SlideShare uma empresa Scribd logo
1 de 32
IDS, Dingap,
dan Honeypot
Ethical Hacking and Countermeasures (PAI 083213)
Program Studi Teknik Informatika, Unsoed
Iwan Setiawan <stwn at unsoed.ac.id>

Tahun Ajaran 2011/2012
IDS, Dingap, dan Honeypot
●

●

●

IDS, dingap, dan honeypot digunakan untuk 
mencegah penyerang tidak/relatif susah untuk 
mendapat akses ke sistem atau jaringan target.
IDS dan dingap adalah perangkat yang berguna 
untuk memantau lalu lintas paket berdasarkan 
aturan terdefinisi.
Honeypot adalah sistem target “palsu” yang 
digunakan untuk memancing penyerang agar 
tidak menyerang sistem “asli”.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
IDS

 
Intrusion Detection System (IDS)
●

●

●

●

Memeriksa lalu lintas data & mendeteksi tanda­tanda 
serangan atau perilaku yang tidak umum, berdasarkan 
basis data pola yang terdefinisi. “analisis­deteksi”
Terdiri dari pengendus paket, basis data tanda/pola 
serangan, dan pemberitahuan melalui bermacam media 
seperti pager, surel, pesan singkat, dll.
Intrusion Prevention System (IPS) digunakan untuk 
melakukan penanggulangan serangan, seperti memblok 
lalu lintas data yang terdeteksi “nakal”.
IPS merespon tanda/pola serangan secara otomatis untuk 
menolak atau memblok akses ke sistem/jaringan target.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
False alarm.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Tipe-Tipe IDS

 
Tipe-Tipe IDS
●

●

Berbasis host: program IDS yang dipasang di sebuah 
sistem dan memantau tanda/pola serangan ke sistem 
tersebut.
Berbasis jaringan: program IDS yang dipasang di 
segmen jaringan yang digunakan untuk memantau lalu 
lintas data terhadap tanda/pola serangan.
●

Termasuk serangan terhadap layanan yang lemah, data 
pada aplikasi, eksploitasi akses jarak jauh, percobaan login, 
akses ke berkas yang sensitif, malware, dan lain­lain.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
IDS bersifat pasif. Sensor IDS akan mendeteksi
kejadian, mencatat informasinya, dan melaporkan ke konsol/media yang digunakan admin.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
AIDE.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide
stwn, 2003.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Snort
http://snort.org/

 
Snort (1)
●

●

●

Snort adalah sebuah NIDS yang memiliki kemampuan sniffing 
secara real­time dan merekam lalu lintas data di dalam jaringan. 
Berlisensi GNU GPL.
Dapat menganalisis protokol, melakukan pencarian konten, dan 
mendeteksi bermacam serangan dan prob seperti buffer over­
flow, pemindaian SYN stealth, penjejakan sistem operasi, dan 
lain­lain.
Terdiri dari:
●

●

mesin Snort: mesin deteksi IDS yang menggunakan arsitektur 
pengaya yang modular.
aturan Snort: bahasa aturan untuk menggambarkan pola lalu lintas 
yang akan ditangkap.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Snort (2)
●

Memiliki 3 mode: sniffer, packet logger, dan NIDS.

●

Menggunakan berkas konfigurasi snort.conf.

●

Variabel­variabel di dalam berkas konfigurasi 
dikategorikan menjadi:
●

Variabel jaringan

●

Preprocessor.

●

Postprocessor.

●

Aturan.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
var HOME_NET 192.168.1.0/24
var EXTERNAL_NET any
var SMTP $HOME_NET
var HTTP_SERVERS $HOME_NET
var SQL_SERVERS $HOME_NET
var DNS_SERVERS $HOME_NET
var RULE_PATH /etc/snort/rules

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
include $RULE_PATH/exploit.rules
include $RULE_PATH/scan.rules
include $RULE_PATH/ftp.rules
include $RULE_PATH/telnet.rules
include $RULE_PATH/smtp.rules
include $RULE_PATH/rpc.rules
include $RULE_PATH/dos.rules
include $RULE_PATH/ddos.rules
include $RULE_PATH/dns.rules
include $RULE_PATH/web­cgi.rules
 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Snort (3)
●

Aturan Snort mempunyai header yang terdiri dari bagian: <aturan aksi>, 
<protokol>, <alamat dan porta sumber>, <alamat dan porta tujuan>.
●

●

●

alert tcp $EXTERNAL_NET any ­> $HOME_NET 23
Mengirim pemberitahuan ke konsol dan mencatat pesan setiap aktivitas pada 
protokol TCP dari alamat selain NIDS dengan porta apa saja ke alamat tujuan 
lokal pada porta 23.

Header aturan snort diikuti oleh opsi aturan.
●

msg: “TELNET telnetd format bug”, pencatatan/pemberitahuan.

●

flags: A+, cocok dengan flag TCP ACK.

●

content: /bin/sh, pola konten payload paket.

●

classtype: attempted­admin, kelas serangan attempted­admin.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Keluaran Snort
●

Waktu.
06/18­08:23:13.325017

●

Alamat MAC sumber dan tujuan.
00:08:02:FB:33:C2 ­> 00:02:9B:15:A4:6F

●

Tipe frame dan panjangnya.
type:0x800 len:0x3B

●

Alamat IP:porta sumber dan tujuan.
202.108.43.14:445 ­> 202.105.43.28:2112

●

Protokol TCP dengan Time To Live (TTL) 128.
TCP TTL:128
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Flag dan nomor porta TCP.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Bagaimana cara
“menipu” IDS?

 
Teknik “Menipu” IDS

 
Teknik “Menipu” IDS
●

●

IDS dapat melakukan analisis tanda/pola tertentu yang 
sudah terdefinisi atau dapat pula mendeteksi kejadian 
anomali.
Penyerang dapat “menipu” IDS dengan mengubah lalu lintas 
data yang dipakai agar tidak sesuai dengan tanda/pola yang 
diketahui IDS.
●

Penggunaan protokol yang berbeda. Contoh: UDP, HTTP.

●

Membuat serangan menjadi “modular”.

●

Menyisipkan data tambahan.

●

Mengubah pola atau perintah serangan.

●

Mengenkripsi serangan ;­)
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Dingap dan
Honeypot

 
Dingap dan Honeypot
●

●

Dingap: program atau perangkat yang digunakan untuk 
penyaringan lalu lintas dari dan ke dalam jaringan, sesuai 
dengan aturan yang ditentukan oleh administrator. 
Umumnya di letakkan di “depan” jaringan. “perijinan”
Honeypot: sistem yang digunakan sebagai “umpan” untuk 
menangkap, mempelajari, atau mengalihkan penyerang 
dari sistem target.
●

Umumnya ditempatkan di DMZ.

●

Terdapat pencatatan aktivitas di dalam sistem.

●

Seperti peladen “asli” dan menarik untuk diserang ;­)
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Honeynet

Graves, K. 2010. CEH: Certified Ethical Hacker Study Guide

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
The Honeynet Project
http://honeynet.org/

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Virtualisasi.

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Teknik Melewati
Dingap dan Honeypot

 
Teknik Melewati Dingap/Honeypot
●

Menguasai sistem internal atau yang dipercaya oleh si 
dingap ;­)

●

Ingat porta yang hampir selalu terbuka: 80.

●

Buat “lorong”/tunnel melewati porta yang terbuka.

●

●

Kombinasikan dengan “shell www” dan enkripsi 
komunikasi.
Membekali dengan pengetahuan target sistem dan 
program yang umum digunakan.
●

●

Contoh program untuk membuat honeypot: honeyd.

Menggunakan program pendeteksi honeypot.
 

Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed
Daftar Bacaan
●

●

EC­Council. 2008. Module XXIII: Evading IDS, 
Firewalls, and Honeypots, Ethical Hacking and 
Countermeasures Version 6
Graves, K. 2010. CEH: Certified Ethical Hacker 
Study Guide, Sybex

 
Ethical Hacking and Countermeasures  (PAI 083213) ­ Program Studi Teknik Informatika, Unsoed

Mais conteúdo relacionado

Destaque

Morehouse SLC infographic
Morehouse SLC infographicMorehouse SLC infographic
Morehouse SLC infographic
Kellye Whitaker
 
Fall 2010 closed memo no. 1 assignment cooper v. stockett - invasion of pri...
Fall 2010 closed memo no. 1 assignment   cooper v. stockett - invasion of pri...Fall 2010 closed memo no. 1 assignment   cooper v. stockett - invasion of pri...
Fall 2010 closed memo no. 1 assignment cooper v. stockett - invasion of pri...
Lyn Goering
 
Sepi 2013 workshop_guillem feixas_working with internal conflicts
Sepi 2013 workshop_guillem feixas_working with internal conflictsSepi 2013 workshop_guillem feixas_working with internal conflicts
Sepi 2013 workshop_guillem feixas_working with internal conflicts
Guillem Feixas
 

Destaque (12)

Milagro Eucaristico Lanciano
Milagro Eucaristico LancianoMilagro Eucaristico Lanciano
Milagro Eucaristico Lanciano
 
Wikipedia and Commuinty
Wikipedia and CommuintyWikipedia and Commuinty
Wikipedia and Commuinty
 
Morehouse SLC infographic
Morehouse SLC infographicMorehouse SLC infographic
Morehouse SLC infographic
 
Stage con Nicoletta Bellucci
Stage con Nicoletta BellucciStage con Nicoletta Bellucci
Stage con Nicoletta Bellucci
 
Linked In Networking with Helping Friends
Linked In Networking with Helping FriendsLinked In Networking with Helping Friends
Linked In Networking with Helping Friends
 
Dia del pensamiento
Dia del pensamientoDia del pensamiento
Dia del pensamiento
 
Iptables minggu 10
Iptables minggu 10Iptables minggu 10
Iptables minggu 10
 
Fall 2010 closed memo no. 1 assignment cooper v. stockett - invasion of pri...
Fall 2010 closed memo no. 1 assignment   cooper v. stockett - invasion of pri...Fall 2010 closed memo no. 1 assignment   cooper v. stockett - invasion of pri...
Fall 2010 closed memo no. 1 assignment cooper v. stockett - invasion of pri...
 
Pengenalan Ethical Hacking
Pengenalan Ethical HackingPengenalan Ethical Hacking
Pengenalan Ethical Hacking
 
Sepi 2013 workshop_guillem feixas_working with internal conflicts
Sepi 2013 workshop_guillem feixas_working with internal conflictsSepi 2013 workshop_guillem feixas_working with internal conflicts
Sepi 2013 workshop_guillem feixas_working with internal conflicts
 
Roteiro de estudo de caso simulação do processo de compras
Roteiro de estudo de caso simulação do processo de comprasRoteiro de estudo de caso simulação do processo de compras
Roteiro de estudo de caso simulação do processo de compras
 
MARKETING PARA RESTAURANTES DIRECIONADO AOS PROPRIETÁRIOS E GERENTES
MARKETING PARA RESTAURANTES DIRECIONADO AOS PROPRIETÁRIOS E GERENTESMARKETING PARA RESTAURANTES DIRECIONADO AOS PROPRIETÁRIOS E GERENTES
MARKETING PARA RESTAURANTES DIRECIONADO AOS PROPRIETÁRIOS E GERENTES
 

Semelhante a IDS, Dingap, dan Honeypot

Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
sulaiman yunus
 

Semelhante a IDS, Dingap, dan Honeypot (20)

Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
PPT IDS.pptx
PPT IDS.pptxPPT IDS.pptx
PPT IDS.pptx
 
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
Tugas sim, pratiwi rosantry,yananto mihadi putra,se, m.si, sumber daya komput...
 
INSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptxINSTRUSSION PROVENTION SYSTEM.pptx
INSTRUSSION PROVENTION SYSTEM.pptx
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Ids
IdsIds
Ids
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Peretasan Sistem
Peretasan SistemPeretasan Sistem
Peretasan Sistem
 
Information System Security - Serangan dan Pengawasan
Information System Security - Serangan dan PengawasanInformation System Security - Serangan dan Pengawasan
Information System Security - Serangan dan Pengawasan
 
IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)IDS ( Intrusion Detection System)
IDS ( Intrusion Detection System)
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Chapter 3
Chapter 3Chapter 3
Chapter 3
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Pti 09
Pti 09Pti 09
Pti 09
 
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
Watini,hapzi ali,cara mencegah masuknya virus pada komputer dan cara mencegah...
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si &amp; pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan JaringanBab 14 Pengantar Teknologi Informasi Keamanan Jaringan
Bab 14 Pengantar Teknologi Informasi Keamanan Jaringan
 

Mais de Iwan stwn

Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
Iwan stwn
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Iwan stwn
 

Mais de Iwan stwn (20)

Peretasan Nirkabel
Peretasan NirkabelPeretasan Nirkabel
Peretasan Nirkabel
 
Peretasan GNU/Linux
Peretasan GNU/LinuxPeretasan GNU/Linux
Peretasan GNU/Linux
 
Keamanan Fisik
Keamanan FisikKeamanan Fisik
Keamanan Fisik
 
Peretasan Peladen Web
Peretasan Peladen WebPeretasan Peladen Web
Peretasan Peladen Web
 
Denial of Service
Denial of ServiceDenial of Service
Denial of Service
 
Pengendusan Data
Pengendusan DataPengendusan Data
Pengendusan Data
 
Pemindaian dan Pemanenan
Pemindaian dan PemanenanPemindaian dan Pemanenan
Pemindaian dan Pemanenan
 
Pengintaian dan Penjejakan
Pengintaian dan PenjejakanPengintaian dan Penjejakan
Pengintaian dan Penjejakan
 
Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006Laporan Tahunan KPLI Jogja 2006
Laporan Tahunan KPLI Jogja 2006
 
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TIDistribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
Distribusi GNU/Linux Berbasis Debian/KNOPPIX untuk Program Studi TI
 
Mengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOSMengembangkan Kebebasan Akademis Berbasis PLBOS
Mengembangkan Kebebasan Akademis Berbasis PLBOS
 
Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)Kuliah dengan Kuliax (AMIKOM)
Kuliah dengan Kuliax (AMIKOM)
 
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan PendidikanPemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
Pemanfaatan Linux/PLBOS di Dunia Industri dan Pendidikan
 
Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?Mengapa Harus Takut Memakai Linux dan PLBOS?
Mengapa Harus Takut Memakai Linux dan PLBOS?
 
Teknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan TerbukaTeknologi yang Bebas, Legal, dan Terbuka
Teknologi yang Bebas, Legal, dan Terbuka
 
GNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan KeamananGNU/Linux, Server Web, dan Keamanan
GNU/Linux, Server Web, dan Keamanan
 
Linux, FOSS, dan Komunitas
Linux, FOSS, dan KomunitasLinux, FOSS, dan Komunitas
Linux, FOSS, dan Komunitas
 
Linux dan PLBOS
Linux dan PLBOSLinux dan PLBOS
Linux dan PLBOS
 
Linux, Sistem Operasi Pilihan
Linux, Sistem Operasi PilihanLinux, Sistem Operasi Pilihan
Linux, Sistem Operasi Pilihan
 
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
Keamanan dan Fleksibilitas Perkembangan Pengguna pada Perangkat Lunak Bebas d...
 

IDS, Dingap, dan Honeypot