0% found this document useful (0 votes)
69 views38 pages

6 - Intro Network Security and Scanning PDF

This document provides an overview of network security concepts and techniques. It begins with introductions to network security and scanning. It then discusses various network security threats such as exploits, denial of service attacks, social engineering, password attacks, sniffing, and message alteration. It also covers network scanning and probing tools like nmap and port scanning. The document examines the goals of attackers and provides examples of different types of attacks against networks.

Uploaded by

wibowo_aldi
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
69 views38 pages

6 - Intro Network Security and Scanning PDF

This document provides an overview of network security concepts and techniques. It begins with introductions to network security and scanning. It then discusses various network security threats such as exploits, denial of service attacks, social engineering, password attacks, sniffing, and message alteration. It also covers network scanning and probing tools like nmap and port scanning. The document examines the goals of attackers and provides examples of different types of attacks against networks.

Uploaded by

wibowo_aldi
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 38

Network Security

I t tto N
Intro
Network
t
k SSecurity
it
and Scanning
Network Security
Politeknik Elektronika Negeri Surabaya
2010
PENS-ITS

Network Security

Network Security In Action


Client
Configuration

IP & Port
Scanning

DNS

Web Server
Exploit

Hardening
Host

Email Exploit

AntiVirus
Applications

System Log
Analysis

Intrusion
Detection
System

Network Services

DoS Attack

Using
Firewall

HoneyPot
y

FTP/Telnet

Trojan Attack

Using
GPG/PGP

Spyware
Detection and
Removal

PENS-ITS

SMTP/POP

Sniffing
Traffic

Using SSH

Backup and
Restore

Web Server

KeyStroke
Logging

Password
Cracking

Using
Certificate

Finding
Hidden Data

MITM Attack

Using IPSec

Network Security

Why Secure a Network?


Internal
attacker

External
attacker

Corporate Assets
Virus

Incorrect
permissions

A network security design protects assets from threats and


vulnerabilities in an organized manner
To design security, analyze risks to your assets and create
responses
PENS-ITS

Network Security

Computer Security Principles


Confidentiality
Protecting information from exposure and
disclosure

Integrity
Decrease possible problems caused by corruption
off data
d t

Authentication
Repudiation
R di ti (penyangkalan)
(
k l )

PENS-ITS

Network Security

Exploits (1)

What is an Exploit?

Types of attacks

Crackers break into a computer network by exploiting weaknesses in


operating system services.
Local
Remote

Categories
g
of exploits
p

0-day ( new unpublished)


Account cracking
Buffer overflow
Denial of service
Impersonation

PENS-ITS

Network Security

Exploits (2)
Categories
g
of exploits
p
((cont.))

Man in the middle


Misconfiguration
N t
Network
k sniffing
iffi
Session hijacking
System/application
y
pp
design
g errors

PENS-ITS

Network Security

SANS Security Threats

SANS/FBI top 20 security


th t
threats

http://www.sans.org/top20/

Goals attackers try to


achieve

Gain unauthorized access


Obtain administrative or
root level
Destroy vital
i l data
d
Deny legitimate users
service
Individual selfish goals
g
Criminal intent

PENS-ITS

Network Security

Security Statistics: Attack


Trends
d

Computer
p
Security
y Institute ((http://www.gocsi.com)
p
g
)
Growing Incident Frequency
Incidents reported to the Computer Emergency Response
T
Team/Coordination
/C di ti Center
C t
1997:

2,134

1998:
1998

3 474 (75% growth


3,474
th from
f
previous
i
year))

1999:

9,859 (164% growth)

2000:
2000 21,756
21 756 (121% growth)
th)
2001: 52,658 (142% growth)
Tomorrow?
T
?
PENS-ITS

Network Security

Attack Targets
SecurityFocus
31 million Windows-specific attacks
22 million UNIX/LINUX attacks
7 million
illi Cisco
i
IOS attacks
k
All operating
p
g systems
y
are attacked!

PENS-ITS

Network Security

Hackers Vs Crackers
Ethical Hackers vs. Crackers
Hacker usually is a programmer constantly seeks
further knowledge, freely share what they have
discovered and never intentionally damage data.
discovered,
data
Cracker breaks into or otherwise violates system
integrity with malicious intent. They destroy vital
data or cause problems for their targets.
targets

PENS-ITS

Network Security

Attack Type

PENS-ITS

Network Security

Types of Attacks
Attacks
Physical Access
Social Engineering
Attacks
--Opening Attachments
Wiretapping/menyadap Dialog Attacks
Password Theft
Server Hacking
-Information Theft
Vandalism/perusakan
p
Eavesdropping
Penetration
(Mendengar yg tdk boleh)
Attacks
Impersonation
(Usaha menembus)
(meniru)
Malware
Message Alteration
-Merubah message
Denial of
Viruses
Break-in
Service
Worms
Scanning
(Probing)

PENS-ITS

Network Security

Social Engineering
Definisi Social enginering
seni dan ilmu memaksa orang untuk memenuhi harapan anda ( Bernz ),
Suatu pemanfaatan trik-trik psikologis hacker luar pada seorang user
legitimate dari sebuah sistem komputer (Palumbo)
Mendapatkan informasi yang diperlukan (misalnya sebuah password)
dari seseorang daripada merusak sebuah sistem (Berg).

Tujuan dasar social engineering sama seperti umumnya


hacking:
c g: mendapatkan
e d p
akses
ses tidak
d resmi
es pada
p d sistem
s s e atauu
informasi untuk melakukan penipuan, intrusi jaringan, matamata industrial, pencurian identitas, atau secara sederhana
untuk mengganggu sistem atau jaringan.
Target-target tipikal termasuk perusahaan telepon dan jasa-jasa
pemberian jawaban, perusahaan dan lembaga keuangan
dengan nama besar, badan-badan militer dan pemerintah dan
rumahh sakit.
kit
PENS-ITS

Network Security

Bentuk Social Engineering

Social Engineering dengan telepon


S
Seorang hacker
h k akan
k menelpon
l
d meniru
dan
i seseorang dalam
d l suatu kedudukan
k d d k
berwenang atau yang relevan dan secara gradual menarik informasi dari user.

Diving Dumpster
Sejumlah
j
informasi yyang
g sangat
g besar bisa dikumpulkan
p
melalui company
p y
Dumpster.

Social engineering on-line :


Internet adalah lahan subur bagi para teknisi sosial yang ingin mendapatkan
p
password
Berpura-pura menjadi administrator jaringan, mengirimkan e-mail melalui
jaringan dan meminta password seorang user.

Persuasi
Sasaran utamanya adalah untuk meyakinkan orang untuk memberikan
informasi yang sensitif

Reverse social engineering


sabotase, iklan, dan assisting
PENS-ITS

Network Security

Penetration Attacks Steps


Footprinting (nslookup, whois, dig)
Port scanner (nmap)
Network enumeration (nullsession) : cari account name yang
sah
Gaining & keeping root / administrator access
Using access and/or information gained
Leaving backdoor
Attack
Denial of Services (DoS) :Network flooding
Buffer
B ff overflows
fl
: Software
S f
error
Malware :Virus, worm, trojan horse
Brute force
Covering his tracks (hapus jejak)
PENS-ITS

Network Security

Scanning (Probing) Attacks


Reply from
172.16.99.1
Host
172.16.99.1

Probe Packets to
172.16.99.1, 172.16.99.2, etc.
Internet
Attacker

No Host
172.16.99.2

Results
172 16 99 1 is reachable
172.16.99.1
172.16.99.2 is not reachable

No Reply

Corporate Network

PENS-ITS

Network Security

Network Scanning

PENS-ITS

Network Security

Denial-of-Service (DoS)
Flooding
l d
Attack
k
Message Flood

Server
Overloaded By
Message Flood

Attacker

PENS-ITS

Network Security

DoS By Example

PENS-ITS

Network Security

Dialog Attack
Eavesdropping
Eavesdropping, biasa disebut dengan spoofing,
spoofing
cara penanganan dengan Encryption
Impersonation dan message alteration
ditangani dengan gabungan enkripsi dan
autentikasi

PENS-ITS

Network Security

Eavesdropping on a Dialog
Dialog

Hello
Client PC
Bob

Server
Alice
Hello
Attacker (Eve) intercepts
and reads messages
PENS-ITS

Network Security

Password Attack By Example

PENS-ITS

Network Security

Sniffing By Example

PENS-ITS

Network Security

KeyLogger

PENS-ITS

Network Security

Message Alteration
Di l
Dialog

Balance =
$1

Client PC
Bob

Balance =
$1,000,000

Balance =
$1

Balance
B
l
=
$1,000,000
Attacker (Eve) intercepts
and alters messages
PENS-ITS

Server
Alice

Network Security

Network Scanning dan Probing

PENS-ITS

Network Security

Scanning nmap
Scanning nmap dengan TCP paket

PENS-ITS

Network Security

PENS-ITS

Network Security

Flag

PENS-ITS

29

Network Security

Three Way Handshake

PENS-ITS

30

Network Security

Port Scanning
Port scanningg adalah pproses koneksi ke port-port
p p TCP atau
UDP pada host yang menjadi target untuk menentukan service
apa yang sedang berjalan (Listening).
Dengan
D
mengidentifikasi
id tifik i port-port
t
t yang listening
li t i ini
i i kita
kit dapat
d t
menentukan jenis aplikasi dan sistem operasi apa yang
dipergunakan pada host tersebut.
Service yang dalam status listening ini memungkinkan orang
yang tidak berhak menerobos ke dalam host tersebut.

PENS-ITS

Network Security

Well Known Ports


The Well Known Ports are assigned by the IANA and on
most systems can only
l be
b usedd by
b system (or
( root)) processes
or by programs executed by privileged users.

A list of commonly used well known ports are .

Port
o t 200 FTP,, data
Port 21 FTP, control
Port 22 SSH
Port 23 Telnet
Port 25 SMTP
Port 53 DNS
Port 80 - HTTP
PENS-ITS

Network Security

Tools Scanning
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current
state pada server, service apa yang listening untuk incomming
connection, interface mana yang listening, siapa saja yang
terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai
sampai sekarang.
Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat
kelemahan port yang ada pada komputer kita dan komputer lain.
Nessus akan memberikan report secara lengkap apa kelemahan
komputer kita dan bagaimana cara mengatasinya.
PENS-ITS

Network Security

Scan Result
Hasil dari scan dibagi
g dalam 3 kategori
g berikut
a. Open atau Accepted:
Host mengirim reply yang menunjukkan service listening
pada port
b. Closed atau Denied atau Not Listening:
Host mengirim reply yang menunjukkan koneksi akan ditolak
pada port tsb.
c. Filtered
Filtered, Dropped atau Blocked:
Tidak ada reply dari host.

PENS-ITS

Network Security

Contoh Hasil Scan

PENS-ITS

Network Security

Type Scanning
a.

TCP connect scan -sT


Jenis scan ini terhubung ke port host target dan menyelesaikan three-way
handshake (SYN, SYN/ACK dan ACK) .
Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host
target. Bila
il S
SYN/ACK
/AC diterima
di i dari
d i port host
h target, maka
k kita
ki dapat
d
mengambil kesimpulan bahwa port tersebut dalam status listening.
Jika RST/ACK diterima, biasanya menunjukkan bahwa port tersebut tidak
listening.
listening
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning
sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman
dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log
host target.
PENS-ITS

Network Security

Type Scanning (Cont


(Cont-))
c. TCP FIN scan sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan
RFC 793, host target akan mengirim balik suatu RST untuk setiap port
yang tertutup.
Teknik
k ik ini
i i hanya
h
dapat
d
dipakai
di k i pada
d stackk TCP/IP
/ berbasis
b b i Unix.
i
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host
target. Berdasarkan
d
k RFC
C 793,host
93 h target akan
k mengembalikan
b lik suatu RST
S
untuk semua port yang tertutup.
e. TCP Null scan -sN
T k ik iinii membuat
Teknik
b off
ff semua flag.
fl Berdasarkan
B d
k RFC 793,
793 host
h target akan
k
mengirim balik suatu RST untuk semua port yang tertutup.

PENS-ITS

Network Security

Type Scanning (Cont


(Cont-))
f. TCP ACK scan -sA
T k ik ini
Teknik
i i digunakan
di
k untukk memetakan
k set aturan firewall.
fi
ll Hal
H l ini
i i sangat membantu
b
d l
dalam
menentukan apakah firewall yang dipergunakan adalah simple packet filter yang
membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall
yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistemsistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran
windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target
memberikan response pesan berupa ICMP port unreachable artinya port ini tertutup.
Sebaliknya bila tidak menerima pesan tersebut, kita dapat menyimpulkan bahwa port tersebut
terbuka.
j. Juga bisa mendeteksi tipe OS yang digunakan (nmap O)

PENS-ITS

You might also like