Cari Blog Ini

Selasa, 13 Desember 2011

Keamanan Jaringan - Metode Penyerangan

Nama              : Nur Cahyanti (09.01.53.0041)
  Annisa Setyaningsih (09.01.53.0061)
  Era Yanuar A (09.01.53.0074)

Metode-metode dalam penyerangan keamanan jaringan komputer :
Vulnerability Scanner / Port scanner

Minggu, 11 Desember 2011

Tugas Keamanan Jaringan (Materi 10)

Nama               : Nur Cahyanti            (09.01.53.0041)
                          Annisa Setyaningsih (09.01.53.0061)
                          Era Yanuar A            (09.01.53.0074)

Metode-metode yang digunakan dalam penyerangan :

1.      Tahap 1 :Scouting the coast
Jika kita ingin memasuki sebuah system secara diam-diam tanpa terdeteksi, maka kita harus mengetahui tentang system tersebut. Dalam hal ini, Mitnick memulai dengan dengan merancang serangkaian probe lembut untuk mengumpulkan informasi tentang sistem korban yaitu Shimomura. Menurut analisis Shimomura pada hari-hari setelah serangan itu, Mitnick mulai dengan mengirimkan beberapa antena untuk menentukan hanya informasi mengenai sistem. Tujuan mereka adalah untuk menemukan hubungan kepercayaan yang mungkin antara tiga komputer di LAN Shimomura. Hubungan kepercayaan ini bertujuan agar computer akrab dengan komputer lain dan mempercayai informasi yang diberikan oleh computer lain tersebut. Kompleks serangan terhadap sasaran-sasaran spesifik biasanya mulai dengan fase pengintai di mana menentukan letak LAN dari penyerang, sehingga untuk berbicara, menentukan host yang hadir dan mengumpulkan informasi sebanyak mungkin tentang mereka(korban). Setelah semua itu, jika penyerang berharap untuk mencapai tujuan tertentu, dia akan ingin tahu sumber daya apa yang sedang digunakan.

2.      Tahap 2: Memotong Garis Telepon
Mitnick memutuskan untuk mencoba serangan spoofing alamat IP terhadap terminal X Shimomura. IP spoofing yaitu seperti: Kita mengirim paket ke komputer, tetapi merahasiakan alamat IP kita. Mitnick menduga bahwa terminal X mungkin memiliki hubungan kepercayaan dengan server, yang memungkinkan pengguna server untuk login secara lokal tanpa harus mengetikkan password. Oleh karena itu, tujuan pertama adalah untuk membuka koneksi TCP ke layanan remote login terminal (port 513) yang akan datang dari server, sehingga ia tidak akan memerlukan password. Tapi pertama, ia harus mengatasi rintangan yang signifikan: mesin server harus dibungkam. Untuk membungkam server, Mitnick memilih teknik, yang dikenal sebagai SYN flooding. Serangan ini mengirimkan paket SYN ke mesin server begitu banyak, sehingga mengisi buffer dan mencegah setiap proses jabat tangan lainnya. Sementara buffer penuh, OS tidak akan menanggapi setiap upaya koneksi masuk, bahkan tidak akan menanggapi ACK yang dikirim sebagai produk sampingan dari serangan IP spoofing. Buffer ini biasanya memiliki timeout, sehingga koneksi setengah terbuka tidak selamanya terjadi, tapi timeout biasanya cukup panjang, bahkan mungkin beberapa menit, sehingga cukup lama bagi penyerang untuk melakukan pekerjaannya.

3.      Tahap 3: Menganalisa Mengunci
Mitnick membuat koneksi berulang-ulang ke terminal X Shimomura melalui mesin apollo.it.luc.edu. Mitnick entah bagaimana telah memperoleh akses ke mesin tersebut dan telah menggunakannya sebagai titik pementasan untuk bagian dari serangan. Dengan menganalisa entri log, Kita dapat melihat bahwa Mitnick membuat usaha koneksi berulang-ulang ke port shell untuk remote pada terminal X. Untuk masing-masing, terminal X menanggapi dengan paket SYN / ACK yang berisi ISN baru. Dengan menganalisis rangkaian ISNs dikembalikan oleh probe nya, Mitnick mampu menentukan bahwa setiap ISN persis 128.000 lebih dari yang sebelumnya. Itu berarti ia bisa menebak dengan tingkat kepastian yang tinggi bahwa jika ISN terakhir ia terima 2022336000, misalnya, yang berikutnya dalam urutan akan 2022336000 + 128.000, atau 2022464000.

4.      Tahap 4: Memilih Mengunci
Pada slide sebelumnya, Kita dapat melihat apa yang terjadi pada tahap serangan. Penyerang mengirimkan paket SYN dari koneksi luar yang palsu sebagai sumber terpercaya (B). Mesin target (A) menjawab dengan SYN / ACK menuju ke B. Kemudian, berbekal nomor urut diprediksi, penyerang melengkapi jabat tangan tiga arah dengan mengirimkan ACK ke target. Setelah berhasil sejauh ini, langkah Mitnick selanjutnya adalah menggunakan data nomor urutan yang diperoleh dari probe nya, Mitnick mampu menebak ISN terminal X dan akan mencoba menggunakannya. Semua ia lakukan, kemudian sambungan palsu ke layanan remote shell terminal X yang seolah-olah berasal dari server. Setelah menunggu waktu yang singkat, dia bisa memakai ACK palsu ke SYN terminal X  serta menggunakan perkiraan ISN-nya. Dengan sedikit keberuntungan, dia berhasil meyakinkan terminal X, dan koneksi telah berhasil.

Rabu, 07 Desember 2011

Ontology

Nama : Martha Septiani H     (09.01.53.0003)
           Annisa Setyaningsih   (09.01.53.0061)
           Era Yanuar A            (09.01.53.0074)


OWL XML Rendering :