Tugas cisco rangkuman chapter 8

Post on 23-Mar-2016

266 Views

Category:

Documents

5 Downloads

Preview:

Click to see full reader

DESCRIPTION

 

Transcript

TUGAS CISCORANGKUMAN CHAPTER 8

ALVI ISMAWANTO – XIIC1

RISIKO MENYUSUP JARINGAN

Penyusup memperoleh dan menyerang akses ke jaringan

melalui kerentanan software, hardware, atau kurangnya

teknologi yang berdedikasi seperti menebak username dan

password seseorang. Penyusup yang mendapatkan akses

dengan memodifikasi atau mengeksploitasi kerentanan

software disebut hacker.

ANCAMAN YANG MUNGKIN TIMBUL

1. Pencurian Informasi

2. Pencurian Identitas

3. Kehilangan data / manipulasi

4. Gangguan layanan

SUMBER PENYUSUPAN JARINGAN

1. External Threat

2. Internal Threat

PENIRUAN DAN REKAYASA SOSIAL

REKAYASA SOSIAL

Kemampuan seseorang untuk mempengaruhi dan menipu orang lain

agar informasi rahasia dari orang lain terungkap. Ada 3 teknik Social

Engineering.

Pretexting

Suatu bentuk rekayasa sosial dimana skenario

diciptakan (berdalih) kepada korban agar

mendapatkan informasi atau tindakan yang

diinginkan penyusup. Namun penyusup harus

mengetahui beberapa informasi yang dimiliki

korban.

Phising

Suatu bentuk rekayasa sosial dimana penyusup

berpura-pura mewakili organisasi atau instansi

yang digeluti korban. Dengan meminta informasi

mengenai username dan password yang korban

miliki, Penyusup berpura-pura dengan beberapa

modus yang menerikan.

Vishing

Suatu bentuk rekayasa sosial dengan menggunakan

Voice over IP (VoIP). Dengan vishing , pengguna tidak curiga

dikirim pesan suara memerintahkan mereka untuk

memanggil nomor yang tampaknya menjadi layanan

telepon banking yang sah . Panggilan tersebut kemudian

dicegat oleh pencuri. Nomor rekening bank atau password

yang dimasukkan melalui telepon untuk verifikasi kemudian

dicuri .

VIRUSES, WORMS, AND TROJAN HORSES

Software berbahaya yang diperkenalkan ke host. Mereka

dapat merusak sistem, menghancurkan data, serta menolak

akses jaringan. Mereka juga dapat meneruskan data dan

informasi pribadi dari host yang tidak merasa curiga ke para

penjahat. Mereka juga dapat mereplikasi diri dan menyebar

ke host lain melalui jaringan yang terhubung.

VIRUSES

adalah program yang berjalan dan menyebar dengan memodifikasi program

atau file lainnya. Virus tidak dapat memulai dengan sendirinya, melainkan harus

diaktifkan. Setelah diaktifkan, virus dapat melakukan apa-apa lebih dari

mereplikasi diri dan menyebar. Meskipun sederhana, bahkan jenis virus ini

berbahaya karena dapat dengan cepat menggunakan semua memori yang

tersedia dan membawa sistem untuk berhenti. Sebuah virus yang lebih serius

dapat diprogram untuk menghapus atau merusak file tertentu sebelum

menyebar. Virus dapat ditularkan melalui lampiran email, file dow0nload, pesan

instan atau melalui disket, CD atau perangkat USB.

WORMS

Mirip dengan virus, tetapi tidak perlu melampirkan sendiri program

yang ada. Mereka menggunakan jaringan untuk mengirim salinan

dirinya ke setiap host yang terhubung jaringan. Mereka tak perlu aktivasi

atau campur tangan manusia. Worm berdampak lebih besar daripada

virus.

TROJAN HORSES

Program replikasi non-self yang dibuat layaknya program yang sah,

sebenarnya itu merupakan alat serangan. Sebuah Trojan horse memiliki

tampilan yang sah untuk menipu korban supaya memulai program,

namun sebenarnya itu mengandung kode yang merusak isi hard drive.

Trojan juga dapat membuat pintu belakang ke dalam sistem yang

memungkinkan hacker untuk memperoleh akses.

DENIAL OF SERVICE and BRUCE FOR ATTACKS

Tujuannya adalah untuk menutup operasi jaringan dan

mengganggu fungsi sebuah organisasi.

DENIAL of SERVICE (DoS)

Serangan agresif dari sebuah atau sekelompok PC dengan maksud untuk menolak layanan kepada

pengguna yang dituju. Serangan ditargetkan ke Server, Router, atau Link sebuah Jaringan.

Tujuannya :

Lalu lintas tidak bisa mengalir ke jaringan yang sah.

Mengganggu hubungan antara Client dan Server untuk mencegah akses ke layanan

Jenis Serangan DoS :

SYN Flooding

Paket yang dikirim dari server ke client berisi alamat IP yang tidak benar. Server menjadi sibuk

menanggapi permintaan yang palsu ini.

Ping of Death

Paket yang lebih besar dari ukuran maksimum yaitu 65.535 bytes yang diperbolehkan oleh IP,

dikirim ke perangkat. Hal ini dapat menyebabkan sistem kecelakaan.

Distributed Denial of Service (DDoS)

Serangan yang lebih canggih dan berskala lebih besar dibandingkan

dengan DoS. Hal ini dirancang untuk memenuhi dan membanjiri link

jaringan dengan data yang tidak berguna. Biasanya ratusan bahkan

ribuan titik serangan berusaha menyerang target secara bersamaan.

Brute Force

Sebuah komputer yang digunakan untuk menebak password atau

memecahkan kode enkripsi. Serangan Brute Force menyebabkan

penolakan layanan karena lalu lintas yang berlebihan pada sumber daya

tertentu atau dengan mengunci user account yang keluar.

SPYWARE, TRACKING COOKIES, ADWARE, AND POPUPS

Banyak ancaman yang dirancang untuk mengumpulkan

informasi tentang pengguna dengan modus periklanan,

pemasaran, maupun penelitian. Meskipun tidak merusak,

namun menyerang privasi.

KONFIGURASI WIRELESS CLIENT

Pada sisi Client digunakan software Wireless Network Monitor untuk melihat

konfigurasi yang telah disediakan oleh Acces Point. Konfigurasinya meliputi

Link Information

Menampilkan kekuatan dan kualitas suatu Wireless saat ini

Profil

Memungkinkan Opsi Konfigurasi seperti Channel dan SSID yang ditentukan

Wireless Network

Site Survey

Mendeteksi semua Wireless Network yang berada disekitar

KONFIGURASI WIRELESS CLIENT

Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan

cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping

AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel

tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan

AP . Periksa informasi pengaturan dan mencoba untuk membangun

kembali konektivitas .

KONFIGURASI WIRELESS CLIENT

Untuk memeriksa apakah koneksi telah berhasil, dilakukan dengan

cara ping. Jika ping tidak berhasil dari sumber ke tujuan , kemudian ping

AP dari klien nirkabel untuk memastikan bahwa konektivitas nirkabel

tersedia . Jika gagal juga, masalah ini adalah antara klien wireless dan

AP . Periksa informasi pengaturan dan mencoba untuk membangun

kembali konektivitas .

Spyware

adalah program yang mengumpulkan informasi pribadi dari suatu

host tanpa izin atau sepengetahuan user. Informasi yang menyangkut

password dan nomor rekening bank dikirimkan ke periklanan atau orang

lain melalui internet. Spyware terinstall saat mengunduh file,

menginstall program, atau mengklik pop-up. Hal ini memperlambat

komputer dan membuat perubahan pada pengaturan internal yang

menciptakan lebih banyak kerentanan pada ancaman lainnya. Selain itu

spyware sangat sulit dihapus.

Tracking Cookies

Cookies tidak seburuk spyware. Mereka digunakan untuk

merekam informasi tentang pengguna internet ketika

pengguna mengunjungi situs web.

PEMBATASAN AKSES KE WLAN

MAC FILTERING

Membatasi perangkat agar perangkat tertentu saja yang dapat

mengakses. Perangkat yang MAC Address-nya telah diblokir oleh AP, tidak

dapat mengakses.

Ada beberapa masalah dalam hal ini.

1. Perangkat harus terkoneksi dahulu dengan AP untuk mengetahui MAC

Address sebelum MAC Address perangkat tersebut diblokir.

2. Perangkat mungkin saja mngkloning MAC Address dari perangkat lain

setelah MAC Address sebelumnya dari perangkat tersebut diblokir.

PEMBATASAN AKSES KE WLAN

OTENTIKASI

Cara lainnya adalah dengan menerapkan otentikasi. Otentikasi adalah

proses ijin masuk ke jaringan didasarkan pada set kredensial. Hal ini

digunakan untuk memverifikasi bahwa jaringan terhubung dengan

perangkat yang terpercaya. Username dan Password adalah bentuk yang

umum dari otentikasi. Otentikasi terjadi sebelum Client diperbolehkan untuk

terhubung ke WLAN.

OPEN AUTHENTICATION

Secara Default, perangkat nirkabel tidak memerlukan

otentikasi. Setiap Client bebas mengakses jaringan wireless.

Otentikasi seperti ini biasanya terdapat pada tempat umum,

seperti restoran.

Adware

Bentuk Spyware yang digunakan untuk mengumpulkan informasi

tentang User berdasarkan situs yang dikunjungi. Informasi tersebut

kemudian digunakan untuk iklan bertarget. Ketika membuka browser,

Adware membuka browser baru demi kepentingan iklan produk atau

jasa. Jendela browser yang tidak diinginkan dapat membuka berulang

kali sehingga koneksi internet menjadi sangat lambat. Adware sulit

untuk di uninstall.

PopUp dan PopUnder

Windows iklan tambahan yang tampil ketika

mengunjungi suatu Web. Tidak seperti Adware, PopUp dan

PopUnder tidak dimaksudkan untuk mengumpulkan

informasi tentang pengguna dan biasanya dikaitkan hanya

dengan situs web yang dikunjungi.

Spam

Email berbasis Iklan atau kepentingan lainnya yang

dikirim kepada banyak user dan sangat mengganggu user

yang menerimanya karena user tidak meminta hal tersebut.

PENGAMANAN UMUM

1. Kebijakan Identifikasi dan Otentikasi

2. Kebijakan Password

3. Kebijakan Penggunaan yang diterima

4. Kebijakan akses remot

5. Prosedur perawatan jaringa

6. Prosedur penanganan insiden

Beberapa alat keamanan

1. Software Patches and Update

2. Virus Protection

3. Spyware Protection

4. Spam Blockers

5. PopUp Blockers

6. Firewalls

TERIMA KASIH

top related