Langsung ke konten utama

UAS KEAMANAN JARINGAN

 Soal UAS Keamanan Jaringan



Jawaban:

JAWABAN
1.      Siklus cyber kill chain dibagi menjadi 7 tahap diantaranya :
1.      RECONNAISSANCE
Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi karena biasanya menggunakan tools otomatis yang sudah ada seperti Nmap. Berbeda dengan tipe aktif, tipe pasif tidak melibatkan target serangan secara langsung. Informasi yang dibutuhkan untuk melakukan serangan pada tahap ini didapatkan biasanya dari pihak ketiga seperti mesin pencari, media sosial, dan beberapa website penyedia informasi. Informasi yang didapatkan biasanya berupa alamat email, nomor telepon, akun media sosial, informasi lowongan pekerjaan, termasuk juga teknologi yang dipakai pada sebuah organisasi atau perusahaan. Informasi ini kemudian diolah sedemikian rupa oleh attacker untuk melancarkan serangan yang memang secara spesifik dikhususkan untuk organisasi tersebut.
2.      WEAPONIZATION
Tergantung dari jumlah dan kualitas informasi yang berhasil didapatkan dari proses reconnaissance, attacker akan mulai menyusun skenario serangan yang paling cocok terhadap targetnya, dan tahap ini disebut weaponization.
3.      DELIVERY
Skenario yang telah disiapkan sebelumnya pada fase weaponization kemudian dijalankan pada fase delivery. Payload ataupun exploit yang telah dipilih sebelumnya akan dikemas sedemikian hingga dan dikirmkan ke target dengan berbagai cara misal saja seperti lewat email, usb flash-drive yang sengaja dijatuhkan didekat lokasi target, atau melalui website yang telah disusupi payload dan mengarahkan target untuk mengunjungi website tersebut. Berbagai teknik delivery ini akan tergantung dari jenis informasi apa yang didapat pada fase reconnaissance dan skenario serangannya. Attacker yang berpengalaman biasanya memiliki lebih dari 1 skenario untuk mengantisipasi jika skenario yang lain gagal. Fase delivery menjadi tahap pertama dari sebuah intrusi yang akan terjadi. Reconnaissance dan weaponization masih bisa diibaratkan sebagai tahap persiapan sebelum benar-benar melakukan intrusi yang sebenarnya.
4.      EXPLOITATION
Exploitation adalah tahapan selanjutnya setelah exploit atau payload berhasil dikirimkan, diterima dan dijalankan oleh target. Exploit akan dijalankan dan mengeksploitasi vulnerability yang ada pada target menyebabkan perangkatnya ter-compromise. Exploit ini bisa diberikan langsung pada tahap delivery ataupun hanya berupa dropper dimana exploit yang sesungguhnya akan didownload dari internet saat dropper tersebut dijalankan oleh target. Jenis exploit yang biasa dipakai oleh attacker adalah exploit umum yang sudah banyak beredar di internet yang dapat mengeksploitasi vulnerability yang telah diketahui dan dipublikasikan untuk umum.
5.      INSTALLATION
Instalasi dari Remote Access Trojan (RAT) dan backdoor pada target membuat attacker memiliki akses berkelanjutan pada sistem target untuk melancarkan serangan lanjutan ataupun mengincar target lainnya. Attacker yang terlatih dan berpengalaman akan dengan mudah menyembunyikan RAT dan backdoor yang diinstallnya untuk menghindari deteksi, RAT dan backdoor jenis ini biasanya merupakan varian yang telah dimodifikasi.
6.      COMMAND AND CONTROL (C2)
Command and Control (C2) dipakai oleh attacker untuk mengontrol sistem target yang telah ter-compromise secara penuh. C2 ini bisa diimplementasikan pada berbagai protokol tergantung dari kemampuan attacker, C2 yang umum adalah via protokol yang tidak terenkripsi seperti HTTP, DNS, ICMP, dan IRC. Beberapa attacker yang terlatih akan memakai jalur komunikasi terenkripsi untuk menghindari pendeteksian seperti HTTPS dan SSH.
7.      ACTIONS ON OBJECTIVES
Setiap attacker pasti memiliki tujuan saat melancarkan serangannya, entah itu hanya untuk melatih kemampuan dan mencoba-coba atau yang lebih serius lagi seperti pencurian informasi dan cyberterrorism. Pada tahap ini attacker sudah memegang kendali penuh atas target sistem, disini attacker bebas melakukan tujuan awal melakukan penyerangan. Jika attacker sudah selesai menjalankan tujuan awal dalam melancarkan serangannya, selanjutnya ada tahap exfiltration dimana attacker harus menghapus jejaknya setelah melakukan penyerangan terhadap sistem target tersebut.
2.      Virus
Virus adalah bentuk malware yang mampu menyalin dirinya sendiri dan menyebar ke komputer lain. Virus sering menyebar ke komputer lain dengan melampirkan diri ke berbagai program dan mengeksekusi kode ketika pengguna meluncurkan salah satu program yang terinfeksi. Virus juga dapat menyebar melalui file skrip, dokumen, dan kerentanan skrip lintas situs di aplikasi web. Virus dapat digunakan untuk mencuri informasi, membahayakan komputer dan jaringan host, membuat botnet, mencuri uang, membuat iklan, dan banyak lagi.
Worm
Cacing computer (worm) adalah salah satu jenis malware yang paling umum. Mereka menyebar melalui jaringan komputer dengan mengeksploitasi kerentanan sistem operasi. Worm biasanya menyebabkan kerusakan pada jaringan host mereka dengan mengkonsumsi bandwidth dan server web yang terlalu banyak. Cacing komputer dapat diklasifikasikan sebagai jenis virus komputer, tetapi ada beberapa karakteristik yang membedakan cacing komputer dari virus biasa. Perbedaan utama adalah bahwa cacing komputer memiliki kemampuan untuk mereplikasi diri dan menyebar secara independen sementara virus bergantung pada aktivitas manusia untuk menyebar (menjalankan program, membuka file, dll). Cacing sering menyebar dengan mengirim email massal dengan lampiran yang terinfeksi ke kontak pengguna
Trojan
Trojan horse, umumnya dikenal sebagai "Trojan," adalah jenis malware yang menyamar sebagai file atau program normal untuk mengelabui pengguna agar mengunduh dan menginstal malware. Trojan dapat memberikan akses remote berbahaya kepada komputer yang terinfeksi. Setelah penyerang memiliki akses ke komputer yang terinfeksi, adalah mungkin bagi penyerang untuk mencuri data (login, data keuangan, bahkan uang elektronik), menginstal lebih banyak malware, memodifikasi file, memantau aktivitas pengguna (layar menonton, keylogging, dll), gunakan komputer dalam botnet, dan menganonimkan aktivitas internet oleh penyerang.
3.  Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung. Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host.
Arsitektur Screened Host
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi
Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet. Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman.
4. Masquerade / masquerading adalah suatu cara untuk menghubungkan ip local menuju ke jaringan internet (Wide Area Network) melalui perantara IP Public. Sedangkan NAT (Network Address Translation) bertugas yang melakukan perubahan (Translation) dari sebuah paket data yang merubah IP Address Private menjadi IP Address Public dengan opsi yang dapat dipilih pada action masquerade maka otomatis IP Address Private akan menjadi IP Address Public. Jadi maksud dari masquerade NAT disini adalah salah satu bentuk translasi alamat jaringan (NAT), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP private untuk berkomunikasi ke internet melalui firewall. Alamat IP yang digunakan untuk menyusun jaringan lokal umumnya menggunakan alamat IP Private. Alamat IP ini tidak diroutingkan oleh jaringan publik, sehingga komputer yang ada pada jaringan lokal tidak dapat langsung berhubungan dengan internet. Hubungan antara komputer pada jaringan lokal dengan jaringan publik dilakukan dengan cara menyamarkan alamat IP Privat dengan alamat IP yang dipunyai oleh kartu jaringan dengan alamat IP Public. Proses penyamaran alamat IP Private menjadi alamat IP Public ini disebut dengan IP MASQUERADE. Dengan cara yang diterapkan oleh konsep IP MASQUERADE, semua komputer pada jaringan lokal ketika berhubungan dengan jaringan publik seperti mempunyai alamat IP kartu jaringan yang punya alamat IP Public.
5.   a. iptables -t nat –A postrouting –o eth0 –j masquerade
b. iptables –A input –p tcp --dport 22 -j accept
    iptables –A input –p tcp --dport 80 -j accept
    iptables –A input –p tcp --dport any -j drop

   

Komentar

Postingan populer dari blog ini

CODING PHP WHOIS

Tugas keamanan jaringan kali ini adalah membuat situs semacam whois, dimana kita inputkan domain atau ip address maka akan keluar informasi detail terperinci tentang domain atau ip address tersebut sebagai langkah awal sebuah serangan terhadap domain tersebut. langkah-langkahnya adalah:  1. Register atau login ke whoisapi.whoisxmlapi.com, jika sudah maka anda akan diharuskan memeverifikasi email dan masuk ke halaman login. 2. Pilih sample code yang diinginkan, dalam hal ini PHP, copy kode tersebut dan edit di php editor yang Anda miliki.    3. Sample code tersebut menyertakan format JSON sehingga perlu didecode terlebih dahulu untuk menampilkan hasil scanning yang bagus, contoh seperti ini. 4. Kode tadi memerlukan apikey dari situs whoisxml, dapatkan apikeynya dan pastekan di sample code yang sudah Anda edit tadi.  5. Upload file php Anda tersebut ke localhost ata...

TUGAS DAY 2

1. a. Topologi     b.  Routing Table    c .  Ping dan traceroute 2.  a.  Topologi     b .  Routing table Router #1           Routing table Router  #2           Routing  table  Router #3              Routing table Router #4      c.  Ping  dan   Traceroute 3.  a. Topologi     b. Router 1 routing table        Router 2 routing table        Router 3 routing table        Router  4 routing table    c . Tracert 4. a. Topologi    b.  Traceroute ke 192.168.2.2 lewat R1, R2, dan R3    c. Routing table router 1        Routing table router 2        Routing table router 3     ...