SlideShare ist ein Scribd-Unternehmen logo
1 von 68
Downloaden Sie, um offline zu lesen
Pengenalan
                network security



                       Harry Adinanta, GCFW,CISSP,CISM.


Monday, March 19, 12
AGENDA

                   Network Fundamental

                   Perangkat Network: Fungsi & vulnerability

                   Penetration Test & Metodologi

                   Network Penetration Test: Teknik & Tools

                   Demo Network hacking & Countermeasure

                                                       HARRY ADINANTA 2012 | @ADINANTA

Monday, March 19, 12
NETWORK
                       FUNDAMENTAL




                               HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TYPE NETWORK

                   LAN (Local Area Network) - Menghubungkan
                   perangkat IT yang lokasinya berdekatan satu sama
                   lainnya

                   WAN (Wide Area Network) - Menghubungkan LAN
                   yang memiliki jarak fisik yang jauh

                   WLAN (Wireless LAN) - LAN yang berbasis wireless
                   atau nirkabel

                   MAN (Metropolitan Area Network) - Lebih besar dari
                   LAN namun lebih kecil dari WAN
                                                   HARRY ADINANTA 2012 | @ADINANTA

Monday, March 19, 12
TOPOLOGI NETWORK
                       BUS - BIASANYA DIGUNAKAN OLEH 10BASE-2 & 10BASE-5
                       NETWORK DIMANA SELURUH PERANGKAT DALAM NETWORK
                       MENGGUNAKAN SINGLE BACKBONE UNTUK BERKOMUNIKASI

                       RING - SETIAP PERANGKAT MENGIRIMKAN DATA MELALUI
                       PERANGKAT DISEBELAHNYA DIMANA SEMUA PERANGKAT SALING
                       TERSAMBUNG MEMBENTUK RING

                       STAR - SELURUH PERANGKAT TERSAMBUNG KE CENTRAL HUB/
                       SWITCH

                       TREE - MENGGABUNGKAN STAR DAN BUS TOPOLOGI

                       MESH - SETIAP PERANGKAT MEMILIKI KONEKSI TAMBAHAN
                       UNTUK KEPERLUAN REDUNDANCY


                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PROTOCOL

                       MEKANISME & STANDAR YANG MENGATUR BAGAIMANA
                       COMPUTER NETWORK BERKOMUNIKASI

                       SAMA SEPERTI BAHASA YANG DIGUNAKAN OLEH
                       MANUSIA UNTUK BERKOMUNIKASI

                       PROTOKOL MENDEFINISIKAN FORMAT, URUTAN DATA &
                       PARAMETER LAINNYA YANG AKAN DIKOMUNIKASIKAN
                       OLEH SETIAP PERANGKAT

                       PROTOCOL JUGA MENGATUR BAGAIMANA SETIAP
                       PERANGKAT MERESPON “STREAM OF DATA”



                                                    HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
OSI PROTOCOL STACK

                       OSI MERUPAKAN STANDAR INTERNASIONAL YANG
                       MENDEFINISIKAN KARAKTERISTIK SISTEM KOMUNIKASI
                       DATA DALAM BENTUK ABSTRAK

                       OSI MODEL MEMBAGI KOMUNIKASI NETWORK MENJADI 7
                       LAYER

                       MODEL & SPESIFIKASI YANG DIGUNAKAN UNTUK
                       MEMBUAT SEBUAH NETWORK PROTOCOL KECUALI
                       PROTOCOL TCP/IP YANG SUDAH MEMILIKI MODEL
                       TERSENDIRI



                                                    HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
OSI PROTOCOL STACK
                            APPLICATION
                           PRESENTATION
                             SESSION
                            TRANSPORT
                             NETWORK
                            DATA LINK
                             PHYSICAL


                                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TCP/IP PROTOCOL STACK
                       TCP/IP - TRANSMISSION CONTROL PROTOCOL / INTERNET
                       PROTOCOL

                       NETWORK PROTOKOL YANG DIGUNAKAN OLEH INTERNET DAN
                       JUGA OLEH SEBAGIAN BESAR NETWORK INTERNAL

                       BERBEDA DENGAN OSI, TCP/IP HANYA MEMILIKI 4 LAYER DAN
                       LEBIH SIMPLE

                       IMPLEMENTASI TCP/IP PROTOCOL STACK SEBENARNYA TIDAK
                       JAUH BERBEDA DENGAN OSI MODEL

                       OSI PROTOCOL STACK MERUPAKAN MODEL GENERIK YANG BIASA
                       DIGUNAKAN UNTUK MENDESIGN PROTOCOL LAINNYA

                       SEMENTARA TCP/IP PROTOCOL STACK HANYA MODEL YANG
                       DIGUNAKAN UNTUK PROTOCOL YANG BERBASIS TCP/IP

                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
PROTOCOL STACK TCP/IP

                             APPLICATION


                           TRANSPORT (TCP)


                             INTERNET (IP)


                              NETWORK



                                             HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
OSI & TCP/IP

                       APPLICATION
                       PRESENTATION       APPLICATION
                         SESSION
                        TRANSPORT       TRANSPORT (TCP)
                        NETWORK           INTERNET (IP)
                        DATA LINK
                                           NETWORK
                         PHYSICAL

                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
STRUKTUR PACKET TCP/IP

                                          DATA      APPLICATION LAYER
                                       (PAYLOAD)
                                TCP       DATA      TRANSPORT LAYER
                              HEADER
                                       (PAYLOAD)
                         IP     TCP       DATA        INTERNET LAYER
                       HEADER HEADER
                                       (PAYLOAD)
          ETHERNET  IP     TCP            DATA        NETWORK LAYER
           HEADER HEADER HEADER
                                       (PAYLOAD)



                                               HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
Network Layer
          (Data Link & Physical)


Monday, March 19, 12
NETWORK FRAME

                       DATA PACKET YANG TELAH MELEWATI SETIAP TAHAPAN
                       PROTOCOL STACK AKAN DI SPLIT MENJADI BEBERAPA BAGIAN
                       NETWORK FRAME SEBELUM AKHIRNYA DITRANSFER
                       MENGGUNAKAN FISIK MEDIA NETWORK

                       SEBUAH DATA PAKET BIASANYA TERDIRI DARI BEBERAPA
                       NETWORK FRAME

                       CONVERSI INI DI LAKUKAN PADA DATALINK LAYER DARI
                       PROTOCOL STACK

                       BESAR MAXIMUM PAYLOAD SEBUAH FRAME DALAM MEDIA
                       NETWORK ETHERNET ADALAH 1500 BYTE + 14 BYTE
                       ETHERNET HEADER +4 BYTE ETHERNET TRAILER



                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
ETHERNET NETWORK FRAME

                 8 BYTE     6 BYTE        6 BYTE   2 BYTE            1500 BYTE                4 BYTE

                          DESTINATION    SOURCE
                                                   ETHER      IP       TCP            DATA    TRAILER
              PREAMBLE       MAC           MAC
                                                    TYPE    HEADER   HEADER         PAYLOAD    (CRC)
                           ADDRESS       ADDRESS
                              ETHERNET
                               HEADER




                                               ETHER TYPE
                                       Value                             Type
                                      0x0800                         IP Version 4
                                     0x86DD                          IP Version 6
                                      0x0806                             ARP
                                      0x8037                             IPX
                                     0x809B                           Apple Talk

                                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH ETHERNET FRAME
                           ETHERNET FRAME                  DESTINATION MAC ADDRESS




                                                                          INTERPRETASI
                                                                         DARI RAW PACKET




                                                                            RAW PACKET

                                                                        ETHER TYPE = IP
                   DESTINATION MAC   KESELURUHAN ETHERNET
                   ADDRESS- 6 BYTE   HEADER: 8 BYTE + 14 BYTE
                                                                  HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
Internet Layer (IP)



Monday, March 19, 12
INTERNET PROTOCOL (IP)

                       PROTOCOL YANG BEKERJA PADA LAYER INTERNET
                       DALAM STACK TCP/IP

                       BERTUGAS UNTUK MENGATUR TRANSMISI DATA
                       PACKET SEPERTI MELAKUKAN ROUTING

                       IP BERIKUT DENGAN PROTOCOL PADA LAYER
                       TRANSPORT SEPERTI TCP & UDP MEMBANTU APLIKASI
                       NETWORK UNTUK DAPAT BERKOMUNIKASI

                       JARANG SEKALI APLIKASI NETWORK MENGGUNAKAN IP
                       SECARA STAND-ALONE TANPA BANTUAN PROTOCOL
                       PADA TRANSPORT LAYER


                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
IP HEADER




                       SOURCE: HTTP://LEARN-NETWORKING.COM/TCP-IP/HOW-THE-INTERNET-LAYER-WORKS



                                                                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TRANSPORT PROTOCOL PADA IP
                         HEADER




                       IP HEADER SELALU DITAMBAHKAN PADA DATA PACKET YANG
                       MENGGUNAKAN IP

                       IP HEADER MENGIDENTIFIKASI BERBAGAI INFORMASI YANG
                       DIGUNAKAN UNTUK KEPERLUAN TRANSMISI PACKET YANG
                       SALAH SATUNYA ADALAH BERKAITAN DENGAN
                       TRANSMISSION PROTOCOL YANG DIGUNAKAN

                       JENIS PROTOCOL YANG DIGUNAKAN DAPAT DITEMUKAN PADA
                       BYTE 9

                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TRANSPORT PROTOCOL PADA IP
                         HEADER


                 Binary value      Decimal value   Hex value       Tipe protocol


                       0000 0110        6             6                  TCP

                       0001 0001        17            11                 UDP

                       0000 0001        1             1                  ICMP




                                                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH IP PACKET




                                                VERSI IP DAN PANJANG HEADER
                                                   (5X32=160 BIT=20 BYTE




                       PROTOCOL: TCP TERLIHAT
                                                KESELURUHAN IP HEADER
                           PADA BYTE KE 9

                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
INTERNET PROTOCOL SOCKET

                       DIGUNAKAN UNTUK MENGIDENTIFIKASI SETIAP KONEKSI ANTAR
                       APLIKASI

                       SOCKET MEMBERIKAN INFORMASI PADA IP STACK DIMANA SEBUAH
                       DATA STREAM DIALOKASIKAN AGAR DAPAT DIGUNAKAN OLEH
                       APLIKASI YANG RELAVAN

                       SEBUAH SOCKET TERDIRI DARI INFORMASI BERIKUT

                         SOURCE IP ADDRESS

                         SOURCE PORT NUMBER

                         DESTINATION IP ADDRESS

                         DESTINATION PORT NUMBER



                                                            HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
Transport Layer



Monday, March 19, 12
TRANSPORT LAYER PADA TCP/IP
                            STACK
                       UDP - USER DATAGRAM PROTOCOL

                       TCP - TRANSPORT CONTROL PROTOCOL

                       ICMP - INTERNET CONTROL PROTOCOL

                       IGMP - INTERNET GROUP MANAGEMENT PROTOCOL

                       ESP - ENCAPSULATING SECURITY PAYLOAD

                       DAN LAIN-LAINNYA


                  PROTOCOL YANG AKAN DIBAHAS DALAM MATERI INI


                                                                HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
UDP - USER DATAGRAM
                                   PROTOCOL

                       CONNECTIONLESS PROTOCOL DIMANA PENGIRIM PACKET DATA (SENDER)
                       TIDAK MEMBUAT KONEKSI KHUSUS DENGAN PENERIMA (SENDER)

                       SENDER TIDAK MELAKUKAN CHECK UNTUK MEMASTIKAN PACKET DATA
                       SAMPAI KE PENERIMA DALAM KEADAAN UTUH DAN BERATURAN (ERROR
                       CHECKING)

                       PROTOCOL YANG SANGAT EFISIEN DAN CEPAT KARENA KECILNYA
                       OVERHEAD

                       UMUM DIGUNAKAN PADA NETWORK DENGAN TINGKAT RELIABILITAS TINGGI

                       MEMILIKI FUNGSI CHECKSUM YANG SIMPLE NAMUN MERUPAKAN OPTIONAL

                       ERROR CHECKING YANG MEMADAI DAPAT DILAKUKAN NAMUN HANYA PADA
                       LEVEL APLIKASI




                                                              HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH APLIKASI YANG
                            MENGGUNAKAN UDP

                       DNS (DOMAIN NAME SERVICE)

                       SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

                       DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

                       NTP (NETWORK TIME PROTOCOL)

                       APLIKASI VOICE & VIDEO

                       DAN LAIN-LAIN




                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
UDP PORT
                       SEPERTI DIJELASKAN SEBELUMNYA, IP PROTOCOL STACK MENGGUNAKAN
                       SOCKET UNTUK MENGIDENTIFIKASI SETIAP CONNECTION

                       UDP, PROTOCOL YANG MENGGUNAKAN IP PROTOCOL STACK HARUS
                       MEMILIKI SOURCE & DESTINATION PORT AGAR BERFUNGSI DENGAN BAIK

                       UDP PORT NUMBER DAPAT DIMULAI DARI 1 SAMPAI 65,535 NAMUN ANGKA
                       YANG DAPAT DIGUNAKAN UNTUK SETIAP APLIKASI UMUM SUDAH DIATUR
                       OLEH IANA

                       BEBERAPA UDP PORT

                         DNS - 53

                         SNMP - 161

                         NTP - 123




                                                              HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
UDP HEADER


          0                              16                                   31

                       UDP SOURCE PORT          UDP DESTINATION PORT

                       UDP MSG LENGTH              UDP CHECKSUM

                                         Data




                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH UDP PACKET




                                         KESELURUHAN UDP
                       UDP SOURCE PORT
                                             HEADER


                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TCP - TRANSMISSION CONTROL
                          PROTOCOL
                       CONNECTION-ORIENTED PROTOCOL DIMANA PENGIRIM
                       (SENDER) TERLEBIH DAHULU MEMBENTUK CONNECTION
                       DENGAN PENERIMA (RECEIVER) SEBELUM PACKET DATA
                       DIKIRIM

                       CONNECTION INI UMUMNYA DIKENAL SEBAGAI VIRTUAL
                       CONNECTION ATAU SESSION

                       BERBEDA DENGAN UDP, TCP DIDESIGN UNTUK MEMASTIKAN
                       DATA PACKET SAMPAI DAN DITERIMA DENGAN BAIK OLEH
                       RECIEVER

                       BERJALAN DENGAN BAIK DALAM KONDISI NETWORK YANG
                       KURANG RELIABLE


                                                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TCP HANDSHAKE




                         SOURCE: HTTP://WWW.CISCO.COM


                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TCP PORT

                       SAMA DENGAN UDP, TCP PORT JUGA DAPAT MENGGUNAKAN PORT 1
                       SAMPAI 65,535

                       PORT UNTUK APLIKASI YANG UMUM SUDAH DITENTUKAN OLEH IANA

                       BEBERAPA APLIKASI YANG MENGGUNAKAN PORT TCP

                         HTTP - 80

                         HTTPS - 443

                         FTP - 21

                         FTP-DATA - 20

                         SSH 22



                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
TCP HEADER




                        SOURCE: HTTP://NMAP.ORG

                                                  HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH TCP PACKET




                                          TCP FLAG




                                          KESELURUHAN
                        TCP SOURCE PORT
                                           TCP HEADER

                                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
ICMP - INTERNET CONTROL
                            MESSAGE PROTOCOL
                       BERBEDA DENGAN TCP & UDP, ICMP BEKERJA PADA LAYER
                       NETWORK DAN BUKAN SEBAGAI TRANSPORT PROTOCOL

                       PROTOCOL YANG DIGUNAKAN OLEH TCP, UDP & IP UNTUK
                       MEMANTAU KONDISI NETWORK BERIKUT DENGAN
                       STATUS SERTA ERROR MESSAGE YANG BERKAITAN
                       DENGAN STATUS TRANSMISI PACKET DATA

                       TIDAK DIGUNAKAN UNTUK MEMBAWA DATA/
                       INFORMATION PAYLOAD

                       ICMP DAPAT DISALAHGUNAKAN OLEH HACKERS UNTUK
                       MEMBAWA DATA PACKET YANG BERBAHAYA


                                                      HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
ICMP HEADER




                         SOURCE: HTTP://NMAP.ORG


                                                   HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
CONTOH ICMP PACKET




                                             ICMP TYPE




                       ICMP HEADER= 8 BYTE


                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
PERANGKAT NETWORK:
         FUNGSI & VULNERABILITY




                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
ROUTER

                       PERANGKAT YANG BERFUNGSI SEBAGAI PENGHUBUNG ANTAR
                       SEGMENT NETWORK

                       MEMILIKI ROUTING TABLE YANG DIGUNAKAN UNTUK
                       MENENTUKAN BAGAIMANA MENTRASFER SEBUAH DATA PACKET
                       DARI SUATU NETWORK KE NETWORK LAINNYA

                       MENGGUNAKAN STATIC ROUTE ATAU DYNAMIC ROUTE (I.E RIP,
                       OSPF, IGRP,EIGRP,BGP,ETC) UNTUK MEMBANGUN ROUTING TABLE

                       BEKERJA DI LAYER NETWORK PADA OSI MODEL

                       SECARA DEFAULT TIDAK MEMPERKENANKAN PACKET
                       BROADCAST UNTUK MELINTAS ANTAR SEGMENT NETWORK



                                                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
KELEMAHAN UMUM ROUTER

                       DYNAMIC ROUTING PROTOCOL YANG BERTUGAS MELAKUKAN UPDATE
                       TERHADAP ROUTING TABLE MEMUNGKINKAN UNTUK DIINJEKSI OLEH
                       ATTACKER DENGAN INFORMASI ROUTE YANG MEMUNGKINKAN MEREKA
                       UNTUK MENGONTROL SUATU NETWORK

                       ATTACK TERHADAP DYNAMIC ROUTING DAPAT DILAKUKAN DENGAN MEN-
                       SPOOF MAC/IP ADDRESS SUATU ROUTER YANG IKUT SERTA DALAM GROUP
                       DYNAMIC ROUTING

                       ROUTER YANG MEMPERBOLEHKAN “IP SOURCE ROUTING” DAPAT
                       BERPOTENSI DIMANFAATKAN OLEH ATTACKER UNTUK MEM-BYPASS
                       FIREWALL, MENG-CAPTURE NETWORK PACKET DAN JUGA MENGONTROL
                       PENUH PERANGKAT ROUTER

                       FITUR PROXY-ARP DAPAT DIGUNAKAN OLEH ATTACKER UNTUK
                       MENDAPATKAN INFORMASI MENGENAI NETWORK, GATEWAY DAN ROUTER




                                                             HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
SWITCH

                       BERFUNGSI MENGHUBUNGKAN KOMPUTER & PERANGKAT NETWORK
                       LAINNYA SEHINGGA MEMBENTUK SEBUAH SEGMENT NETWORK

                       BERBEDA DENGAN ROUTER, SWITCH BEKERJA PADA LAYER DATA-
                       LINK (OSI) SEHINGGA TIDAK DAPAT DIGUNAKAN UNTUK
                       MENGHUBUNGKAN NETWORK SEGMENT YANG BERBEDA

                       MEMANFAATKAN INFORMASI MAC ADDRESSES DARI SETIAP
                       PERANGKAT YANG TERSAMBUNG UNTUK MENENTUKAN BAGAIMANA
                       MENTRANSFER PACKET DATA DARI SUATU PORT KE PORT LAINNYA

                       TIDAK SEPERTI HUB, SWITCH MENTRASFER PACKET DATA DARI
                       SUATU PERANGKAT LANGSUNG KE PERANGKAT YANG DITUJU TANPA
                       HARUS MENGIRIMKANNYA KE SELURUH PERANGKAT MELALUI
                       MEKANISME BROADCAST



                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
KELEMAHAN UMUM SWITCH

                       ARP SPOOFING - ATTACKER MENGIRIM ARP PACKET YANG TELAH
                       DIMODIFIKASI KE SWITCH DIMANA MAC ADDRESS ATTACKER
                       DIASOSIASIKAN DENGAN IP ADDRESS PERANGKAT YANG INGIN DI
                       SERANG (KORBAN) AGAR SWITCH MENGIRIMKAN PACKET DATA
                       YANG SEHARUSNYA DITUJUKAN UNTUK KORBAN KE ATTACKER

                       ATTACKER MENGEXPLOITASI KELEMAHAN SNMP PADA SWITCH
                       AGAR DAPAT MENGONTROL PENUH SWITCH TERSEBUT

                       ATTACKER MENGEXPLOITASI TFTP SERVICE UNTUK
                       MENDOWNLOAD KONFIGURASI SWITCH

                       ATTACKER MELAKUKAN SNIFFING PACKET DATA MELALUI
                       MEKANISME ARP SPOOFING



                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
FIREWALL
                       MERUPAKAN PROGRAM/PERANGKAT NETWORK YANG UMUMNYA
                       DITEMPATKAN DI NETWORK GATEWAY (GERBANG YANG MEMISAHKAN
                       NETWORK INTERNAL & EXTERNAL)

                       BERFUNGSI MELINDUNGI INTERNAL NETWORK DARI AKSES YANG TIDAK SAH
                       (UNAUTHORIZED ACCESS) YANG BERASAL DARI EXTERNAL NETWORK

                       JUGA BERFUNGSI MELINDUNGI INTERNAL NETWORK DALAM MENGAKSES
                       PERANGKAT NETWORK & ICT LAINNYA YANG BERADA DI EXTERNAL NETWORK

                       TERDAPAT 3 TIPE FIREWALL

                         PACKET FILTERING - BEKERJA DI LEVEL NETWORK LAYER

                         APPLICATION FIREWALL - BEKERJA DI LEVEL APPLICATION LAYER

                         STATEFUL INSPECTION -BEKERJA DI LEVEL NETWORK LAYER NAMUN
                         DAPAT MENGANALISA PACKET DATA SAMPAI KE LAYER APPLICATION.
                         MENGGUNAKAN STATE TABLE UNTUK MEMASTIKAN SETIAP PACKET DATA
                         YANG LEWAT MERUPAKAN PACKET YANG DIHARAPKAN DARI SETIAP
                         KONEKSI YANG MASIH AKTIF

                                                                  HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
KELEMAHAN FIREWALL

                       BERPOTENSI UNTUK DI DDOS (DISTRIBUTED DENIAL OF SERVICE)
                       MENGGUNAKAN METODE SYN ATTACK, SMURF, TEARDROP, DLL
                       YANG MENYEBABKAN MEMORY FIREWALL PENUH ATAU
                       KEGAGALAN LAINNYA SEHINGGA TIDAK DAPAT BERFUNGSI
                       SEBAGAIMANA MESTINYA

                       FIREWALL BIASANYA BEROPERASI DENGAN KONSEP “FAIL-
                       CLOSED” DIMANA APABILA ADA KEGAGALAN SOFTWARE/
                       HARDWARE MAKA SELURUH KONEKSI BAIK DARI INTERNET KE
                       EXTERNAL MAUPUN SEBALIKNYA AKAN TERPUTUS

                       FIREWALL EVADING - ATTACKER DAPAT MENGHINDARI AKSES
                       CONTROL YANG DITERAPKAN FIREWALL DENGAN CARA MEMBUAT
                       VIRTUAL LINK LANGSUNG KE SISTEM KORBAN (TARGET)



                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
PENETRATION TEST &
                         METHODOLOGY




                                   HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
PENETRATION TEST

                       AKTIFITAS SAH & RESMI DALAM MENCARI & KEMUDIAN
                       MENGEXPLOTASI KELEMAHAN/VULNERABILITY PADA SISTEM
                       DENGAN TUJUAN MEMBUAT SISTEM TERSEBUT LEBIH AMAN
                       DIKEMUDIAN HARI

                       TEKNIS SERTA METODE YANG DIGUNAKAN HAMPIR SAMA
                       SEPERTI YANG DIGUNAKAN OLEH HACKERS

                       PELAKSANAAN NYA HARUS TERLEBIH DAHULU DISETUJUI
                       OLEH PEMILIK SISTEM (SYSTEM OWNER) DAN JUGA
                       MANAGEMENT PERUSAHAAN SEBAGAI BENTUK LEGALITAS
                       DARI AKTIFITAS INI

                       LAPORAN & HASIL TEMUAN DARI AKTIFITAS INI MERUPAKAN
                       INFORMASI YANG RAHASIA DAN HANYA BOLEH DIKETAHUI
                       OLEH MANAGEMENT DAN SYSTEM OWNER

                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
METHODOLOGI




                                HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
INFORMATION GATHERING

              Passive Information Gathering

                 Mencari Informasi target yang tersedia di publik/Internet

                          Keberadaan web site & Public service lainnya
                          WHOIS & DNS Enumeration yang dilakukan dari luar jaringan untuk
                           Mendapatkan informasi mapping IP Address dan Hosts. Informasi
                           terkait konfigurasi serta prilaku(Behaviour) zone transfer



              Active Information Gathering

                 Melakukan scanning
                     menemukan informasi seperti IP Address, services/ports, konfigurasi
                       yang terperinci, versi operating system, dll

                 Mencari policies dan rules yang digunakan oleh Firewall
                     Mendapat gambaran mengenai access controll restriction




                                                                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
INFORMATION GATHERING

                Active Information Gathering Continued..


                        Banner Grabbing
                            Mencari Informasi tipe dan versi servis yang berjalan pada sistem

                        Melakukan scanning
                           menemukan informasi seperti IP Address, services/ports, konfigurasi
                            yang terperinci, versi operating system, dll

                        Mengidentifikasi seluruh target yang berpotensi memiliki kelemahan
                          Aktifitas penetration test yang lebih terarah dan terukur

                        Melakukan pemetaan Infrastruktur bedaraskan hasil Information
                         Gathering
                           Mendapatkan Pemetaan taget yang pasti/jelas untuk kegiatan
                            selanjutnya




                                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
VULNERABILITY IDENTIFICATION
                 Port Scanning

                    Memverifikasi keberadaan system serta channel communication (port)
                    yang terbuka. Type aplikasi dan jenis service yang berjalan dapat di
                    indentifikasi dalam proses ini

                          TCP Scan
                          UDP Scan
                          Perimeter avoidance scan




                 OS Fingerprint

                   Medapatkan versi Operating system atau
                   versi firmware dari network device / systems

                          Active OS Fingerprinting
                          Passive OS Fingerprinting




                                                                      HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
VULNERABILITY IDENTIFICATION



               Identification


                 Mengidentifikasi Vulnerability dari OS/firmaware dan service/layanan
                 yang berjalan menggunakan hasil dari proses sebelumnya

                          Analisa dan mengindentifikasi vulnerability melalui Informasi
                           yang tersedia pada http://nvd.nist.gov/
                          Membuat laporan sementara




                                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
VULNERABILITY VERIFICATION

                       Verification

                         Mendapatkan Kepastian akan celah keamanan yang ada dan
                         kemungkinan eksploitasinya dengan menggunakan software scanner
                         berikut

                               Nessus
                               OpenVas



                       Mengidentifikasi & membuat Exploit Code

                        Mengidentifikasi exploit code yang sudah tersedia menggunakan
                       peralatan berikut
                            www.milw0rm.org
                            Metasploit Framework
                       • Membuat custom exploit code




                                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
EXPLOITATION & PRIVILEDGE

               Exploitation

          Melakukan exploitasi terhadap target dengan Informasi vulnerabilities yang sudah
          ditemukan dan kemudian melakukan hal berikut

                          Mengakses Informasi sensitive
                          Melakukan ARP Spoofing, MITM, data interception, brute force,
                           encryption cracking, etc (Aktifitas exploitasi dilakukan berdasarkan
                           teknology yang digunakan.




               Privilege Escalation



        Meningkatkan hasil dari eksploitasi, misal mendapatkan akses Adminsitrator/root apabila
        belum, mengambil alih seluruh jaringan/infrastruktur dengan mendapatkan credentials
        pada server



                                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
REPORT
               Draft Report

             Draft Report mencakup

                          Executive Summary
                          High level Positive & false-positive findings
                          Level Resiko
                          Deskripsi lengkap findings
                          Impact
                          Rekomendasi


               Final Report


         Draft report yang sudah melalui proses review baik oleh security consultant dan juga
         sistem owner akan menjadi Final Report

          Tingkat kerahasian Final Report adalah sangat rahasia.




                                                                           HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION
              TEST: TEKNIK & TOOLS




                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                         Information Gathering

                        • Tujuan: Mengidentifikasi remote host

                        • Hasil yang diharapkan:
                           a. Informasi domain registration
                           b. IP address range

                        • Teknik:
                             Melakukan search di Internet, memeriksa registrasi domain,
                              mendapatkan BLok IP Address

                        • Tools:
                             Whois, dig, search engine (google), ping, traceroute, etc




                                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                         Finger printing/
                         Foot printing

                       • Tujuan: Memperoleh informasi detil tentang remote host

                       • Hasil yang diharapkan:
                          a. Tipe OS remote server
                          b. Aplikasi yang berjalan di remote server

                       • Teknik:
                            Melakukan port scanning terhadap Block IP address untuk mendapatkan
                             host yang aktif/server, melakukan service scan untuk mendapatkan service/
                             layanan/aplikasi yang aktif, melakukan OS fingerprinting untuk
                             mendapatkan jenis dan versi OS
                       • Tools:
                            nmap, nessus (specific configuration), whois, dig




                                                                          HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                       Networking


                   • Tujuan: Kombinasi dari data collection, information gathering, dan policy control

                   • Hasil yang diharapkan:
                      a. Local network/subnet discovery
                      b. Topology mapping
                      c. Host IP list

                   • Teknik:
                        melakukan ip scan untuk mencari network device, melakukan scanning specific
                         network device, mencari informasi IP address dan ISP

                   • Tools:
                        nmap, nessus (specific configuration), whois, dig




                                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                        Service Indication


                       • Tujuan: Port scanning dan menemukan service yang dapat diakses

                       • Hasil yang diharapkan:
                          a. Port yang open, close, atau difilter
                          b. Identifikasi services

                       • Teknik:
                            Melakukan port scanning untuk mengetahui apakah port open, colse atau di
                             filter oleh firewall, dengan berbagai teknik scanning menggunakan nmap

                       • Tools:
                            nmap, thc-amap, scapy




                                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                       Evading Firewall
                       Rules

                • Tujuan: Teknik untuk menghindari firewall digunakan untuk mem-bypass reles di
                  firewall

                • Hasil yang diharapkan:
                   a. Pemetaan rules konfigurasi firewall
                   b. Partial access ke devices di belakang firewall

                • Teknik:
                     Melakukan scanning dengan fragmentation dan teknik2 lain untuk membypass
                      firewall, melakukan specific scan agar tidak mentrigger IDS/IPS

                • Tools:
                     nmap, scapy, thc-amap




                                                                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                       Exploiting Service


              • Tujuan: Menemukan kelemahan remote host yang diexploit

              • Hasil yang diharapkan:
                 a. Data intercept, packet sniffing, atau packet hijacking

              • Teknik:
                   Teknik bruteforcing terhadap layanan yang mengijinkan otentikasi username/
                    password, sniffing, melakukan eksplotasi service yang berjalan seperti smtp,
                    snmp, dsb, memeriksa versi OS dari server dan firmware dari network device dan
                    mencari celahnya dari vulnerability database.

              • Tools:
                   thc-hydra, ciscoglobal exploiter, cisco-torch, selfmade script, metasploit.




                                                                        HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST

                        Configuration
                        Review


                   • Tujuan: Menemukan kelemahan remote host yang diexploit

                   • Hasil yang diharapkan:
                      a.versi OS, versi service pack dan patch yang terinstall
                      b. konfigurasi dari server/network device apakah telah sesuai dengan security
                        best practice

                   • Teknik:
                        Teknik yang dilakukan adalah dengan memeriksa versi os/firmaware, service
                         pack, versi aplikasi yang terinstall, konfigurasi server, user, password, dsb

                   • Tools:
                        MBSA, nessus (with credentials), nipper




                                                                         HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
NETWORK PENETRATION TEST


                           Report


                          • Tujuan: Pembuatan report

                          • Hasil yang diharapkan:
                             a.Preliminary Report

                          • Isi Laporan:
                               Positive & false-positive findings
                               Level Resiko
                               Deskripsi lengkap findings
                               Impact
                               Rekomendasi




                                                                     HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
DEMO NETWORK HACKING
         & COUNTERMEASURE




                       HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
SNIFFING FTP USER PASSWORD

                                   FTP USER                                  FTP SERVER




           SHARED
          NETWORK



                                                      ATTACKER

         1.ATTACKER DALAM STATE “PROMISCUOUS MODE” SIAP MENANGKAP SELURUH PACKET DATA
         YANG MELEWATI MEDIA SHARED NETWORK (HUB/SWITCH DENGAN PORT MIRROR)
         2.FTP USER MEMBUAT KONEKSI KE FTP SERVER
         3.PROSES TCP HANDSHAKE BERLANGSUNG
         4.FTP SERVER MENANYAKAN USERNAME DAN PASSWORD
         5.FTP USER MULAI MEMASUKAN INFORMASI YANG DIMINTA
         6.FTP SERVER MEMPROSES AUTHENTIKASI DAN KONEKSI (SESSION) ANTAR USER DAN SERVER
         TERBENTUK
         7.ATTACKER MENDAPATKAN SELURUH PACKET DATA YANG TERKIRIM PADA PROSES DIATAS DAN
         KEMUDIAN MULAI MEMBACA PACKET DATA PAYLOAD UNTUK MELIHAT USERNAME DAN PASSWORD

                                                            HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
COUNTERMEASURE

                           MENGGUNAKAN PROTOCOL SFTP (SECURED FILE TRANSFER PROTOCOL):

             1.        FTP CLIENT DAN SERVER FTP HARUS TERLEBIH DAHULU MEMILIKI APLIKASI SFTP

             2.        SFTP CLIENT DAN SERVER SFTP SALING BERTUKAR PUBLIC KEY MELALUI
                       APLIKASI SFTP DAN KEMUDIAN MENYEPAKATI ENCRYPTION KEY YANG AKAN
                       DIGUNAKAN DALAM BERKOMUNIKASI. MEKANISME ENCRYPTION INI BEKERJA PADA
                       LAYER APPLICATION (OSI PROTOCOL STACK)

             3.        USER FTP MELALUI SFTP CLIENT MEMASUKAN INFORMASI SEPERTI USERNAME
                       DAN PASSWORD UNTUK KEPERLUAN AUTHENTICATION YANG KEMUDIAN DI-
                       ENCRYPT MENGGUNAKAN PUBLIC KEY SERVER SFTP SEBELUM DITRANSFER KE
                       SERVER TERSEBUT

             4.        SFTP SERVER MELAKUKAN DECRYPTION TERHADAP INFORMASI YANG
                       DITRANSFER OLEH SFTP CLIENT MENGGUNAKAN PRIVATE KEY SERVER

             5.        HAL SEBALIKNYA TERJADI SAAT SERVER SFTP MULAI MENTRANSFER PACKET
                       DATA KE SFTP CLIENT

             6.        HANYA PACKET DATA SFTP SAJA YANG SELALU TERENCRYPT

                                                                    HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12
COUNTERMEASURE
                                  MENGGUNAKAN IPSEC (INTERNET PROTOCOL SECURITY):

             1.        FTP CLIENT & SERVER FTP TIDAK HARUS MENGGUNAKAN APLIKASI SFTP

             2.        NAMUN KOMPUTER FTP CLIENT & SERVER FTP HARUS MEMILIKI PROTOCOL IPSEC
                       YANG BEKERJA PADA LAYER NETWORK (OSI PROTOCOL STACK)

             3.        FTP CLIENT & SERVER FTP SALING BERTUKAR PUBLIC KEY MELALUI IPSEC DRIVER
                       DAN KEMUDIAN MENYEPAKATI TIPE ENCRYPTION YANG AKAN DIGUNAKAN DALAM
                       BERKOMUNIKASI

             4.        SETIAP DATA PACKET YANG DIKIRIMKAN OLEH FTP CLIENT AKAN TERLEBIH
                       DAHULU DI ENCRYPT MENGGUNAKAN PUBLIC KEY FTP SERVER SEBELUM
                       DITRANSFER KE SERVER TERSEBUT

             5.        HAL SEBALIKNYA TERJADI SAAT FTP SERVER MENTRANSFER DATA PACKET KE FTP
                       CLIENT

             6.        FTP CLIENT & FTP SERVER AKAN SELALU MENGENCRYPT SELURUH PACKET DATA
                       TERMASUK PACKET DATA YANG TIDAK BERHUBUNGAN DENGAN FTP KARENA
                       PROSES ENCRYPTION & DECRYPTION TERJADI PADA LAYER NETWORK
                       MENGGUNAKAN IPSEC DRIVER

                                                                    HARRY ADINANTA 2012 | @ADINANTA
Monday, March 19, 12

Weitere ähnliche Inhalte

Was ist angesagt?

Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)felikstevanus
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6IzdiharRizkiZahra
 
6. komunikasi-data[5] pertemuan 14
6. komunikasi-data[5] pertemuan 146. komunikasi-data[5] pertemuan 14
6. komunikasi-data[5] pertemuan 14Hendra Hirmawan
 
110752093 4 g
110752093 4 g110752093 4 g
110752093 4 gDhitos Gs
 
2459455 adsl
2459455 adsl2459455 adsl
2459455 adslnnh banh
 
Sistem Telekomunikasi - TCP/IP
Sistem Telekomunikasi - TCP/IPSistem Telekomunikasi - TCP/IP
Sistem Telekomunikasi - TCP/IPRevinda Rahmania
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless accesstriyonomogol
 
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua Kawat
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua KawatJaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua Kawat
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua KawatMateri Kuliah Online
 

Was ist angesagt? (12)

Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)Tugas sistem informasi manajemen feliks 43218110078 (13)
Tugas sistem informasi manajemen feliks 43218110078 (13)
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
 
Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6Miscosoft Power Point Bab 5 dan 6
Miscosoft Power Point Bab 5 dan 6
 
6. komunikasi-data[5] pertemuan 14
6. komunikasi-data[5] pertemuan 146. komunikasi-data[5] pertemuan 14
6. komunikasi-data[5] pertemuan 14
 
Sim tugas ke 13
Sim tugas ke 13Sim tugas ke 13
Sim tugas ke 13
 
jaringan nirkabel
jaringan nirkabeljaringan nirkabel
jaringan nirkabel
 
110752093 4 g
110752093 4 g110752093 4 g
110752093 4 g
 
2459455 adsl
2459455 adsl2459455 adsl
2459455 adsl
 
Sistem Telekomunikasi - TCP/IP
Sistem Telekomunikasi - TCP/IPSistem Telekomunikasi - TCP/IP
Sistem Telekomunikasi - TCP/IP
 
Teknologi broadband wireless access
Teknologi broadband wireless accessTeknologi broadband wireless access
Teknologi broadband wireless access
 
Pertemuan7
Pertemuan7Pertemuan7
Pertemuan7
 
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua Kawat
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua KawatJaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua Kawat
Jaringan Komputer Biaya Murah Menggunakan Kabel Telepon Dua Kawat
 

Ähnlich wie Pengenalan network security ver 1

Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Ratomi Husn
 
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6IkaAnnisaFA
 
Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6IzdiharRizkiZahra
 
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 Semarang
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 SemarangMateri Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 Semarang
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 SemarangAkbar Nicko
 
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERMATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERrezamardi
 
Tik bab 5 9 c
Tik bab 5 9 cTik bab 5 9 c
Tik bab 5 9 cNaufal9c
 
Topik 3 protokol
Topik 3    protokolTopik 3    protokol
Topik 3 protokolChamp14n
 
Modul dua teori tentang referensi osi dan TCP/ip.pdf
Modul dua teori tentang referensi osi dan TCP/ip.pdfModul dua teori tentang referensi osi dan TCP/ip.pdf
Modul dua teori tentang referensi osi dan TCP/ip.pdf5AnjasPranitaChandra
 
INTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IXINTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IXdanastri_rosa
 
INTERNET DAN INTRANET BAB 4 KELAS IX
 INTERNET DAN INTRANET BAB 4 KELAS IX INTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IXdanastri_rosa
 
Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyAditya TroJhan
 
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMG
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMGTIK BAB 4 KLS 9 SMT 1 SMP 18 SMG
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMGfirda_athaya
 

Ähnlich wie Pengenalan network security ver 1 (20)

Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]Mikrotik Router OS - Basic TCP/IP [Part-2]
Mikrotik Router OS - Basic TCP/IP [Part-2]
 
referensi osi
referensi osireferensi osi
referensi osi
 
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6MICROSOFT OFFICE POWER POINT BAB 5 dan 6
MICROSOFT OFFICE POWER POINT BAB 5 dan 6
 
Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6Microsoft Power Point bab 5 dan 6
Microsoft Power Point bab 5 dan 6
 
Desjar project
Desjar projectDesjar project
Desjar project
 
Pertemuan7
Pertemuan7Pertemuan7
Pertemuan7
 
Tik bab 5 9 c
Tik bab 5 9 cTik bab 5 9 c
Tik bab 5 9 c
 
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 Semarang
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 SemarangMateri Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 Semarang
Materi Pembelajaran TIK BAB 5 Kelas 9 SMP N 18 Semarang
 
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTERMATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
MATERI TIK SMP/MTs BAB 5 KELAS IX HARDWARE PENGAKSES KOMPUTER
 
Tik bab 5 9 c
Tik bab 5 9 cTik bab 5 9 c
Tik bab 5 9 c
 
Tik bab 5
Tik bab 5Tik bab 5
Tik bab 5
 
Pertemuan6
Pertemuan6Pertemuan6
Pertemuan6
 
Pertemuan6
Pertemuan6Pertemuan6
Pertemuan6
 
Topik 3 protokol
Topik 3    protokolTopik 3    protokol
Topik 3 protokol
 
TCP IP
TCP IPTCP IP
TCP IP
 
Modul dua teori tentang referensi osi dan TCP/ip.pdf
Modul dua teori tentang referensi osi dan TCP/ip.pdfModul dua teori tentang referensi osi dan TCP/ip.pdf
Modul dua teori tentang referensi osi dan TCP/ip.pdf
 
INTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IXINTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IX
 
INTERNET DAN INTRANET BAB 4 KELAS IX
 INTERNET DAN INTRANET BAB 4 KELAS IX INTERNET DAN INTRANET BAB 4 KELAS IX
INTERNET DAN INTRANET BAB 4 KELAS IX
 
Chapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technologyChapter 7. telecomunication, internet and nircable technology
Chapter 7. telecomunication, internet and nircable technology
 
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMG
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMGTIK BAB 4 KLS 9 SMT 1 SMP 18 SMG
TIK BAB 4 KLS 9 SMT 1 SMP 18 SMG
 

Pengenalan network security ver 1

  • 1. Pengenalan network security Harry Adinanta, GCFW,CISSP,CISM. Monday, March 19, 12
  • 2. AGENDA Network Fundamental Perangkat Network: Fungsi & vulnerability Penetration Test & Metodologi Network Penetration Test: Teknik & Tools Demo Network hacking & Countermeasure HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 3. NETWORK FUNDAMENTAL HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 4. TYPE NETWORK LAN (Local Area Network) - Menghubungkan perangkat IT yang lokasinya berdekatan satu sama lainnya WAN (Wide Area Network) - Menghubungkan LAN yang memiliki jarak fisik yang jauh WLAN (Wireless LAN) - LAN yang berbasis wireless atau nirkabel MAN (Metropolitan Area Network) - Lebih besar dari LAN namun lebih kecil dari WAN HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 5. TOPOLOGI NETWORK BUS - BIASANYA DIGUNAKAN OLEH 10BASE-2 & 10BASE-5 NETWORK DIMANA SELURUH PERANGKAT DALAM NETWORK MENGGUNAKAN SINGLE BACKBONE UNTUK BERKOMUNIKASI RING - SETIAP PERANGKAT MENGIRIMKAN DATA MELALUI PERANGKAT DISEBELAHNYA DIMANA SEMUA PERANGKAT SALING TERSAMBUNG MEMBENTUK RING STAR - SELURUH PERANGKAT TERSAMBUNG KE CENTRAL HUB/ SWITCH TREE - MENGGABUNGKAN STAR DAN BUS TOPOLOGI MESH - SETIAP PERANGKAT MEMILIKI KONEKSI TAMBAHAN UNTUK KEPERLUAN REDUNDANCY HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 6. NETWORK PROTOCOL MEKANISME & STANDAR YANG MENGATUR BAGAIMANA COMPUTER NETWORK BERKOMUNIKASI SAMA SEPERTI BAHASA YANG DIGUNAKAN OLEH MANUSIA UNTUK BERKOMUNIKASI PROTOKOL MENDEFINISIKAN FORMAT, URUTAN DATA & PARAMETER LAINNYA YANG AKAN DIKOMUNIKASIKAN OLEH SETIAP PERANGKAT PROTOCOL JUGA MENGATUR BAGAIMANA SETIAP PERANGKAT MERESPON “STREAM OF DATA” HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 7. OSI PROTOCOL STACK OSI MERUPAKAN STANDAR INTERNASIONAL YANG MENDEFINISIKAN KARAKTERISTIK SISTEM KOMUNIKASI DATA DALAM BENTUK ABSTRAK OSI MODEL MEMBAGI KOMUNIKASI NETWORK MENJADI 7 LAYER MODEL & SPESIFIKASI YANG DIGUNAKAN UNTUK MEMBUAT SEBUAH NETWORK PROTOCOL KECUALI PROTOCOL TCP/IP YANG SUDAH MEMILIKI MODEL TERSENDIRI HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 8. OSI PROTOCOL STACK APPLICATION PRESENTATION SESSION TRANSPORT NETWORK DATA LINK PHYSICAL HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 9. TCP/IP PROTOCOL STACK TCP/IP - TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL NETWORK PROTOKOL YANG DIGUNAKAN OLEH INTERNET DAN JUGA OLEH SEBAGIAN BESAR NETWORK INTERNAL BERBEDA DENGAN OSI, TCP/IP HANYA MEMILIKI 4 LAYER DAN LEBIH SIMPLE IMPLEMENTASI TCP/IP PROTOCOL STACK SEBENARNYA TIDAK JAUH BERBEDA DENGAN OSI MODEL OSI PROTOCOL STACK MERUPAKAN MODEL GENERIK YANG BIASA DIGUNAKAN UNTUK MENDESIGN PROTOCOL LAINNYA SEMENTARA TCP/IP PROTOCOL STACK HANYA MODEL YANG DIGUNAKAN UNTUK PROTOCOL YANG BERBASIS TCP/IP HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 10. PROTOCOL STACK TCP/IP APPLICATION TRANSPORT (TCP) INTERNET (IP) NETWORK HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 11. OSI & TCP/IP APPLICATION PRESENTATION APPLICATION SESSION TRANSPORT TRANSPORT (TCP) NETWORK INTERNET (IP) DATA LINK NETWORK PHYSICAL HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 12. STRUKTUR PACKET TCP/IP DATA APPLICATION LAYER (PAYLOAD) TCP DATA TRANSPORT LAYER HEADER (PAYLOAD) IP TCP DATA INTERNET LAYER HEADER HEADER (PAYLOAD) ETHERNET IP TCP DATA NETWORK LAYER HEADER HEADER HEADER (PAYLOAD) HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 13. Network Layer (Data Link & Physical) Monday, March 19, 12
  • 14. NETWORK FRAME DATA PACKET YANG TELAH MELEWATI SETIAP TAHAPAN PROTOCOL STACK AKAN DI SPLIT MENJADI BEBERAPA BAGIAN NETWORK FRAME SEBELUM AKHIRNYA DITRANSFER MENGGUNAKAN FISIK MEDIA NETWORK SEBUAH DATA PAKET BIASANYA TERDIRI DARI BEBERAPA NETWORK FRAME CONVERSI INI DI LAKUKAN PADA DATALINK LAYER DARI PROTOCOL STACK BESAR MAXIMUM PAYLOAD SEBUAH FRAME DALAM MEDIA NETWORK ETHERNET ADALAH 1500 BYTE + 14 BYTE ETHERNET HEADER +4 BYTE ETHERNET TRAILER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 15. ETHERNET NETWORK FRAME 8 BYTE 6 BYTE 6 BYTE 2 BYTE 1500 BYTE 4 BYTE DESTINATION SOURCE ETHER IP TCP DATA TRAILER PREAMBLE MAC MAC TYPE HEADER HEADER PAYLOAD (CRC) ADDRESS ADDRESS ETHERNET HEADER ETHER TYPE Value Type 0x0800 IP Version 4 0x86DD IP Version 6 0x0806 ARP 0x8037 IPX 0x809B Apple Talk HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 16. CONTOH ETHERNET FRAME ETHERNET FRAME DESTINATION MAC ADDRESS INTERPRETASI DARI RAW PACKET RAW PACKET ETHER TYPE = IP DESTINATION MAC KESELURUHAN ETHERNET ADDRESS- 6 BYTE HEADER: 8 BYTE + 14 BYTE HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 18. INTERNET PROTOCOL (IP) PROTOCOL YANG BEKERJA PADA LAYER INTERNET DALAM STACK TCP/IP BERTUGAS UNTUK MENGATUR TRANSMISI DATA PACKET SEPERTI MELAKUKAN ROUTING IP BERIKUT DENGAN PROTOCOL PADA LAYER TRANSPORT SEPERTI TCP & UDP MEMBANTU APLIKASI NETWORK UNTUK DAPAT BERKOMUNIKASI JARANG SEKALI APLIKASI NETWORK MENGGUNAKAN IP SECARA STAND-ALONE TANPA BANTUAN PROTOCOL PADA TRANSPORT LAYER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 19. IP HEADER SOURCE: HTTP://LEARN-NETWORKING.COM/TCP-IP/HOW-THE-INTERNET-LAYER-WORKS HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 20. TRANSPORT PROTOCOL PADA IP HEADER IP HEADER SELALU DITAMBAHKAN PADA DATA PACKET YANG MENGGUNAKAN IP IP HEADER MENGIDENTIFIKASI BERBAGAI INFORMASI YANG DIGUNAKAN UNTUK KEPERLUAN TRANSMISI PACKET YANG SALAH SATUNYA ADALAH BERKAITAN DENGAN TRANSMISSION PROTOCOL YANG DIGUNAKAN JENIS PROTOCOL YANG DIGUNAKAN DAPAT DITEMUKAN PADA BYTE 9 HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 21. TRANSPORT PROTOCOL PADA IP HEADER Binary value Decimal value Hex value Tipe protocol 0000 0110 6 6 TCP 0001 0001 17 11 UDP 0000 0001 1 1 ICMP HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 22. CONTOH IP PACKET VERSI IP DAN PANJANG HEADER (5X32=160 BIT=20 BYTE PROTOCOL: TCP TERLIHAT KESELURUHAN IP HEADER PADA BYTE KE 9 HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 23. INTERNET PROTOCOL SOCKET DIGUNAKAN UNTUK MENGIDENTIFIKASI SETIAP KONEKSI ANTAR APLIKASI SOCKET MEMBERIKAN INFORMASI PADA IP STACK DIMANA SEBUAH DATA STREAM DIALOKASIKAN AGAR DAPAT DIGUNAKAN OLEH APLIKASI YANG RELAVAN SEBUAH SOCKET TERDIRI DARI INFORMASI BERIKUT SOURCE IP ADDRESS SOURCE PORT NUMBER DESTINATION IP ADDRESS DESTINATION PORT NUMBER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 25. TRANSPORT LAYER PADA TCP/IP STACK UDP - USER DATAGRAM PROTOCOL TCP - TRANSPORT CONTROL PROTOCOL ICMP - INTERNET CONTROL PROTOCOL IGMP - INTERNET GROUP MANAGEMENT PROTOCOL ESP - ENCAPSULATING SECURITY PAYLOAD DAN LAIN-LAINNYA PROTOCOL YANG AKAN DIBAHAS DALAM MATERI INI HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 26. UDP - USER DATAGRAM PROTOCOL CONNECTIONLESS PROTOCOL DIMANA PENGIRIM PACKET DATA (SENDER) TIDAK MEMBUAT KONEKSI KHUSUS DENGAN PENERIMA (SENDER) SENDER TIDAK MELAKUKAN CHECK UNTUK MEMASTIKAN PACKET DATA SAMPAI KE PENERIMA DALAM KEADAAN UTUH DAN BERATURAN (ERROR CHECKING) PROTOCOL YANG SANGAT EFISIEN DAN CEPAT KARENA KECILNYA OVERHEAD UMUM DIGUNAKAN PADA NETWORK DENGAN TINGKAT RELIABILITAS TINGGI MEMILIKI FUNGSI CHECKSUM YANG SIMPLE NAMUN MERUPAKAN OPTIONAL ERROR CHECKING YANG MEMADAI DAPAT DILAKUKAN NAMUN HANYA PADA LEVEL APLIKASI HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 27. CONTOH APLIKASI YANG MENGGUNAKAN UDP DNS (DOMAIN NAME SERVICE) SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) NTP (NETWORK TIME PROTOCOL) APLIKASI VOICE & VIDEO DAN LAIN-LAIN HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 28. UDP PORT SEPERTI DIJELASKAN SEBELUMNYA, IP PROTOCOL STACK MENGGUNAKAN SOCKET UNTUK MENGIDENTIFIKASI SETIAP CONNECTION UDP, PROTOCOL YANG MENGGUNAKAN IP PROTOCOL STACK HARUS MEMILIKI SOURCE & DESTINATION PORT AGAR BERFUNGSI DENGAN BAIK UDP PORT NUMBER DAPAT DIMULAI DARI 1 SAMPAI 65,535 NAMUN ANGKA YANG DAPAT DIGUNAKAN UNTUK SETIAP APLIKASI UMUM SUDAH DIATUR OLEH IANA BEBERAPA UDP PORT DNS - 53 SNMP - 161 NTP - 123 HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 29. UDP HEADER 0 16 31 UDP SOURCE PORT UDP DESTINATION PORT UDP MSG LENGTH UDP CHECKSUM Data HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 30. CONTOH UDP PACKET KESELURUHAN UDP UDP SOURCE PORT HEADER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 31. TCP - TRANSMISSION CONTROL PROTOCOL CONNECTION-ORIENTED PROTOCOL DIMANA PENGIRIM (SENDER) TERLEBIH DAHULU MEMBENTUK CONNECTION DENGAN PENERIMA (RECEIVER) SEBELUM PACKET DATA DIKIRIM CONNECTION INI UMUMNYA DIKENAL SEBAGAI VIRTUAL CONNECTION ATAU SESSION BERBEDA DENGAN UDP, TCP DIDESIGN UNTUK MEMASTIKAN DATA PACKET SAMPAI DAN DITERIMA DENGAN BAIK OLEH RECIEVER BERJALAN DENGAN BAIK DALAM KONDISI NETWORK YANG KURANG RELIABLE HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 32. TCP HANDSHAKE SOURCE: HTTP://WWW.CISCO.COM HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 33. TCP PORT SAMA DENGAN UDP, TCP PORT JUGA DAPAT MENGGUNAKAN PORT 1 SAMPAI 65,535 PORT UNTUK APLIKASI YANG UMUM SUDAH DITENTUKAN OLEH IANA BEBERAPA APLIKASI YANG MENGGUNAKAN PORT TCP HTTP - 80 HTTPS - 443 FTP - 21 FTP-DATA - 20 SSH 22 HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 34. TCP HEADER SOURCE: HTTP://NMAP.ORG HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 35. CONTOH TCP PACKET TCP FLAG KESELURUHAN TCP SOURCE PORT TCP HEADER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 36. ICMP - INTERNET CONTROL MESSAGE PROTOCOL BERBEDA DENGAN TCP & UDP, ICMP BEKERJA PADA LAYER NETWORK DAN BUKAN SEBAGAI TRANSPORT PROTOCOL PROTOCOL YANG DIGUNAKAN OLEH TCP, UDP & IP UNTUK MEMANTAU KONDISI NETWORK BERIKUT DENGAN STATUS SERTA ERROR MESSAGE YANG BERKAITAN DENGAN STATUS TRANSMISI PACKET DATA TIDAK DIGUNAKAN UNTUK MEMBAWA DATA/ INFORMATION PAYLOAD ICMP DAPAT DISALAHGUNAKAN OLEH HACKERS UNTUK MEMBAWA DATA PACKET YANG BERBAHAYA HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 37. ICMP HEADER SOURCE: HTTP://NMAP.ORG HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 38. CONTOH ICMP PACKET ICMP TYPE ICMP HEADER= 8 BYTE HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 39. PERANGKAT NETWORK: FUNGSI & VULNERABILITY HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 40. ROUTER PERANGKAT YANG BERFUNGSI SEBAGAI PENGHUBUNG ANTAR SEGMENT NETWORK MEMILIKI ROUTING TABLE YANG DIGUNAKAN UNTUK MENENTUKAN BAGAIMANA MENTRASFER SEBUAH DATA PACKET DARI SUATU NETWORK KE NETWORK LAINNYA MENGGUNAKAN STATIC ROUTE ATAU DYNAMIC ROUTE (I.E RIP, OSPF, IGRP,EIGRP,BGP,ETC) UNTUK MEMBANGUN ROUTING TABLE BEKERJA DI LAYER NETWORK PADA OSI MODEL SECARA DEFAULT TIDAK MEMPERKENANKAN PACKET BROADCAST UNTUK MELINTAS ANTAR SEGMENT NETWORK HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 41. KELEMAHAN UMUM ROUTER DYNAMIC ROUTING PROTOCOL YANG BERTUGAS MELAKUKAN UPDATE TERHADAP ROUTING TABLE MEMUNGKINKAN UNTUK DIINJEKSI OLEH ATTACKER DENGAN INFORMASI ROUTE YANG MEMUNGKINKAN MEREKA UNTUK MENGONTROL SUATU NETWORK ATTACK TERHADAP DYNAMIC ROUTING DAPAT DILAKUKAN DENGAN MEN- SPOOF MAC/IP ADDRESS SUATU ROUTER YANG IKUT SERTA DALAM GROUP DYNAMIC ROUTING ROUTER YANG MEMPERBOLEHKAN “IP SOURCE ROUTING” DAPAT BERPOTENSI DIMANFAATKAN OLEH ATTACKER UNTUK MEM-BYPASS FIREWALL, MENG-CAPTURE NETWORK PACKET DAN JUGA MENGONTROL PENUH PERANGKAT ROUTER FITUR PROXY-ARP DAPAT DIGUNAKAN OLEH ATTACKER UNTUK MENDAPATKAN INFORMASI MENGENAI NETWORK, GATEWAY DAN ROUTER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 42. SWITCH BERFUNGSI MENGHUBUNGKAN KOMPUTER & PERANGKAT NETWORK LAINNYA SEHINGGA MEMBENTUK SEBUAH SEGMENT NETWORK BERBEDA DENGAN ROUTER, SWITCH BEKERJA PADA LAYER DATA- LINK (OSI) SEHINGGA TIDAK DAPAT DIGUNAKAN UNTUK MENGHUBUNGKAN NETWORK SEGMENT YANG BERBEDA MEMANFAATKAN INFORMASI MAC ADDRESSES DARI SETIAP PERANGKAT YANG TERSAMBUNG UNTUK MENENTUKAN BAGAIMANA MENTRANSFER PACKET DATA DARI SUATU PORT KE PORT LAINNYA TIDAK SEPERTI HUB, SWITCH MENTRASFER PACKET DATA DARI SUATU PERANGKAT LANGSUNG KE PERANGKAT YANG DITUJU TANPA HARUS MENGIRIMKANNYA KE SELURUH PERANGKAT MELALUI MEKANISME BROADCAST HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 43. KELEMAHAN UMUM SWITCH ARP SPOOFING - ATTACKER MENGIRIM ARP PACKET YANG TELAH DIMODIFIKASI KE SWITCH DIMANA MAC ADDRESS ATTACKER DIASOSIASIKAN DENGAN IP ADDRESS PERANGKAT YANG INGIN DI SERANG (KORBAN) AGAR SWITCH MENGIRIMKAN PACKET DATA YANG SEHARUSNYA DITUJUKAN UNTUK KORBAN KE ATTACKER ATTACKER MENGEXPLOITASI KELEMAHAN SNMP PADA SWITCH AGAR DAPAT MENGONTROL PENUH SWITCH TERSEBUT ATTACKER MENGEXPLOITASI TFTP SERVICE UNTUK MENDOWNLOAD KONFIGURASI SWITCH ATTACKER MELAKUKAN SNIFFING PACKET DATA MELALUI MEKANISME ARP SPOOFING HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 44. FIREWALL MERUPAKAN PROGRAM/PERANGKAT NETWORK YANG UMUMNYA DITEMPATKAN DI NETWORK GATEWAY (GERBANG YANG MEMISAHKAN NETWORK INTERNAL & EXTERNAL) BERFUNGSI MELINDUNGI INTERNAL NETWORK DARI AKSES YANG TIDAK SAH (UNAUTHORIZED ACCESS) YANG BERASAL DARI EXTERNAL NETWORK JUGA BERFUNGSI MELINDUNGI INTERNAL NETWORK DALAM MENGAKSES PERANGKAT NETWORK & ICT LAINNYA YANG BERADA DI EXTERNAL NETWORK TERDAPAT 3 TIPE FIREWALL PACKET FILTERING - BEKERJA DI LEVEL NETWORK LAYER APPLICATION FIREWALL - BEKERJA DI LEVEL APPLICATION LAYER STATEFUL INSPECTION -BEKERJA DI LEVEL NETWORK LAYER NAMUN DAPAT MENGANALISA PACKET DATA SAMPAI KE LAYER APPLICATION. MENGGUNAKAN STATE TABLE UNTUK MEMASTIKAN SETIAP PACKET DATA YANG LEWAT MERUPAKAN PACKET YANG DIHARAPKAN DARI SETIAP KONEKSI YANG MASIH AKTIF HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 45. KELEMAHAN FIREWALL BERPOTENSI UNTUK DI DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN METODE SYN ATTACK, SMURF, TEARDROP, DLL YANG MENYEBABKAN MEMORY FIREWALL PENUH ATAU KEGAGALAN LAINNYA SEHINGGA TIDAK DAPAT BERFUNGSI SEBAGAIMANA MESTINYA FIREWALL BIASANYA BEROPERASI DENGAN KONSEP “FAIL- CLOSED” DIMANA APABILA ADA KEGAGALAN SOFTWARE/ HARDWARE MAKA SELURUH KONEKSI BAIK DARI INTERNET KE EXTERNAL MAUPUN SEBALIKNYA AKAN TERPUTUS FIREWALL EVADING - ATTACKER DAPAT MENGHINDARI AKSES CONTROL YANG DITERAPKAN FIREWALL DENGAN CARA MEMBUAT VIRTUAL LINK LANGSUNG KE SISTEM KORBAN (TARGET) HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 46. PENETRATION TEST & METHODOLOGY HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 47. PENETRATION TEST AKTIFITAS SAH & RESMI DALAM MENCARI & KEMUDIAN MENGEXPLOTASI KELEMAHAN/VULNERABILITY PADA SISTEM DENGAN TUJUAN MEMBUAT SISTEM TERSEBUT LEBIH AMAN DIKEMUDIAN HARI TEKNIS SERTA METODE YANG DIGUNAKAN HAMPIR SAMA SEPERTI YANG DIGUNAKAN OLEH HACKERS PELAKSANAAN NYA HARUS TERLEBIH DAHULU DISETUJUI OLEH PEMILIK SISTEM (SYSTEM OWNER) DAN JUGA MANAGEMENT PERUSAHAAN SEBAGAI BENTUK LEGALITAS DARI AKTIFITAS INI LAPORAN & HASIL TEMUAN DARI AKTIFITAS INI MERUPAKAN INFORMASI YANG RAHASIA DAN HANYA BOLEH DIKETAHUI OLEH MANAGEMENT DAN SYSTEM OWNER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 48. METHODOLOGI HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 49. INFORMATION GATHERING Passive Information Gathering  Mencari Informasi target yang tersedia di publik/Internet  Keberadaan web site & Public service lainnya  WHOIS & DNS Enumeration yang dilakukan dari luar jaringan untuk Mendapatkan informasi mapping IP Address dan Hosts. Informasi terkait konfigurasi serta prilaku(Behaviour) zone transfer Active Information Gathering  Melakukan scanning  menemukan informasi seperti IP Address, services/ports, konfigurasi yang terperinci, versi operating system, dll  Mencari policies dan rules yang digunakan oleh Firewall  Mendapat gambaran mengenai access controll restriction HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 50. INFORMATION GATHERING Active Information Gathering Continued..  Banner Grabbing  Mencari Informasi tipe dan versi servis yang berjalan pada sistem  Melakukan scanning menemukan informasi seperti IP Address, services/ports, konfigurasi yang terperinci, versi operating system, dll  Mengidentifikasi seluruh target yang berpotensi memiliki kelemahan Aktifitas penetration test yang lebih terarah dan terukur  Melakukan pemetaan Infrastruktur bedaraskan hasil Information Gathering Mendapatkan Pemetaan taget yang pasti/jelas untuk kegiatan selanjutnya HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 51. VULNERABILITY IDENTIFICATION Port Scanning  Memverifikasi keberadaan system serta channel communication (port) yang terbuka. Type aplikasi dan jenis service yang berjalan dapat di indentifikasi dalam proses ini  TCP Scan  UDP Scan  Perimeter avoidance scan OS Fingerprint  Medapatkan versi Operating system atau versi firmware dari network device / systems  Active OS Fingerprinting  Passive OS Fingerprinting HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 52. VULNERABILITY IDENTIFICATION Identification  Mengidentifikasi Vulnerability dari OS/firmaware dan service/layanan yang berjalan menggunakan hasil dari proses sebelumnya  Analisa dan mengindentifikasi vulnerability melalui Informasi yang tersedia pada http://nvd.nist.gov/  Membuat laporan sementara HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 53. VULNERABILITY VERIFICATION Verification  Mendapatkan Kepastian akan celah keamanan yang ada dan kemungkinan eksploitasinya dengan menggunakan software scanner berikut  Nessus  OpenVas Mengidentifikasi & membuat Exploit Code  Mengidentifikasi exploit code yang sudah tersedia menggunakan peralatan berikut  www.milw0rm.org  Metasploit Framework • Membuat custom exploit code HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 54. EXPLOITATION & PRIVILEDGE Exploitation Melakukan exploitasi terhadap target dengan Informasi vulnerabilities yang sudah ditemukan dan kemudian melakukan hal berikut  Mengakses Informasi sensitive  Melakukan ARP Spoofing, MITM, data interception, brute force, encryption cracking, etc (Aktifitas exploitasi dilakukan berdasarkan teknology yang digunakan. Privilege Escalation Meningkatkan hasil dari eksploitasi, misal mendapatkan akses Adminsitrator/root apabila belum, mengambil alih seluruh jaringan/infrastruktur dengan mendapatkan credentials pada server HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 55. REPORT Draft Report Draft Report mencakup  Executive Summary  High level Positive & false-positive findings  Level Resiko  Deskripsi lengkap findings  Impact  Rekomendasi Final Report Draft report yang sudah melalui proses review baik oleh security consultant dan juga sistem owner akan menjadi Final Report  Tingkat kerahasian Final Report adalah sangat rahasia. HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 56. NETWORK PENETRATION TEST: TEKNIK & TOOLS HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 57. NETWORK PENETRATION TEST Information Gathering • Tujuan: Mengidentifikasi remote host • Hasil yang diharapkan: a. Informasi domain registration b. IP address range • Teknik:  Melakukan search di Internet, memeriksa registrasi domain, mendapatkan BLok IP Address • Tools:  Whois, dig, search engine (google), ping, traceroute, etc HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 58. NETWORK PENETRATION TEST Finger printing/ Foot printing • Tujuan: Memperoleh informasi detil tentang remote host • Hasil yang diharapkan: a. Tipe OS remote server b. Aplikasi yang berjalan di remote server • Teknik:  Melakukan port scanning terhadap Block IP address untuk mendapatkan host yang aktif/server, melakukan service scan untuk mendapatkan service/ layanan/aplikasi yang aktif, melakukan OS fingerprinting untuk mendapatkan jenis dan versi OS • Tools:  nmap, nessus (specific configuration), whois, dig HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 59. NETWORK PENETRATION TEST Networking • Tujuan: Kombinasi dari data collection, information gathering, dan policy control • Hasil yang diharapkan: a. Local network/subnet discovery b. Topology mapping c. Host IP list • Teknik:  melakukan ip scan untuk mencari network device, melakukan scanning specific network device, mencari informasi IP address dan ISP • Tools:  nmap, nessus (specific configuration), whois, dig HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 60. NETWORK PENETRATION TEST Service Indication • Tujuan: Port scanning dan menemukan service yang dapat diakses • Hasil yang diharapkan: a. Port yang open, close, atau difilter b. Identifikasi services • Teknik:  Melakukan port scanning untuk mengetahui apakah port open, colse atau di filter oleh firewall, dengan berbagai teknik scanning menggunakan nmap • Tools:  nmap, thc-amap, scapy HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 61. NETWORK PENETRATION TEST Evading Firewall Rules • Tujuan: Teknik untuk menghindari firewall digunakan untuk mem-bypass reles di firewall • Hasil yang diharapkan: a. Pemetaan rules konfigurasi firewall b. Partial access ke devices di belakang firewall • Teknik:  Melakukan scanning dengan fragmentation dan teknik2 lain untuk membypass firewall, melakukan specific scan agar tidak mentrigger IDS/IPS • Tools:  nmap, scapy, thc-amap HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 62. NETWORK PENETRATION TEST Exploiting Service • Tujuan: Menemukan kelemahan remote host yang diexploit • Hasil yang diharapkan: a. Data intercept, packet sniffing, atau packet hijacking • Teknik:  Teknik bruteforcing terhadap layanan yang mengijinkan otentikasi username/ password, sniffing, melakukan eksplotasi service yang berjalan seperti smtp, snmp, dsb, memeriksa versi OS dari server dan firmware dari network device dan mencari celahnya dari vulnerability database. • Tools:  thc-hydra, ciscoglobal exploiter, cisco-torch, selfmade script, metasploit. HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 63. NETWORK PENETRATION TEST Configuration Review • Tujuan: Menemukan kelemahan remote host yang diexploit • Hasil yang diharapkan: a.versi OS, versi service pack dan patch yang terinstall b. konfigurasi dari server/network device apakah telah sesuai dengan security best practice • Teknik:  Teknik yang dilakukan adalah dengan memeriksa versi os/firmaware, service pack, versi aplikasi yang terinstall, konfigurasi server, user, password, dsb • Tools:  MBSA, nessus (with credentials), nipper HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 64. NETWORK PENETRATION TEST Report • Tujuan: Pembuatan report • Hasil yang diharapkan: a.Preliminary Report • Isi Laporan:  Positive & false-positive findings  Level Resiko  Deskripsi lengkap findings  Impact  Rekomendasi HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 65. DEMO NETWORK HACKING & COUNTERMEASURE HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 66. SNIFFING FTP USER PASSWORD FTP USER FTP SERVER SHARED NETWORK ATTACKER 1.ATTACKER DALAM STATE “PROMISCUOUS MODE” SIAP MENANGKAP SELURUH PACKET DATA YANG MELEWATI MEDIA SHARED NETWORK (HUB/SWITCH DENGAN PORT MIRROR) 2.FTP USER MEMBUAT KONEKSI KE FTP SERVER 3.PROSES TCP HANDSHAKE BERLANGSUNG 4.FTP SERVER MENANYAKAN USERNAME DAN PASSWORD 5.FTP USER MULAI MEMASUKAN INFORMASI YANG DIMINTA 6.FTP SERVER MEMPROSES AUTHENTIKASI DAN KONEKSI (SESSION) ANTAR USER DAN SERVER TERBENTUK 7.ATTACKER MENDAPATKAN SELURUH PACKET DATA YANG TERKIRIM PADA PROSES DIATAS DAN KEMUDIAN MULAI MEMBACA PACKET DATA PAYLOAD UNTUK MELIHAT USERNAME DAN PASSWORD HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 67. COUNTERMEASURE MENGGUNAKAN PROTOCOL SFTP (SECURED FILE TRANSFER PROTOCOL): 1. FTP CLIENT DAN SERVER FTP HARUS TERLEBIH DAHULU MEMILIKI APLIKASI SFTP 2. SFTP CLIENT DAN SERVER SFTP SALING BERTUKAR PUBLIC KEY MELALUI APLIKASI SFTP DAN KEMUDIAN MENYEPAKATI ENCRYPTION KEY YANG AKAN DIGUNAKAN DALAM BERKOMUNIKASI. MEKANISME ENCRYPTION INI BEKERJA PADA LAYER APPLICATION (OSI PROTOCOL STACK) 3. USER FTP MELALUI SFTP CLIENT MEMASUKAN INFORMASI SEPERTI USERNAME DAN PASSWORD UNTUK KEPERLUAN AUTHENTICATION YANG KEMUDIAN DI- ENCRYPT MENGGUNAKAN PUBLIC KEY SERVER SFTP SEBELUM DITRANSFER KE SERVER TERSEBUT 4. SFTP SERVER MELAKUKAN DECRYPTION TERHADAP INFORMASI YANG DITRANSFER OLEH SFTP CLIENT MENGGUNAKAN PRIVATE KEY SERVER 5. HAL SEBALIKNYA TERJADI SAAT SERVER SFTP MULAI MENTRANSFER PACKET DATA KE SFTP CLIENT 6. HANYA PACKET DATA SFTP SAJA YANG SELALU TERENCRYPT HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12
  • 68. COUNTERMEASURE MENGGUNAKAN IPSEC (INTERNET PROTOCOL SECURITY): 1. FTP CLIENT & SERVER FTP TIDAK HARUS MENGGUNAKAN APLIKASI SFTP 2. NAMUN KOMPUTER FTP CLIENT & SERVER FTP HARUS MEMILIKI PROTOCOL IPSEC YANG BEKERJA PADA LAYER NETWORK (OSI PROTOCOL STACK) 3. FTP CLIENT & SERVER FTP SALING BERTUKAR PUBLIC KEY MELALUI IPSEC DRIVER DAN KEMUDIAN MENYEPAKATI TIPE ENCRYPTION YANG AKAN DIGUNAKAN DALAM BERKOMUNIKASI 4. SETIAP DATA PACKET YANG DIKIRIMKAN OLEH FTP CLIENT AKAN TERLEBIH DAHULU DI ENCRYPT MENGGUNAKAN PUBLIC KEY FTP SERVER SEBELUM DITRANSFER KE SERVER TERSEBUT 5. HAL SEBALIKNYA TERJADI SAAT FTP SERVER MENTRANSFER DATA PACKET KE FTP CLIENT 6. FTP CLIENT & FTP SERVER AKAN SELALU MENGENCRYPT SELURUH PACKET DATA TERMASUK PACKET DATA YANG TIDAK BERHUBUNGAN DENGAN FTP KARENA PROSES ENCRYPTION & DECRYPTION TERJADI PADA LAYER NETWORK MENGGUNAKAN IPSEC DRIVER HARRY ADINANTA 2012 | @ADINANTA Monday, March 19, 12