Internet sehat

53
With Harry Chan Putra Hacker Attacker [email protected] http://harrychanputra.wordpress.com

Transcript of Internet sehat

Page 1: Internet sehat

With Harry Chan Putra

Hacker Attacker

[email protected]

http://harrychanputra.wordpress.com

Page 2: Internet sehat

INTERNET.

kumpulan atau jaringan dari jaringan komputer yang ada diseluruh dunia. Sehingga sebuah komputer yang dulunya bersifat stand alone dapat terhubung dengan komputer –komputer yang lain.

Page 3: Internet sehat

Email

Browsing

Chatting

P2p ( file sharing)

Ftp

Video confrence dan voip

Internet, Akses Dunia Global

Page 4: Internet sehat

Perkembangan Civilization …

Page 5: Internet sehat

Information SecurityLebih spesifik pada sekuriti komputer dan jaringan

Bahaya yg mungkin dapat terjadi seputar sekuritivirus/ worm attacking, System Cracking, DDoS, Full Disclosure, Espionage, Vandalism, etc.

Digital DefenseDesain, Konsep, dan Implementasi

Topic The.Net Attack

Page 6: Internet sehat

Statistic Malaysia CERT

Page 7: Internet sehat

Statistic Malaysia CERT

Page 8: Internet sehat

Permasalahan keamanan (cont)

Sebagian besar masalah yang menyangkut sekuriti informasi terjadi dari “dalam” atau pengguna komputer / internet di jaringan, Lebih dari 80%, menurut hasil survey FBI pada Computer Security Institute (CSI):http://www.computerworld.com/securitytopics/security/story/0,10801,64774,00.html

Serangan yang terjadi akibat “computer hackers” dan “viruses/worms” telah menjadi sesuatu yang kerap terjadi

Mudahnya seorang “newbie” mendapatkan hacking tools, virus generator, tutorial and soon. http://www.google.com/search?q=hacking+tools

“Cyberganks” yang bermunculan dan tumbuh suburk-elektronik, hackerlink, indohack, antihackerlink, medanhacking, indosniffing, hiddenline, etc.

Page 9: Internet sehat

Permasalahan keamanan

Keterlambatan update dari “software vendors” menanggapi “bugs” dan “vulnerabilities” dan cepatnya pengembangan worm atau virus baru di internet

Makin banyaknya di temukan teknik atau konsep menjegal keamanan komputer.

Kurangnya pemahaman soal sekuriti bagi pengguna dan pengguna tidak mau tau dengan keamanan.

Page 10: Internet sehat

Bahaya yg mungkin dapat terjadi seputar sekuriti

Virus dan worm attacking terhadap sistem dan jaringanyang dapat mengakibatkan :- Pengerusakan data atau sistim – worm/virus dapat menjalankan perintah

untuk merusak data atau sistim korban - Pengerusakan hardware – worm/virus dapat melakukan re-flashing pada jenis BIOS tertentu yang mengakibatkan kerusakan pada hardware

- DoS (Denial of Service) agent - merupakan muatan umum Internet Worm dan jika dikombinasikan dengan backdoor dapat memaksa host korban untuk melakukan flooding attack kepada target yang ditentukan oleh virus / worm Aktivitas hacking and cracking di sistem dan jaringan dengan merugikan

pengguna dengan terjadinya pencurian data, pembajakan hack cipta.

Page 11: Internet sehat

Contoh Stand Alone Komputer terinfeksi Virus/ Worm/ Spyware trojan.downloder

Page 12: Internet sehat
Page 13: Internet sehat

Contoh Network terinfeksi Virus/ Worm/ Spyware brontok

Page 14: Internet sehat

Koneksi putus2

Page 15: Internet sehat

Microsoft DCOM wormsattack datahttps://tms.symantec.com/members/AnalystReports/030811-Alert-DCOMworm.pdf

Permasalahan Keamanan the Net !!

Page 16: Internet sehat

Permasalahan Keamanan the Net !!

Page 17: Internet sehat

Kenapa harus peduli?

Masalah yang terjadi seputar sekuriti informasi akan menggangu kelangsungan pekerjaan Anda, karena data penting bermasalah, passwordnya lupa/hilang atau diganti orang.

Akurasi pekerjaan akan ikut terganggu

Waktu pekerjaan menjadi “ngaret”

Prospek bisnis menjadi terganggu?

Page 18: Internet sehat

Kapan kita peduli?

Setiap kali Anda menghidupkan komputer

Setiap kali Anda menghubungkan komputer tersebut ke jaringan Internet

Setiap kali Anda menyimpan data ke dalam komputer dengan media transfer apa pun.

Setiap kali Anda merasa memiliki “pesaing”

Selalu waspada, gak perlu pengecut

Page 19: Internet sehat

Bagaimana Caranya ?? (cont) Lakukan “Risk Assessment”

Kumpulkan semua informasi mengenai aset dan tentukan mana yang berharga, bermasalah, dan berisiko memiliki masalah

Tentukan metode antisipasi dan penanganan masalahPenggunaan password yang baik. Training sekuriti. Penggunaan “antivirus”, “firewall” dan “intrusion detection system”

Implementasi metode antisipasi dan penanganan masalahMenyediakan training sekuriti secara berkala. Audit sekuriti.

“The plan for a failure”Mengembangkan sebuah “Operational Recovery Plan”

( - )Administrasi secara terpusat ”network based”via NOC ( Dengan menggunakan akses Logon, Password management, Working schedule,System transaction,logging,Network monitoring )

Page 20: Internet sehat

Bagaimana Caranya ??

( - )Administrasi secara lokal ”host based” ( Dengan menggunakan akses Logon,Password management,Physical controls,Virus, scanning,System update,Host monitoring)

Activity loggingMenjadi BOFH (Bastard Operator From Hell) itu perlu 8-)

Network&SystemMonitoring ( Availability monitoring, Performance monitoring, Security monitoring)

Reporting Security Incidents

Compliance ReviewsSelalu menyiapkan “checklist”. Jangan terlalu sering ber-”improvisasi”.

Page 21: Internet sehat

Source Bad Information for the geeks

Page 22: Internet sehat
Page 23: Internet sehat

Fire In The Hole

Page 24: Internet sehat

Pengamanan Berlapis

Web server(s)Firewalprotect accessto web server

Firewallprotect access

to SQL

Internetbankinggateway

corebanking

applicationsInternet

Customer(with authentication device)

IDSdetect

intrusions

Page 25: Internet sehat

Host-based Security ( Pengamanan Stand Alone PC )

Sebagai perlindungan terakhir pada jaringan sehingga perlunya kita lakukan proteksi dini dengan memasang personal firewall seperti pc security, zone alrm

Pengaturan Authentication ( Level Akses user) pada sistem

Classification ( Pengelompokan User)

Selalu “up-to-date” antivirus dan system operasinya

Sinkronisasi waktu antar host untuk memudahkan auditing

Lakukan “activity logging” dan “full auditing”

Encryption ( Pengacakan Data ) pada pc

Page 26: Internet sehat

Network-based Security ( Pengamanan Jaringan )

Network Segmentation ( pembedaan aturan network)

Firewall ( Perlindungan Akses Jaringan )

Classification ( Pengelompokan User)

Authentication ( Level Akses user)

Encryption ( Pengacakan Data )

Intrusion Detection System ( Logging dan Monitoring )

Page 27: Internet sehat

Network Segmentation ( pembedaan segementasi IP)

minimal 1 DMZ (De-Militarized Zone) pada sebuah jaringan menengah ke atas

DMZ diantara “hostile outside network” dan “internal network”

DMZ, terdapat hosts yang dapat diakses oleh publik Webserver, mailserver, etc.

DMZ dilindungi Firewall, dimonitor oleh Intrusion Detection System, dan dibatasi akses usernya oleh Authentication process

Web server(s)Firewalprotect accessto web server

Firewallprotect access

to SQL

Internetbankinggateway

corebanking

applicationsInternet

Customer(with authentication device)

IDSdetect

intrusions

Page 28: Internet sehat

Firewall ( Perlindungan Akses Jaringan )

Packet FilteringMembatasi “source” dan “destination” dari setiap paket dataContoh: iptables, ipfw, ipf, pf, Cisco PIX, etc.

/ ProxyCircuit Level GatewayKonsep: Sebelum request dari user diteruskan ke tujuan harus terkoneksi terlebih dahulu ke firewall. Firewall yang akan meneruskan request ke tujuan dan kemudian meneruskan reply dari request tersebut ke user.Contoh: OpenBSD’s authpf

Application ProxyPengembangan konsep Proxy/Circuit Level Gateway pada level aplikasiContoh: Squid, IRC bouncer/proxy, ftp-proxy

Page 29: Internet sehat

Kegunaan firewall

Permitted servicesUser dan publik hanya boleh mengkases services yang diijinkan saja

Restricted communication flowKomunikasi langsung dibatasi oleh firewall

Access Controlakses user dibatasi: “dari mana” dan “mau kemana”

Network Address Translation (NAT)NAT memungkinkan internal network address tersembunyi dari publik

Control MessagesFirewall dapat tidak memberikan reply terhadap request atau mengirimkan pesan seperti: “host unreachable”, “port unavailable”, atau “time exceed”

Page 30: Internet sehat

Contoh Packet filter menggunakan IPTABLES linux di jaringan

Page 31: Internet sehat

Contoh Packet filter menggunakan firewall filter mikrotik di jaringan

Page 32: Internet sehat

Monitoring packet di iptables linux

Page 33: Internet sehat

Melakukan content filter dengan proxy

Page 34: Internet sehat

Traffik Monitoring di linux

Page 35: Internet sehat

Trafik monitoring di mikrotik

Page 36: Internet sehat

Classification ( Pengelompokan User)

Data, sistim, dan jaringan harus ter-klasifikasi contoh pengaturan hak akses ke file sharing di jaringan sperti samba, ftp nfs

Sebagai tindak-lanjut, organisasi harus membuat dokumentasi “policies” dan SOP indentifikasi setiap klasifikasi data. Contoh pembatasan hak ases berdasarkan user management di system operasi.

Page 37: Internet sehat

AUTHENTICATION

Mengidentifikasi obyek seperti user, aplikasi, sistim

Jika berjalan lancar, obyek tersebut akan diijinkan melintasi jaringan dan kemudian di monitor

Metode authentication beragam, contoh sederhana adalah basis password atau biometric

Page 38: Internet sehat

ENCRYPTION

Merupakan bagian terpenting jika “confidentiality” menjadi prioritas

Umumnya “Encryption” hanya melindungi proses transitPenggunaan SSL, TLS

Pada implementasi tingkat-lanjut, data juga di-enkripPGP, GnuPG, OpenPGP

Page 39: Internet sehat

INTRUSION DETECTION SYSTEM

IDS mencari informasi penggunaan dan akses ilegal pada sistim dan jaringan

Konsep global IDS adalah “mendeteksi” NIDS: Network-based IDS, memeriksa tipe dan konten setiap paket-

data HIDS: Host-based IDS, memeriksa log dan aktifitas sistim

Metode Deteksi Misuse detection: mencari “signatures” pada packet atau log yang

sudah teridentifikasi dengan baik Anomali detection: mengamati perilaku tidak wajar oleh user atau

aktifitas sistim

Page 40: Internet sehat

Monitoring packet di iptraf linux

Page 41: Internet sehat

Monitoring bandwith di jaringan

Page 42: Internet sehat
Page 43: Internet sehat
Page 44: Internet sehat

VIRUSES & WORMS

Computer viruses, Internet worms. Bagaimana mereka

mempengaruhi kita?

Page 45: Internet sehat

Resiko tak terduga

Page 46: Internet sehat

Aktivitas yang berlebihan

Page 47: Internet sehat

Pengecekan network pada jaringan internet apakah di blacklist ?

Page 48: Internet sehat

Di telkom di blocknya ip dari ras server

Page 49: Internet sehat

Pengecekan jaringan dari worm/virus/spyware dan aktivitas berbahaya

Page 50: Internet sehat

Tips mengantisipasi masalah viruses & worms:

Tidak membuka attachment e-mail yang diragukan isinya, dikirimkan oleh pihak yang tidak dikenal, atau tidak mengharapkan mendapatkan e-mail tersebut

Menghapus “junk mails” (SPAM), kecuali Anda memang mengharapkannya

Tidak mendownload file dari orang yang tidak Anda kenal Selalu meng-update anti-virus dan gunakan antivirus

network untuk komputer yang terhubung kejaringan Melakukan backup & restore secara berkala terhadap

data penting yang Anda miliki Jangan pernah membuka web site yang tidak penting

Page 51: Internet sehat

Bacaan !!

/ - / CERTCC ComputerEmergency Response TeamCoordinationCenter:// . . /http wwwcert org

SecurityFocus:// . . /http wwwsecurityfocus com

- SANS Institute Information andComputerSecurity Resources:// . . / /http wwwsans org resources

.Jasakomcom

. .Echo orid

. .Mycert co my

- .Vb bego com

.Rohitab com

Page 52: Internet sehat

Great To

Portalindo Primadonal MinangCrew Team Kecoak Elektronik Jim-GeoVedi

Page 53: Internet sehat

Bye-Bye

The End