Upload
sikashi-ardian-wibowo
View
23
Download
6
Embed Size (px)
DESCRIPTION
Konfigurasi Network Security Assessment
Citation preview
Network Security Assessment
Id-SIRTII
Agenda
Konsep Network Security Assessment
Teknis dan Proses Teknis dan Proses
Demo dan Lab
- Information Gethering :
Network scanning
Social engineeringSocial engineering
- Pentesting :
Getting Vulnerability, gain access or data
Basics
Network security Assessment
Merupakan kegiatan yang dilakukan untukmengevaluasi keamanan pada suatu jaringankomputer, yang bertujuan untuk mengetahuiseberapa besar resiko yang dapat terjadi padaaset dalam jaringan dan selanjutnya menekanaset dalam jaringan dan selanjutnya menekanresiko tersebut seminimal mungkin.
Tujuan
Mencari kerentanan atau vulnerability (pada jaringan Mencari kerentanan atau vulnerability (pada jaringankomputer), yang selalu ada dan cenderungmeningkat
Mengetahui seberapa besar resiko yang dapat terjadipada sebuah jaringan komputer
Mengendalikan Ancaman dan Vulnerability untuk Mengendalikan Ancaman dan Vulnerability untukmenekan resiko kepada tingkat yang wajar melaluiVulnerability Assessment.
Basic knowledge needed
At least we should have knowledge about At least we should have knowledge about
Operating System
Computer Network
Network and Information Security Network and Information Security
Teknik Security Assessment
Passive research / Information Gathering
Mengumpulkan Informasi tentang organisasi (Apapun Mengumpulkan Informasi tentang organisasi (Apapun informasi yang bisa didapat), misalnya tentang konfigurasi sistem, kebocoran data, web defacement, email phising, dll)
Network mapping and OS fingerprinting
Pengujian pada konfigurasi jaringan Pengujian pada konfigurasi jaringan
Network sniffing
Pengujian terhadap traffic data yang melintasi jaringan
Teknik Security Assessment
Trojan Attacks
Mengirimkan trojan / backdoor melalui email, file Mengirimkan trojan / backdoor melalui email, file sharing, chat rooms, dan Instant Message.
Cracking Password
Melakukan serangan cracking password denganmenggunakan berbagai metoda cracking yang umumdigunakan.digunakan.
Vulnerability Scanning
Pengujian Vulnerability pada jaringan dan aplikasi.
Proses Security Assessment
Menentukan Scope Kegiatan
Apa saja, dari mana, dan oleh siapa akan dilakukan Apa saja, dari mana, dan oleh siapa akan dilakukan pengujian.
Apa saja yang boleh diketahui / diberikan kepada Tim Security Assessment (SA)
Apa saja yang boleh / tidak boleh dilakukan oleh Tim SA.SA.
Hal ini semua harus tertuang dalam NDA.
Proses Security Assessment
Apa saja yang boleh / tidak boleh dilakukan oleh Tim SA.
A non-destructive test A non-destructive test
Scanning Findings and map the Vulnerabilities PoC
Tidak boleh melakukan DoS.
Destructive test Destructive test
Scanning Findings and Vulnerabilities DoS danBuffer Overflow Attacks
Proses Security Assessment
Kegiatan Security Assessment
Mencari dan menemukan informasi vulnerability Mencari dan menemukan informasi vulnerability
Pada umunya mencakup konfigurasi jaringan, topologi, hardware dan software
Pelaporan
Hal yang penting dan menjadi penentu akhir dari hasil kegiatan SA.kegiatan SA.
Berisi daftar vilnerability yang telah diklasifikasikan sesuai dengan tingkat Risikonya : High, Medium Low.
Rekomendasi untuk melakukan mitigasi pada setiap temuan vulnerability.
Pendekatan
Black Box
Zero knowledge Assessment Zero knowledge Assessment
Internal / External Attack
White Box
Full knowledge Assessment
Internal Attack
Grey Box
Partial knowledge Assessment
Internal Attack
Cakupan Teknis
Lingkungan Produksi
Sistem Operasi, Sistem Operasi,
Aplikasi e-banking,
Database,
Peralatan jaringan
Perimeter keamanan (Internal dan eksternal)
Lingkungan Pengembangan dan Publik Lingkungan Pengembangan dan Publik
Aplikasi e-Banking
Website
External Penetration Testing
Merupakan pendekatan tradisional (sering digunakan)
Pengujian difokuskan pada Server publik (web server, Pengujian difokuskan pada Server publik (web server, dan email server) dan infrastruktur (seluruh eksternal network, Router dan Firewall).
Menggunakan pendekatan Black box dan White box.
External Penetration Testing
Internal Security Assessment
Pengujian dilakukan dari sejumlah titik akses jaringan, yang mewakili setiap segmen fisik dan logic.yang mewakili setiap segmen fisik dan logic.
misalnya, beberapa titik segmen jaringan internal, DMZ dan termasuk koneksi ke seluruh mitra organisasi.
Menggunakan pendekatan Black box dan White box.
Internal Penetration Testing
Toolbox :
Network Vulnerability Scanner Nessus, GFI LanGuard, Retina, Core Impact
Web Vulnerability Scanner Acunetix, Nikto, WebScrab, Black Widow
Vulnerability Classification
Information Gathering
Google Hacking Google Hacking
Netcraft
Domain / Subdomain Scanner
Whois
Demo & Lab
Network Information Gethering and Vulnerability scanner (Assessment) :Vulnerability scanner (Assessment) :
Nmap
Nessus
Pentest
Internal network pentest sniffing and spoofing :
Dsniff & arpspoofing Dsniff & arpspoofing
Ettercap
Terima Kasih