROL
MESSAGE PROTOCOL
BERBEDA DENGAN TCP & UDP, ICMP BEKERJA PADA LAYER
NETWORK DAN BUKAN SEBAGAI TRANSPORT PROTOCOL
PROTOCOL YANG DIGUNAKAN OLEH TCP, UDP & IP UNTUK
MEMANTAU KONDISI NETWORK BERIKUT DENGAN
STATUS SERTA ERROR MESSAGE YANG BERKAITAN
DENGAN STATUS TRANSMISI PACKET DATA
TIDAK DIGUNAKAN UNTUK MEMBAWA DATA/
INFORMATION PAYLOAD
ICMP DAPAT DISALAHGUNAKAN OLEH HACKERS UNTUK
MEMBAWA DATA PACKET YANG BERBAHAYA
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
37. ICMP HEADER
SOURCE: HTTP://NMAP.ORG
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
38. CONTOH ICMP PACKET
ICMP TYPE
ICMP HEADER= 8 BYTE
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
39. PERANGKAT NETWORK:
FUNGSI & VULNERABILITY
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
40. ROUTER
PERANGKAT YANG BERFUNGSI SEBAGAI PENGHUBUNG ANTAR
SEGMENT NETWORK
MEMILIKI ROUTING TABLE YANG DIGUNAKAN UNTUK
MENENTUKAN BAGAIMANA MENTRASFER SEBUAH DATA PACKET
DARI SUATU NETWORK KE NETWORK LAINNYA
MENGGUNAKAN STATIC ROUTE ATAU DYNAMIC ROUTE (I.E RIP,
OSPF, IGRP,EIGRP,BGP,ETC) UNTUK MEMBANGUN ROUTING TABLE
BEKERJA DI LAYER NETWORK PADA OSI MODEL
SECARA DEFAULT TIDAK MEMPERKENANKAN PACKET
BROADCAST UNTUK MELINTAS ANTAR SEGMENT NETWORK
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
41. KELEMAHAN UMUM ROUTER
DYNAMIC ROUTING PROTOCOL YANG BERTUGAS MELAKUKAN UPDATE
TERHADAP ROUTING TABLE MEMUNGKINKAN UNTUK DIINJEKSI OLEH
ATTACKER DENGAN INFORMASI ROUTE YANG MEMUNGKINKAN MEREKA
UNTUK MENGONTROL SUATU NETWORK
ATTACK TERHADAP DYNAMIC ROUTING DAPAT DILAKUKAN DENGAN MEN-
SPOOF MAC/IP ADDRESS SUATU ROUTER YANG IKUT SERTA DALAM GROUP
DYNAMIC ROUTING
ROUTER YANG MEMPERBOLEHKAN “IP SOURCE ROUTING” DAPAT
BERPOTENSI DIMANFAATKAN OLEH ATTACKER UNTUK MEM-BYPASS
FIREWALL, MENG-CAPTURE NETWORK PACKET DAN JUGA MENGONTROL
PENUH PERANGKAT ROUTER
FITUR PROXY-ARP DAPAT DIGUNAKAN OLEH ATTACKER UNTUK
MENDAPATKAN INFORMASI MENGENAI NETWORK, GATEWAY DAN ROUTER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
42. SWITCH
BERFUNGSI MENGHUBUNGKAN KOMPUTER & PERANGKAT NETWORK
LAINNYA SEHINGGA MEMBENTUK SEBUAH SEGMENT NETWORK
BERBEDA DENGAN ROUTER, SWITCH BEKERJA PADA LAYER DATA-
LINK (OSI) SEHINGGA TIDAK DAPAT DIGUNAKAN UNTUK
MENGHUBUNGKAN NETWORK SEGMENT YANG BERBEDA
MEMANFAATKAN INFORMASI MAC ADDRESSES DARI SETIAP
PERANGKAT YANG TERSAMBUNG UNTUK MENENTUKAN BAGAIMANA
MENTRANSFER PACKET DATA DARI SUATU PORT KE PORT LAINNYA
TIDAK SEPERTI HUB, SWITCH MENTRASFER PACKET DATA DARI
SUATU PERANGKAT LANGSUNG KE PERANGKAT YANG DITUJU TANPA
HARUS MENGIRIMKANNYA KE SELURUH PERANGKAT MELALUI
MEKANISME BROADCAST
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
43. KELEMAHAN UMUM SWITCH
ARP SPOOFING - ATTACKER MENGIRIM ARP PACKET YANG TELAH
DIMODIFIKASI KE SWITCH DIMANA MAC ADDRESS ATTACKER
DIASOSIASIKAN DENGAN IP ADDRESS PERANGKAT YANG INGIN DI
SERANG (KORBAN) AGAR SWITCH MENGIRIMKAN PACKET DATA
YANG SEHARUSNYA DITUJUKAN UNTUK KORBAN KE ATTACKER
ATTACKER MENGEXPLOITASI KELEMAHAN SNMP PADA SWITCH
AGAR DAPAT MENGONTROL PENUH SWITCH TERSEBUT
ATTACKER MENGEXPLOITASI TFTP SERVICE UNTUK
MENDOWNLOAD KONFIGURASI SWITCH
ATTACKER MELAKUKAN SNIFFING PACKET DATA MELALUI
MEKANISME ARP SPOOFING
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
44. FIREWALL
MERUPAKAN PROGRAM/PERANGKAT NETWORK YANG UMUMNYA
DITEMPATKAN DI NETWORK GATEWAY (GERBANG YANG MEMISAHKAN
NETWORK INTERNAL & EXTERNAL)
BERFUNGSI MELINDUNGI INTERNAL NETWORK DARI AKSES YANG TIDAK SAH
(UNAUTHORIZED ACCESS) YANG BERASAL DARI EXTERNAL NETWORK
JUGA BERFUNGSI MELINDUNGI INTERNAL NETWORK DALAM MENGAKSES
PERANGKAT NETWORK & ICT LAINNYA YANG BERADA DI EXTERNAL NETWORK
TERDAPAT 3 TIPE FIREWALL
PACKET FILTERING - BEKERJA DI LEVEL NETWORK LAYER
APPLICATION FIREWALL - BEKERJA DI LEVEL APPLICATION LAYER
STATEFUL INSPECTION -BEKERJA DI LEVEL NETWORK LAYER NAMUN
DAPAT MENGANALISA PACKET DATA SAMPAI KE LAYER APPLICATION.
MENGGUNAKAN STATE TABLE UNTUK MEMASTIKAN SETIAP PACKET DATA
YANG LEWAT MERUPAKAN PACKET YANG DIHARAPKAN DARI SETIAP
KONEKSI YANG MASIH AKTIF
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
45. KELEMAHAN FIREWALL
BERPOTENSI UNTUK DI DDOS (DISTRIBUTED DENIAL OF SERVICE)
MENGGUNAKAN METODE SYN ATTACK, SMURF, TEARDROP, DLL
YANG MENYEBABKAN MEMORY FIREWALL PENUH ATAU
KEGAGALAN LAINNYA SEHINGGA TIDAK DAPAT BERFUNGSI
SEBAGAIMANA MESTINYA
FIREWALL BIASANYA BEROPERASI DENGAN KONSEP “FAIL-
CLOSED” DIMANA APABILA ADA KEGAGALAN SOFTWARE/
HARDWARE MAKA SELURUH KONEKSI BAIK DARI INTERNET KE
EXTERNAL MAUPUN SEBALIKNYA AKAN TERPUTUS
FIREWALL EVADING - ATTACKER DAPAT MENGHINDARI AKSES
CONTROL YANG DITERAPKAN FIREWALL DENGAN CARA MEMBUAT
VIRTUAL LINK LANGSUNG KE SISTEM KORBAN (TARGET)
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
46. PENETRATION TEST &
METHODOLOGY
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
47. PENETRATION TEST
AKTIFITAS SAH & RESMI DALAM MENCARI & KEMUDIAN
MENGEXPLOTASI KELEMAHAN/VULNERABILITY PADA SISTEM
DENGAN TUJUAN MEMBUAT SISTEM TERSEBUT LEBIH AMAN
DIKEMUDIAN HARI
TEKNIS SERTA METODE YANG DIGUNAKAN HAMPIR SAMA
SEPERTI YANG DIGUNAKAN OLEH HACKERS
PELAKSANAAN NYA HARUS TERLEBIH DAHULU DISETUJUI
OLEH PEMILIK SISTEM (SYSTEM OWNER) DAN JUGA
MANAGEMENT PERUSAHAAN SEBAGAI BENTUK LEGALITAS
DARI AKTIFITAS INI
LAPORAN & HASIL TEMUAN DARI AKTIFITAS INI MERUPAKAN
INFORMASI YANG RAHASIA DAN HANYA BOLEH DIKETAHUI
OLEH MANAGEMENT DAN SYSTEM OWNER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
48. METHODOLOGI
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
49. INFORMATION GATHERING
Passive Information Gathering
Mencari Informasi target yang tersedia di publik/Internet
Keberadaan web site & Public service lainnya
WHOIS & DNS Enumeration yang dilakukan dari luar jaringan untuk
Mendapatkan informasi mapping IP Address dan Hosts. Informasi
terkait konfigurasi serta prilaku(Behaviour) zone transfer
Active Information Gathering
Melakukan scanning
menemukan informasi seperti IP Address, services/ports, konfigurasi
yang terperinci, versi operating system, dll
Mencari policies dan rules yang digunakan oleh Firewall
Mendapat gambaran mengenai access controll restriction
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
50. INFORMATION GATHERING
Active Information Gathering Continued..
Banner Grabbing
Mencari Informasi tipe dan versi servis yang berjalan pada sistem
Melakukan scanning
menemukan informasi seperti IP Address, services/ports, konfigurasi
yang terperinci, versi operating system, dll
Mengidentifikasi seluruh target yang berpotensi memiliki kelemahan
Aktifitas penetration test yang lebih terarah dan terukur
Melakukan pemetaan Infrastruktur bedaraskan hasil Information
Gathering
Mendapatkan Pemetaan taget yang pasti/jelas untuk kegiatan
selanjutnya
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
51. VULNERABILITY IDENTIFICATION
Port Scanning
Memverifikasi keberadaan system serta channel communication (port)
yang terbuka. Type aplikasi dan jenis service yang berjalan dapat di
indentifikasi dalam proses ini
TCP Scan
UDP Scan
Perimeter avoidance scan
OS Fingerprint
Medapatkan versi Operating system atau
versi firmware dari network device / systems
Active OS Fingerprinting
Passive OS Fingerprinting
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
52. VULNERABILITY IDENTIFICATION
Identification
Mengidentifikasi Vulnerability dari OS/firmaware dan service/layanan
yang berjalan menggunakan hasil dari proses sebelumnya
Analisa dan mengindentifikasi vulnerability melalui Informasi
yang tersedia pada http://nvd.nist.gov/
Membuat laporan sementara
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
53. VULNERABILITY VERIFICATION
Verification
Mendapatkan Kepastian akan celah keamanan yang ada dan
kemungkinan eksploitasinya dengan menggunakan software scanner
berikut
Nessus
OpenVas
Mengidentifikasi & membuat Exploit Code
Mengidentifikasi exploit code yang sudah tersedia menggunakan
peralatan berikut
www.milw0rm.org
Metasploit Framework
• Membuat custom exploit code
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
54. EXPLOITATION & PRIVILEDGE
Exploitation
Melakukan exploitasi terhadap target dengan Informasi vulnerabilities yang sudah
ditemukan dan kemudian melakukan hal berikut
Mengakses Informasi sensitive
Melakukan ARP Spoofing, MITM, data interception, brute force,
encryption cracking, etc (Aktifitas exploitasi dilakukan berdasarkan
teknology yang digunakan.
Privilege Escalation
Meningkatkan hasil dari eksploitasi, misal mendapatkan akses Adminsitrator/root apabila
belum, mengambil alih seluruh jaringan/infrastruktur dengan mendapatkan credentials
pada server
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
55. REPORT
Draft Report
Draft Report mencakup
Executive Summary
High level Positive & false-positive findings
Level Resiko
Deskripsi lengkap findings
Impact
Rekomendasi
Final Report
Draft report yang sudah melalui proses review baik oleh security consultant dan juga
sistem owner akan menjadi Final Report
Tingkat kerahasian Final Report adalah sangat rahasia.
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
56. NETWORK PENETRATION
TEST: TEKNIK & TOOLS
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
57. NETWORK PENETRATION TEST
Information Gathering
• Tujuan: Mengidentifikasi remote host
• Hasil yang diharapkan:
a. Informasi domain registration
b. IP address range
• Teknik:
Melakukan search di Internet, memeriksa registrasi domain,
mendapatkan BLok IP Address
• Tools:
Whois, dig, search engine (google), ping, traceroute, etc
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
58. NETWORK PENETRATION TEST
Finger printing/
Foot printing
• Tujuan: Memperoleh informasi detil tentang remote host
• Hasil yang diharapkan:
a. Tipe OS remote server
b. Aplikasi yang berjalan di remote server
• Teknik:
Melakukan port scanning terhadap Block IP address untuk mendapatkan
host yang aktif/server, melakukan service scan untuk mendapatkan service/
layanan/aplikasi yang aktif, melakukan OS fingerprinting untuk
mendapatkan jenis dan versi OS
• Tools:
nmap, nessus (specific configuration), whois, dig
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
59. NETWORK PENETRATION TEST
Networking
• Tujuan: Kombinasi dari data collection, information gathering, dan policy control
• Hasil yang diharapkan:
a. Local network/subnet discovery
b. Topology mapping
c. Host IP list
• Teknik:
melakukan ip scan untuk mencari network device, melakukan scanning specific
network device, mencari informasi IP address dan ISP
• Tools:
nmap, nessus (specific configuration), whois, dig
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
60. NETWORK PENETRATION TEST
Service Indication
• Tujuan: Port scanning dan menemukan service yang dapat diakses
• Hasil yang diharapkan:
a. Port yang open, close, atau difilter
b. Identifikasi services
• Teknik:
Melakukan port scanning untuk mengetahui apakah port open, colse atau di
filter oleh firewall, dengan berbagai teknik scanning menggunakan nmap
• Tools:
nmap, thc-amap, scapy
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
61. NETWORK PENETRATION TEST
Evading Firewall
Rules
• Tujuan: Teknik untuk menghindari firewall digunakan untuk mem-bypass reles di
firewall
• Hasil yang diharapkan:
a. Pemetaan rules konfigurasi firewall
b. Partial access ke devices di belakang firewall
• Teknik:
Melakukan scanning dengan fragmentation dan teknik2 lain untuk membypass
firewall, melakukan specific scan agar tidak mentrigger IDS/IPS
• Tools:
nmap, scapy, thc-amap
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
62. NETWORK PENETRATION TEST
Exploiting Service
• Tujuan: Menemukan kelemahan remote host yang diexploit
• Hasil yang diharapkan:
a. Data intercept, packet sniffing, atau packet hijacking
• Teknik:
Teknik bruteforcing terhadap layanan yang mengijinkan otentikasi username/
password, sniffing, melakukan eksplotasi service yang berjalan seperti smtp,
snmp, dsb, memeriksa versi OS dari server dan firmware dari network device dan
mencari celahnya dari vulnerability database.
• Tools:
thc-hydra, ciscoglobal exploiter, cisco-torch, selfmade script, metasploit.
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
63. NETWORK PENETRATION TEST
Configuration
Review
• Tujuan: Menemukan kelemahan remote host yang diexploit
• Hasil yang diharapkan:
a.versi OS, versi service pack dan patch yang terinstall
b. konfigurasi dari server/network device apakah telah sesuai dengan security
best practice
• Teknik:
Teknik yang dilakukan adalah dengan memeriksa versi os/firmaware, service
pack, versi aplikasi yang terinstall, konfigurasi server, user, password, dsb
• Tools:
MBSA, nessus (with credentials), nipper
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
64. NETWORK PENETRATION TEST
Report
• Tujuan: Pembuatan report
• Hasil yang diharapkan:
a.Preliminary Report
• Isi Laporan:
Positive & false-positive findings
Level Resiko
Deskripsi lengkap findings
Impact
Rekomendasi
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
65. DEMO NETWORK HACKING
& COUNTERMEASURE
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
66. SNIFFING FTP USER PASSWORD
FTP USER FTP SERVER
SHARED
NETWORK
ATTACKER
1.ATTACKER DALAM STATE “PROMISCUOUS MODE” SIAP MENANGKAP SELURUH PACKET DATA
YANG MELEWATI MEDIA SHARED NETWORK (HUB/SWITCH DENGAN PORT MIRROR)
2.FTP USER MEMBUAT KONEKSI KE FTP SERVER
3.PROSES TCP HANDSHAKE BERLANGSUNG
4.FTP SERVER MENANYAKAN USERNAME DAN PASSWORD
5.FTP USER MULAI MEMASUKAN INFORMASI YANG DIMINTA
6.FTP SERVER MEMPROSES AUTHENTIKASI DAN KONEKSI (SESSION) ANTAR USER DAN SERVER
TERBENTUK
7.ATTACKER MENDAPATKAN SELURUH PACKET DATA YANG TERKIRIM PADA PROSES DIATAS DAN
KEMUDIAN MULAI MEMBACA PACKET DATA PAYLOAD UNTUK MELIHAT USERNAME DAN PASSWORD
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
67. COUNTERMEASURE
MENGGUNAKAN PROTOCOL SFTP (SECURED FILE TRANSFER PROTOCOL):
1. FTP CLIENT DAN SERVER FTP HARUS TERLEBIH DAHULU MEMILIKI APLIKASI SFTP
2. SFTP CLIENT DAN SERVER SFTP SALING BERTUKAR PUBLIC KEY MELALUI
APLIKASI SFTP DAN KEMUDIAN MENYEPAKATI ENCRYPTION KEY YANG AKAN
DIGUNAKAN DALAM BERKOMUNIKASI. MEKANISME ENCRYPTION INI BEKERJA PADA
LAYER APPLICATION (OSI PROTOCOL STACK)
3. USER FTP MELALUI SFTP CLIENT MEMASUKAN INFORMASI SEPERTI USERNAME
DAN PASSWORD UNTUK KEPERLUAN AUTHENTICATION YANG KEMUDIAN DI-
ENCRYPT MENGGUNAKAN PUBLIC KEY SERVER SFTP SEBELUM DITRANSFER KE
SERVER TERSEBUT
4. SFTP SERVER MELAKUKAN DECRYPTION TERHADAP INFORMASI YANG
DITRANSFER OLEH SFTP CLIENT MENGGUNAKAN PRIVATE KEY SERVER
5. HAL SEBALIKNYA TERJADI SAAT SERVER SFTP MULAI MENTRANSFER PACKET
DATA KE SFTP CLIENT
6. HANYA PACKET DATA SFTP SAJA YANG SELALU TERENCRYPT
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
68. COUNTERMEASURE
MENGGUNAKAN IPSEC (INTERNET PROTOCOL SECURITY):
1. FTP CLIENT & SERVER FTP TIDAK HARUS MENGGUNAKAN APLIKASI SFTP
2. NAMUN KOMPUTER FTP CLIENT & SERVER FTP HARUS MEMILIKI PROTOCOL IPSEC
YANG BEKERJA PADA LAYER NETWORK (OSI PROTOCOL STACK)
3. FTP CLIENT & SERVER FTP SALING BERTUKAR PUBLIC KEY MELALUI IPSEC DRIVER
DAN KEMUDIAN MENYEPAKATI TIPE ENCRYPTION YANG AKAN DIGUNAKAN DALAM
BERKOMUNIKASI
4. SETIAP DATA PACKET YANG DIKIRIMKAN OLEH FTP CLIENT AKAN TERLEBIH
DAHULU DI ENCRYPT MENGGUNAKAN PUBLIC KEY FTP SERVER SEBELUM
DITRANSFER KE SERVER TERSEBUT
5. HAL SEBALIKNYA TERJADI SAAT FTP SERVER MENTRANSFER DATA PACKET KE FTP
CLIENT
6. FTP CLIENT & FTP SERVER AKAN SELALU MENGENCRYPT SELURUH PACKET DATA
TERMASUK PACKET DATA YANG TIDAK BERHUBUNGAN DENGAN FTP KARENA
PROSES ENCRYPTION & DECRYPTION TERJADI PADA LAYER NETWORK
MENGGUNAKAN IPSEC DRIVER
HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12