6 - Intro Network Security and Scanning PDF
6 - Intro Network Security and Scanning PDF
I t tto N
Intro
Network
t
k SSecurity
it
and Scanning
Network Security
Politeknik Elektronika Negeri Surabaya
2010
PENS-ITS
Network Security
IP & Port
Scanning
DNS
Web Server
Exploit
Hardening
Host
Email Exploit
AntiVirus
Applications
System Log
Analysis
Intrusion
Detection
System
Network Services
DoS Attack
Using
Firewall
HoneyPot
y
FTP/Telnet
Trojan Attack
Using
GPG/PGP
Spyware
Detection and
Removal
PENS-ITS
SMTP/POP
Sniffing
Traffic
Using SSH
Backup and
Restore
Web Server
KeyStroke
Logging
Password
Cracking
Using
Certificate
Finding
Hidden Data
MITM Attack
Using IPSec
Network Security
External
attacker
Corporate Assets
Virus
Incorrect
permissions
Network Security
Integrity
Decrease possible problems caused by corruption
off data
d t
Authentication
Repudiation
R di ti (penyangkalan)
(
k l )
PENS-ITS
Network Security
Exploits (1)
What is an Exploit?
Types of attacks
Categories
g
of exploits
p
PENS-ITS
Network Security
Exploits (2)
Categories
g
of exploits
p
((cont.))
PENS-ITS
Network Security
http://www.sans.org/top20/
PENS-ITS
Network Security
Computer
p
Security
y Institute ((http://www.gocsi.com)
p
g
)
Growing Incident Frequency
Incidents reported to the Computer Emergency Response
T
Team/Coordination
/C di ti Center
C t
1997:
2,134
1998:
1998
1999:
2000:
2000 21,756
21 756 (121% growth)
th)
2001: 52,658 (142% growth)
Tomorrow?
T
?
PENS-ITS
Network Security
Attack Targets
SecurityFocus
31 million Windows-specific attacks
22 million UNIX/LINUX attacks
7 million
illi Cisco
i
IOS attacks
k
All operating
p
g systems
y
are attacked!
PENS-ITS
Network Security
Hackers Vs Crackers
Ethical Hackers vs. Crackers
Hacker usually is a programmer constantly seeks
further knowledge, freely share what they have
discovered and never intentionally damage data.
discovered,
data
Cracker breaks into or otherwise violates system
integrity with malicious intent. They destroy vital
data or cause problems for their targets.
targets
PENS-ITS
Network Security
Attack Type
PENS-ITS
Network Security
Types of Attacks
Attacks
Physical Access
Social Engineering
Attacks
--Opening Attachments
Wiretapping/menyadap Dialog Attacks
Password Theft
Server Hacking
-Information Theft
Vandalism/perusakan
p
Eavesdropping
Penetration
(Mendengar yg tdk boleh)
Attacks
Impersonation
(Usaha menembus)
(meniru)
Malware
Message Alteration
-Merubah message
Denial of
Viruses
Break-in
Service
Worms
Scanning
(Probing)
PENS-ITS
Network Security
Social Engineering
Definisi Social enginering
seni dan ilmu memaksa orang untuk memenuhi harapan anda ( Bernz ),
Suatu pemanfaatan trik-trik psikologis hacker luar pada seorang user
legitimate dari sebuah sistem komputer (Palumbo)
Mendapatkan informasi yang diperlukan (misalnya sebuah password)
dari seseorang daripada merusak sebuah sistem (Berg).
Network Security
Diving Dumpster
Sejumlah
j
informasi yyang
g sangat
g besar bisa dikumpulkan
p
melalui company
p y
Dumpster.
Persuasi
Sasaran utamanya adalah untuk meyakinkan orang untuk memberikan
informasi yang sensitif
Network Security
Network Security
Probe Packets to
172.16.99.1, 172.16.99.2, etc.
Internet
Attacker
No Host
172.16.99.2
Results
172 16 99 1 is reachable
172.16.99.1
172.16.99.2 is not reachable
No Reply
Corporate Network
PENS-ITS
Network Security
Network Scanning
PENS-ITS
Network Security
Denial-of-Service (DoS)
Flooding
l d
Attack
k
Message Flood
Server
Overloaded By
Message Flood
Attacker
PENS-ITS
Network Security
DoS By Example
PENS-ITS
Network Security
Dialog Attack
Eavesdropping
Eavesdropping, biasa disebut dengan spoofing,
spoofing
cara penanganan dengan Encryption
Impersonation dan message alteration
ditangani dengan gabungan enkripsi dan
autentikasi
PENS-ITS
Network Security
Eavesdropping on a Dialog
Dialog
Hello
Client PC
Bob
Server
Alice
Hello
Attacker (Eve) intercepts
and reads messages
PENS-ITS
Network Security
PENS-ITS
Network Security
Sniffing By Example
PENS-ITS
Network Security
KeyLogger
PENS-ITS
Network Security
Message Alteration
Di l
Dialog
Balance =
$1
Client PC
Bob
Balance =
$1,000,000
Balance =
$1
Balance
B
l
=
$1,000,000
Attacker (Eve) intercepts
and alters messages
PENS-ITS
Server
Alice
Network Security
PENS-ITS
Network Security
Scanning nmap
Scanning nmap dengan TCP paket
PENS-ITS
Network Security
PENS-ITS
Network Security
Flag
PENS-ITS
29
Network Security
PENS-ITS
30
Network Security
Port Scanning
Port scanningg adalah pproses koneksi ke port-port
p p TCP atau
UDP pada host yang menjadi target untuk menentukan service
apa yang sedang berjalan (Listening).
Dengan
D
mengidentifikasi
id tifik i port-port
t
t yang listening
li t i ini
i i kita
kit dapat
d t
menentukan jenis aplikasi dan sistem operasi apa yang
dipergunakan pada host tersebut.
Service yang dalam status listening ini memungkinkan orang
yang tidak berhak menerobos ke dalam host tersebut.
PENS-ITS
Network Security
Port
o t 200 FTP,, data
Port 21 FTP, control
Port 22 SSH
Port 23 Telnet
Port 25 SMTP
Port 53 DNS
Port 80 - HTTP
PENS-ITS
Network Security
Tools Scanning
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current
state pada server, service apa yang listening untuk incomming
connection, interface mana yang listening, siapa saja yang
terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai
sampai sekarang.
Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat
kelemahan port yang ada pada komputer kita dan komputer lain.
Nessus akan memberikan report secara lengkap apa kelemahan
komputer kita dan bagaimana cara mengatasinya.
PENS-ITS
Network Security
Scan Result
Hasil dari scan dibagi
g dalam 3 kategori
g berikut
a. Open atau Accepted:
Host mengirim reply yang menunjukkan service listening
pada port
b. Closed atau Denied atau Not Listening:
Host mengirim reply yang menunjukkan koneksi akan ditolak
pada port tsb.
c. Filtered
Filtered, Dropped atau Blocked:
Tidak ada reply dari host.
PENS-ITS
Network Security
PENS-ITS
Network Security
Type Scanning
a.
Network Security
PENS-ITS
Network Security
PENS-ITS