Upload
alvi-ismawanto
View
280
Download
5
Embed Size (px)
DESCRIPTION
Â
Citation preview
TUGAS CISCORANGKUMAN CHAPTER 8
ALVI ISMAWANTO – XIIC1
RISIKO MENYUSUP JARINGAN
Penyusup memperoleh dan menyerang akses ke jaringan
melalui kerentanan software, hardware, atau kurangnya
teknologi yang berdedikasi seperti menebak username dan
password seseorang. Penyusup yang mendapatkan akses
dengan memodifikasi atau mengeksploitasi kerentanan
software disebut hacker.
ANCAMAN YANG MUNGKIN TIMBUL
1. Pencurian Informasi
2. Pencurian Identitas
3. Kehilangan data / manipulasi
4. Gangguan layanan
SUMBER PENYUSUPAN JARINGAN
1. External Threat
2. Internal Threat
PENIRUAN DAN REKAYASA SOSIAL
REKAYASA SOSIAL
Kemampuan seseorang untuk mempengaruhi dan menipu orang lain
agar informasi rahasia dari orang lain terungkap. Ada 3 teknik Social
Engineering.
Pretexting
Suatu bentuk rekayasa sosial dimana skenario
diciptakan (berdalih) kepada korban agar
mendapatkan informasi atau tindakan yang
diinginkan penyusup. Namun penyusup harus
mengetahui beberapa informasi yang dimiliki
korban.
Phising
Suatu bentuk rekayasa sosial dimana penyusup
berpura-pura mewakili organisasi atau instansi
yang digeluti korban. Dengan meminta informasi
mengenai username dan password yang korban
miliki, Penyusup berpura-pura dengan beberapa
modus yang menerikan.
Vishing
Suatu bentuk rekayasa sosial dengan menggunakan
Voice over IP (VoIP). Dengan vishing , pengguna tidak curiga
dikirim pesan suara memerintahkan mereka untuk
memanggil nomor yang tampaknya menjadi layanan
telepon banking yang sah . Panggilan tersebut kemudian
dicegat oleh pencuri. Nomor rekening bank atau password
yang dimasukkan melalui telepon untuk verifikasi kemudian
dicuri .
VIRUSES, WORMS, AND TROJAN HORSES
Software berbahaya yang diperkenalkan ke host. Mereka
dapat merusak sistem, menghancurkan data, serta menolak
akses jaringan. Mereka juga dapat meneruskan data dan
informasi pribadi dari host yang tidak merasa curiga ke para
penjahat. Mereka juga dapat mereplikasi diri dan menyebar
ke host lain melalui jaringan yang terhubung.
VIRUSES
adalah program yang berjalan dan menyebar dengan memodifikasi program
atau file lainnya. Virus tidak dapat memulai dengan sendirinya, melainkan harus
diaktifkan. Setelah diaktifkan, virus dapat melakukan apa-apa lebih dari
mereplikasi diri dan menyebar. Meskipun sederhana, bahkan jenis virus ini
berbahaya karena dapat dengan cepat menggunakan semua memori yang
tersedia dan membawa sistem untuk berhenti. Sebuah virus yang lebih serius
dapat diprogram untuk menghapus atau merusak file tertentu sebelum
menyebar. Virus dapat ditularkan melalui lampiran email, file dow0nload, pesan
instan atau melalui disket, CD atau perangkat USB.
WORMS
Mirip dengan virus, tetapi tidak perlu melampirkan sendiri program
yang ada. Mereka menggunakan jaringan untuk mengirim salinan
dirinya ke setiap host yang terhubung jaringan. Mereka tak perlu aktivasi
atau campur tangan manusia. Worm berdampak lebih besar daripada
virus.
TROJAN HORSES
Program replikasi non-self yang dibuat layaknya program yang sah,
sebenarnya itu merupakan alat serangan. Sebuah Trojan horse memiliki
tampilan yang sah untuk menipu korban supaya memulai program,
namun sebenarnya itu mengandung kode yang merusak isi hard drive.
Trojan juga dapat membuat pintu belakang ke dalam sistem yang
memungkinkan hacker untuk memperoleh akses.
DENIAL OF SERVICE and BRUCE FOR ATTACKS
Tujuannya adalah untuk menutup operasi jaringan dan
mengganggu fungsi sebuah organisasi.
DENIAL of SERVICE (DoS)
Serangan agresif dari sebuah atau sekelompok PC dengan maksud untuk menolak layanan kepada
pengguna yang dituju. Serangan ditargetkan ke Server, Router, atau Link sebuah Jaringan.
Tujuannya :
Lalu lintas tidak bisa mengalir ke jaringan yang sah.
Mengganggu hubungan antara Client dan Server untuk mencegah akses ke layanan
Jenis Serangan DoS :
SYN Flooding
Paket yang dikirim dari server ke client berisi alamat IP yang tidak benar. Server menjadi sibuk
menanggapi permintaan yang palsu ini.
Ping of Death
Paket yang lebih besar dari ukuran maksimum yaitu 65.535 bytes yang diperbolehkan oleh IP,
dikirim ke perangkat. Hal ini dapat menyebabkan sistem kecelakaan.
Distributed Denial of Service (DDoS)
Serangan yang lebih canggih dan berskala lebih besar dibandingkan
dengan DoS. Hal ini dirancang untuk memenuhi dan membanjiri link
jaringan dengan data yang tidak berguna. Biasanya ratusan bahkan
ribuan titik serangan berusaha menyerang target secara bersamaan.
Brute Force
Sebuah komputer yang digunakan untuk menebak password atau
memecahkan kode enkripsi. Serangan Brute Force menyebabkan
penolakan layanan karena lalu lintas yang berlebihan pada sumber daya
tertentu atau dengan mengunci user account yang keluar.
SPYWARE, TRACKING COOKIES, ADWARE, AND POPUPS
Banyak ancaman yang dirancang untuk mengumpulkan
informasi tentang pengguna dengan modus periklanan,
pemasaran, maupun penelitian. Meskipun tidak merusak,
namun menyerang privasi.
KONFIGURASI WIRELESS CLIENT
Pada sisi Client digunakan software Wireless Network Monitor untuk melihat
konfigurasi yang telah disediakan oleh Acces Point. Konfigurasinya meliputi
Link Information
Menampilkan kekuatan dan kualitas suatu Wireless saat ini
Profil
Memungkinkan Opsi Konfigurasi seperti Channel dan SSID yang ditentukan
Wireless Network
Site Survey
Mendeteksi semua Wireless Network yang berada disekitar
KONFIGURASI WIRELESS CLIENT
Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan
cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping
AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel
tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan
AP . Periksa informasi pengaturan dan mencoba untuk membangun
kembali konektivitas .
KONFIGURASI WIRELESS CLIENT
Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan
cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping
AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel
tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan
AP . Periksa informasi pengaturan dan mencoba untuk membangun
kembali konektivitas .
Spyware
adalah program yang mengumpulkan informasi pribadi dari suatu
host tanpa izin atau sepengetahuan user. Informasi yang menyangkut
password dan nomor rekening bank dikirimkan ke periklanan atau orang
lain melalui internet. Spyware terinstall saat mengunduh file,
menginstall program, atau mengklik pop-up. Hal ini memperlambat
komputer dan membuat perubahan pada pengaturan internal yang
menciptakan lebih banyak kerentanan pada ancaman lainnya. Selain itu
spyware sangat sulit dihapus.
Tracking Cookies
Cookies tidak seburuk spyware. Mereka digunakan untuk
merekam informasi tentang pengguna internet ketika
pengguna mengunjungi situs web.
PEMBATASAN AKSES KE WLAN
MAC FILTERING
Membatasi perangkat agar perangkat tertentu saja yang dapat
mengakses. Perangkat yang MAC Address-nya telah diblokir oleh AP, tidak
dapat mengakses.
Ada beberapa masalah dalam hal ini.
1. Perangkat harus terkoneksi dahulu dengan AP untuk mengetahui MAC
Address sebelum MAC Address perangkat tersebut diblokir.
2. Perangkat mungkin saja mngkloning MAC Address dari perangkat lain
setelah MAC Address sebelumnya dari perangkat tersebut diblokir.
PEMBATASAN AKSES KE WLAN
OTENTIKASI
Cara lainnya adalah dengan menerapkan otentikasi. Otentikasi adalah
proses ijin masuk ke jaringan didasarkan pada set kredensial. Hal ini
digunakan untuk memverifikasi bahwa jaringan terhubung dengan
perangkat yang terpercaya. Username dan Password adalah bentuk yang
umum dari otentikasi. Otentikasi terjadi sebelum Client diperbolehkan untuk
terhubung ke WLAN.
OPEN AUTHENTICATION
Secara Default, perangkat nirkabel tidak memerlukan
otentikasi. Setiap Client bebas mengakses jaringan wireless.
Otentikasi seperti ini biasanya terdapat pada tempat umum,
seperti restoran.
Adware
Bentuk Spyware yang digunakan untuk mengumpulkan informasi
tentang User berdasarkan situs yang dikunjungi. Informasi tersebut
kemudian digunakan untuk iklan bertarget. Ketika membuka browser,
Adware membuka browser baru demi kepentingan iklan produk atau
jasa. Jendela browser yang tidak diinginkan dapat membuka berulang
kali sehingga koneksi internet menjadi sangat lambat. Adware sulit
untuk di uninstall.
PopUp dan PopUnder
Windows iklan tambahan yang tampil ketika
mengunjungi suatu Web. Tidak seperti Adware, PopUp dan
PopUnder tidak dimaksudkan untuk mengumpulkan
informasi tentang pengguna dan biasanya dikaitkan hanya
dengan situs web yang dikunjungi.
Spam
Email berbasis Iklan atau kepentingan lainnya yang
dikirim kepada banyak user dan sangat mengganggu user
yang menerimanya karena user tidak meminta hal tersebut.
PENGAMANAN UMUM
1. Kebijakan Identifikasi dan Otentikasi
2. Kebijakan Password
3. Kebijakan Penggunaan yang diterima
4. Kebijakan akses remot
5. Prosedur perawatan jaringa
6. Prosedur penanganan insiden
Beberapa alat keamanan
1. Software Patches and Update
2. Virus Protection
3. Spyware Protection
4. Spam Blockers
5. PopUp Blockers
6. Firewalls
TERIMA KASIH