Senin, 27 April 2009

PERTEMUAN 3

Evaluasi Keamanan Sistem Informasi


Pentingnya Evaluasi

  • Lubang keamanan diketemukan hampir setiap hari.
  • Kesalahan konfigurasi bisa terjadi.
  • Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.
Sumber Lubang Keamanan

  • Disain kurang baik
1. TCP/IP sequence numbering, IP spoofing
2. Algoritma enkripsi yang lemah

  • Implementasi kurang baik
1. Implementasi terburu-buru
2. Bad programming, out-of-bound array
3. Sloppy programming

  • Kesalahan konfigurasi
1. Berkas yang esensial menjadi writeable for all. Contoh: berkas password, aliases, log.
2. Default account masih aktif
3. False sense of security

  • Kesalahan menggunakan program.
1. rm rm - -rf / rf /
2. del *,*


Penguji Keamanan Sistem
  • Automated tools berbasis informasi tentang security hole
1. Crack: memecahkan password
2. Tripwire: integritas berkas dan direktori
3. Satan/Saint: Menguji keamanan sistem melalui Web
4. Cops


Probing Services
  • Melihat servis yang diberikan oleh sebuah server
  • Servis diberikan melalui TCP atau UDP dengan port tertentu.
1. telnet, port 23
2. SMTP, port 25
3. HTTP/WWW, port 80
4. POP, port 110
  • Menguji secara manual lewat telnet
  • Menguji SMTP:
telnet localhost 25


Program Probe
  • Proses probing secara otomatis
  • UNIX:
nmap, strobe, tcpprobe
  • Windows 95/98/NT
SuperScan, Netlab, Ogre
  • Deteksi melalui
1. Unix: Courtney, Portsentry
2. Windows: attacker


Penggunaan Attack
  • Menyerang diri sendiri untuk melihat security hole.
  • Jangan menyerang sistem milik orang lain
  • Memperolah program attack
1. http://www.rootshell.com
2. http://www.antionline.com
3. http://packetstorm.securify.com
4. http://www.technotronic.com


Contoh Program Penyerang
  • Denial of Service (DoS) Attack
1. land, latierra, winnuke, jolt & variasinya
2. ping-o-death
3. mail server attack: MS Exchange, Netscape
4. mail bombing
5. mail attachment attack: rockme.c
6. Distributed DoS attack: trinoo, TFN

Network Monitoring
  • Network monitoring untuk melihat trafik yang tidak normal.
  • Dapat digunakan oleh lawan untuk menganalisa trafik sistem anda.
  • Dapat digunakan untuk menangkap data (sniffer)


Network Traffic Analysis Tools
  • Etherman, packetman
  • Etherboy, packetboy
  • sniffit, tcpdump
  • iptraf, netwatch, ntop


Tidak ada komentar:

Posting Komentar

githa-jgc5 © 2008. Design by :githa.jgc5 Sponsored by: kang rohman google