Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman, dan pencegahan masuknya ancaman.
3. Fase ini disebut serangan
pengintaian, dan dapat diluncurkan
oleh penyerang jumlah waktu
sebelum mengeksploitasi
kerentanan dan mendapatkan
akses ke sistem dan jaringan. bukti
kegiatan pengintaian dapat
menjadi petunjuk bahwa serangan
yang ditargetkan adalah di
cakrawala.
4. vektor ancaman dan sumber umum dari
serangan pada sistem Anda
Perlindungan terhadap firewall
6. Sebuah serangan luar dari jaringan eksternal,
jaringan nirkabel, atau Internet
Sebuah serangan luar melalui telepon
Serangan dalam dari jaringan lokal
Serangan dalam dari sistem lokal
Sebuah serangan dari kode berbahaya
7. Langkah
penanggulangan
ancaman
1. Deteksi bagian dari langkah keamanan untuk
melacak ancaman,
2. Respon adalah tindakan pencegahan yang
mereka gunakan untuk melawan ancaman
setelah mereka ditemukan
8. 3 Pencegahan adalah jenis lain dari
penanggulangan di mana aparat
keamanan berusaha untuk menjaga
ancaman dari vektor datang di kontak
dengan kerentanan
9. Kazaa Firewall Subversion
adalah contoh spesifik dari bahaya yang
memungkinkan perangkat lunak yang
tidak sah pada desktop pengguna
10. Media ancaman
Firewall : Misalkan rumah Anda terhubung ke
Internet dengan router Cisco
menjalankan set fitur firewall
Modem : ada dua cara modem di dalam firewall
dapat dimanfaatkan dalam
penyerangan,yaitu untuk terhubung
dengan internet,dan untuk menjawab
panggilan otomatis yang masuk
sehingga dapat terjadi ancaman
sesaat.
11. Teknologi nirkabel telah menjadi murah dan
mudah untuk menyebarkan. Hal ini membawa
dimensi baru untuk mengamankan jaringan
Anda. Sebelum jaringan nirkabel, Anda dapat
melindungi jaringan Anda hanya dengan
melindungi kabel lemari Anda dan melindungi
fasilitas. Wireless LAN dan jalur akses non
kabel dapat memperluas jaringan Anda
melampaui batas-batas bangunan Anda.
12.
13. Social engineering adalah istilah yang
digunakan untuk menggambarkan upaya
untuk memanipulasi atau mengelabui
seseorang dalam memberikan informasi yang
berharga atau akses ke informasi tersebut. Ini
adalah proses menyerang jaringan atau sistem
dengan memanfaatkan orang-orang yang
berinteraksi dengan sistem itu.
14. Kebanyakan rekayasa sosial adalah manusia
yang melibatkan satu orang yang mencoba
untuk mendapatkan informasi berharga dari
orang lain. Teknik-teknik yang paling terkenal
adalah urgensi, peniruan, dan ketiga-orang
otorisasi.
15. Seorang pria menelpon meminta tolong: "Halo,
ini adalah Bob Smith, Wakil Presiden
Corporation Big. Aku bepergian, dan saya lupa
password saya. Dapatkah Anda ulang
sehingga saya dapat mengambil pesan e-mail
yang penting untuk pertemuan dalam 15 menit
Kebanyakan orang akan memberikan
informasi tanpa berpikir, baik karena mereka
ingin membantu atau karena mereka takut
menolak permintaan wakil presiden, terutama
karena ia memiliki pertemuan darurat dalam
15 menit.
16. Social engineering juga dapat berbasis komputer.
Contoh : Seorang pengguna browsing web, ketika ia
melihat jendela pop-up menampilkan koneksi Internet nya
telah habis waktunya dan dia harus kembali memasukkan
username dan password untuk kembali mengotentikasi.
Apakah rata-rata pengguna mempertanyakan kejadian ini?
Ini adalah cara yang umum untuk mencuri informasi
password. Juga, sebagian besar worm surat baru-baru ini
datang dengan baris subjek dan teks tubuh yang dirancang
untuk meyakinkan pembaca untuk membuka lampiran,
meskipun banyak pengguna sekarang tahu bahaya
melakukannya. Pemanfaatan rasa ingin tahu manusia,
mudah tertipu, atau keserakahan, bahkan secara otomatis
melalui penggunaan massa-mail worm, adalah murni
rekayasa sosial di tempat kerja.
17. Bagian ini akan membahas beberapa Trojans,
virus, worm, dan scanner yang biasanya telah
digunakan oleh penyerang dan sekarang
terkenal. Kita telah membahas Kazaa, tapi ada
alat serupa yang disebut Napster, yang
menggunakan port 6699 dan 6700 secara
default. Baru-baru ini, salah satu penulis dari
kursus Security Essentials melihat volume
besar dari lalu lintas saat melakukan pekerjaan
deteksi intrusi pada situs militer AS di Pasifik.
18. Satu atau dua paket mencoba datang dari
Internet ke port Napster, tetapi mereka tidak
dapat menembus pertahanan perimeter dari
pangkalan militer. Kemudian, tiba-tiba,
lonjakan lalu lintas melintasi jaringan, setiap
paket dengan sumber atau port tujuan 8888.
Para peneliti dikonfigurasi sistem deteksi
intrusi Snort untuk menangkap lalu lintas dan
melihat itu memiliki tampilan dan nuansa dari
Napster - orang yang men-download file suara.
19. software yang melakukan fungsi yang sah
(atau tampaknya, setidaknya) tetapi yang juga
berisi, tersembunyi biasanya berbahaya,
tujuan. Sebuah Trojan backdoor adalah kelas
khusus dari Trojan dirancang khusus untuk
membuka sebuah lubang di komputer Anda di
mana penyerang remote dapat memperoleh
akses.
20. Pengguna sering berkompromi komputer mereka dengan
mengklik lampiran dalam e-mail atau newsgroup atau
dengan menginstal perangkat lunak yang terinfeksi dari
internet. Kadang-kadang penulis Trojan mencoba untuk
menyembunyikan Trojan mereka menggunakan nama
file yang tampaknya tidak berbahaya. Salah satu variasi
yang terkenal SubSeven dirilis di newsgroup Internet
sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan
seseorang setelah mengkliknya - tiba-tiba komputer
dikompromikan dan menunggu tuannya. Trojan lama
seperti Kembali Lubang dan NetBus menunggu dengan
sabar untuk tuan mereka, perintah, SubSeven aktif
mencoba untuk menemukan master di suatu tempat di
Internet.
21. SubSeven menggunakan port TCP 27374 secara default, meskipun
dapat diubah.
SubSeven, juga dikenal sebagai sub7 atau Backdoor_G,
merupakan Trojan untuk Windows dan masih salah satu yang
paling umum. Distribusi SubSeven terdiri dari tiga program:
server, klien, dan editor server. Server harus dijalankan pada
mesin korban untuk menginfeksi itu. Klien adalah apa penyerang
menggunakan untuk menghubungkan dan mengambil kendali
dari komputer-komputer yang menjalankan server. Editor
memungkinkan penyerang untuk menyesuaikan server sebelum
mendistribusikannya, sehingga dapat mengetahui bagaimana
menghubungi master ketika telah dikompromikan sistem (yaitu,
apa alamat IP untuk menghubungi). Hal ini juga memungkinkan
pengaturan internal beberapa diubah untuk membantu
menghindari deteksi pada host dikompromikan.
22. Nmap adalah alat pemetaan jaringan populer
freeware. Ini mendukung sejumlah besar
teknik pemindaian termasuk scan UDP, SYN,
FIN, ACK, serta menyapu ping ICMP. Hal ini
juga melakukan operasi sistem deteksi jarak
jauh, scanning , dan banyak fitur canggih
lainnya.
23. Salah satu fitur menarik di versi baru nmap adalah
bahwa itu permintaan port yang terbuka untuk
mencoba untuk menentukan aplikasi mana yang
berjalan pada port. Dalam beberapa kasus, bahkan
dapat menentukan versi dari aplikasi yang
dijalankan pada port.
Nmap adalah baris perintah berbasis dan memiliki
banyak pilihan. Cara terbaik adalah untuk
menjaga manual sekitar ketika Anda
menggunakannya.