Green Computing

Diberdayakan oleh Blogger.

Minggu, 09 April 2017

INTRUSION DETECTION SYSTEM / SISTEM DETEKSI INTRUSI ( IDS )



A.          Sistem deteksi intrusi
Intrusion Detection System (disingkat IDS) adalah sebuah metode yang dapat digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
B.           Jenis-jenis IDS
Ada dua jenis IDS, yakni:
·                Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
·                Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
C.          Implementasi & Cara Kerja

Cara kerja IDS dan jenis serangan yang mampu ditangkalnya

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
D.          Produk IDS
Beberapa NIDS dan HIDS yang beredar di pasaran berdsarkan kemampuan dan kepopulerannya antara lain:
1.             RealSecure dari Internet Security Systems (ISS).
2.          Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
3.            eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
4.             Symantec Client Security dari Symantec
5.             Computer Misuse Detection System dari ODS Networks
6.             Kane Security Monitor dari Security Dynamics
7.             Cybersafe
8.             Network Associates
9.             Network Flight Recorder
10.         Intellitactics






IMAM ABDUL KHOLIQ                    14.0504.0097
TEKNIK INFORMATIKA S1 UNIVERSITAS MUHAMMADIYAH MAGELANG

CELAH KEAMANAN JARINGAN (Vulnerability)




A.          Pengertian Vulnerability (Celah keamanan)
Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.
B.           Kenapa Vulnerability (Celah Keamanan) bisa terjadi ?
Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.
C.          Dimana Vulnerability (Celah keamanan)bisa terjadi?
Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker. karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.
1.             Firmware (Hardcoded software)
Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
2.             Operating system /Sistem Operasi
Sistem operasi seaman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
3.             Aplikasi (Software)
Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
4.             Brainware (Operator komputer)
Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
5.             Vulnerability (Celah keamanan) pada aplikasi web
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya  menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan.  oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.
D.          Contoh Vulnerability (Celah Keamanan)
1.             Windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
(celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
2.             DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
3.             Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
Bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
4.             GDI Exploit (Local Exploit | Software vulnerability)
Memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
5.            Vulnerability pada aplikasi web
bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
6.             Vulnerability dan Exploit yang dipublish di internet
Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.
Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.
E.           Zero Day Vulnerability/Exploit
Zero Vulnerability adalah vulnerability yang ditemukan oleh hacker sedangkan pihak developer tidak mengetahuinya, dan hacker mengambil keuntungan dari vulnerability tersebut untuk menyebarkan malware atau masuk ke sistem secara ilegal. Sedangkan Zero day Exploit adalah exploit yang dibuat hacker berdasar zero day vulnerability yang ditemukan nya untuk mengexploitasi sistem yang tentan terhadap vulnerability yang telah ditemukan nya.
F.           Vulnerability Timeline
Zero Day attack terjadi ketika software /hardware dengan vulnerability diexploitasi dan hacker membuat malware dan melepaskan nya sebelum pihak developer diberikan kesempatan untuk menemukan dan  memperbaiki vulnerability pada hardware/software yang dikembangkan nya.
Kronologi kejadian Zero day Attack dapat dijelaskan sebagai berikut:
1.             Pihak developer dari suatu perusahaan membuat software/hardware ,tetapi mereka tidak tau bahwa software/hardware yang dibuatnya mempunyai celah keamanan (vulnerability)
2.             Kriminal menemukan celah keamanan tersebut sebelum pihak developer menemukan nya dan memperbaikinya.
3.             Kriminal /Attacker/Hacker membuat exploit berdasar vulnerability yang ditemukan nya disaat vulnerability tersebut belum ditemukan oleh pihak developer dan memperbaikinya.
4.             Setelah Exploit (dalam berbagai bentuk malware : Bot,Worm,Trojan,Ransomware dll) dilepaskan ke public dan menyerang sistem yang rentan untuk mencuri data /masuk ke sistem
5.             Setelah jatuh korban biasanya korban akan mengeluh melalui forum,socmed dll dan pihak developer menganalisa malware yang menyerang.
6.             Pihak developer mengetahui kelemahan pada aplikasinya yang digunakan malware untuk menyerang dan membuat patch untuk memperbaiki vulnerability pada aplikasi yang dibuatnya.

G.          Jenis Exploitasi terhadap system vulnerability /bug (Celah keamanan)
1.             Local Exploit
Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM, hacker sudah masuk kedalam system.
Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
2.             Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode  malware(biasanya backdoor/trojan) .exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan local (bisa target dalam 1 jaringan dengan attacker).
Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll. tergantung port yang terbuka oleh service didalam system.
Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan query lewat URL dan melihat error yang dihasilkan, tampilah error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang sedang di serang. melalui tampilan error inilah si attacker bisa mendapat informasi seperti versi database,module yang digunakan,plugin yang aktif,struktur database,library yang digunakan dll.









IMAM ABDUL KHOLIQ                    14.0504.0097

TEKNIK INFORMATIKA S1 UNIVERSITAS MUHAMMADIYAH MAGELANG