Rabu, Februari 07, 2018

Network Security || Training Cisco

Assalamualaikum Wr. Wb.
Pada kesempatan kali ini saya akan berbagi tentang Keamanan Jaringan.

A. Pendahuluan

1. Pengertian
Network security sering dilakukan untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, modifikasi, dan lain-lain. Dimana tindakan pencegahan untuk melindungi jaringan tersebut merupakan tugas dari seorang administrator jaringan.

2.  Latar belakang
Mengikuti Training Cisco

3. Maksud dan tujuan 
Ingin mengikuti training cisco  
4. Hasil yang diharapkan
Dapat memahami tentang dasar-dasar sebelum menggunaka perangkat cisco yang sesungguhnya.
B. Alat dan Bahan
  • Laptop
  • E-book
C. Waktu pelaksanaan
8 jam
D. Tahap kegiatan
Ancaman eksternal muncul dari individu yang bekerja di luar organisasi. Ancaman internal terjadi bila seseorang memiliki akses yang sah ke jaringan melalui akun pengguna atau memiliki akses fisik ke peralatan jaringan.
Dalam konteks keamanan komputer dan jaringan, rekayasa sosial mengacu pada kumpulan teknik yang digunakan untuk menipu pengguna internal agar melakukan tindakan tertentu atau mengungkapkan informasi rahasia..

Jenis dari Social Engineering:

Rekayasa sosial berbasis manusia


Dalam serangan rekayasa sosial berbasis manusia, insinyur sosial berinteraksi langsung dengan target untuk mendapatkan informasi.

Contoh dari serangan jenis ini akan di mana penyerang memanggil database administrator meminta untuk me-reset password untuk target rekening dari remote lokasi dengan mengumpulkan informasi pengguna dari situs jejaring sosial terpencil dari perusahaan XYZ.

Rekayasa sosial berbasis manusia dapat dikategorikan sebagai berikut:
  • Piggybacking
Dalam jenis serangan penyerang mengambil keuntungan dengan menipu personil yang berwenang untuk masuk ke dalam area terbatas dari perusahaan yang ditargetkan, seperti ruang server. Misalnya, penyerang X memasuki perusahaan ABC sebagai calon untuk wawancara tetapi kemudian memasuki area terbatas dengan menipu sebuah orang yang berwenang, mengklaim bahwa dia adalah karyawan baru dari perusahaan dan sehingga tidak memiliki ID karyawan, dan menggunakan kartu ID target.

  •  Meniru
Dalam jenis serangan ini, seorang attacker berpura-pura menjadi karyawan valid organisasi dan mendapatkan akses fisik. Hal ini dapat sempurna dilakukan di dunia nyata dengan mengenakan jas atau duplikat ID untuk perusahaan. Setelah masuk tempat, insinyur sosial dapat memperoleh berharga informasi dari komputer desktop.
  • Eavesdropping
ini adalah mendengarkan tidak sah ke komunikasi antara dua orang atau membaca pesan pribadi. Hal ini dapat dilakukan menggunakan saluran komunikasi seperti saluran telepon dan e-mail.

  • Reverse Engineering Social
Ini adalah ketika penyerang menciptakan kepribadian yang tampaknya berada dalam posisi otoritas. Dalam situasi seperti ini, target akan meminta untuk informasi yang mereka inginkan. Serangan reverse engineering biasanya terjadi di bidang pemasaran dan dukungan teknis.

  • Dumpster Diving
Dumpster diving melibatkan mencari di tempat sampah untuk informasi tertulis di atas kertas atau komputer cetakan. hacker sering dapat menemukan password, nama file, atau bagian lain dari rahasia Informasi di tong sampah.

  • Menyamar
Menyamar sebagai pengguna akhir yang sah: Dalam jenis serangan, teknisi sosial mengasumsikan identitas pengguna yang sah dan mencoba untuk mendapatkan informasi, misalnya, memanggil helpdesk dan berkata, "Hai, saya Maria dari X departemen. Saya tidak ingat password account saya; Anda dapat membantu saya keluar?".


Sofware berbahaya dapat merusak sistem, menghancurkan data, serta mengganggu akses jaringan, sistem, atau layanan lainnya.
  • Virus > Program yang menyebar dengan memodifikasi program atau file lain
  • Worms > Mirip dengan virus, namun penyebarannya lewat jaringan.
  • Trojan Horse > Merupakan Aplikasi tiruan yang isinya tool/kode serangan.
Apa itu DoS?
Merupakan membanjiri sistem atau jaringan dengan lalu lintas untuk mencegah lalu lintas jaringan yang sah agar mengalir atau sering disebut ( SYN flooding dan ping of death)
DDos > merupakan serangan DoS yang dilakukan bersama-sama.

Brute Force > Dengan serangan brute force, komputer cepat digunakan untuk mencoba menebak passsword atau menguraikan kode enkripsi.

Spyware > Merupkaan sebuah program yang mengumpulkan informasi pribadi dari komputer Anda tanpa seixin atau sepengetahuan Anda.

Adware > adalah bentuk spyware yang digunakan untuk mengumpulkan informasi tentang pengguna berdsarkan situs yang dikunjungi pengguna.

Jenis malware lainya :
-Zombies > komputer master yang berfungsi mengkontrol semua botnet
-Botnet > kumpulan komputer yang terinfeksi "bot"

Macam-macam security:
  • Security Practices
Prosedur keamnan dapat berkisar dari tugas sederhana dan murah seperti memperthankan rilis software, hingga implementasi firewall dan sistem deteksi yang kompleks.
  •  Security Tools
Banyak alat tersedia bagi pengguna jaringan untuk melindungi perangkat dari serangan da untuk membantu menghapus perangkat lunak berbahaya dari mesin yang terinfeksi.

  • Patches dan Updates
Sebuah patch adlah sepotong kecil kode yang memperbaiki masalah tertentu.

Deteksi Infeksi:
- Komputer mulai beraks secara tidak normal
- Program tidak merespons mouse dan penekanan tombol
- Program dimulai atau dimatikan dengan sendirinya.
- Program email mulai mengirimkan email dalam jumlah yang besar.
- Penggunaan CPU sangat tinggi.

Konfigurasi Firewall

Apa itu Firewall?
Firewall mencegah lalu lintas yang tidak diinginkan memasuki kawasan lindung jaringan. Firewall biasanya dipasang di antara dua atau lebih jaringan dan mengendalikan lalu lintas di antara keduanya dan juga membantu mencegah akses yang tidak sah.
Firewall dapat diimplementasikan dalam perngkat lunak. firewall mungkin juga perangkat keras. 

Port forwading:
ini merupakan port yg di buka sepanjang waktu dan memerlukan ip static. contoh ketika kalian akses : webserver lokal yg membuka port misal 80, ketika kita mau akses ke server kita harus mengetikan ip address dan port server yg dibukanya sepanjang waktu.
Port triggering:
ini merupakan port yg di buka sementara , dan port triger tidak memerlukan yg namanya ip address, dan biasanya koneksi yg menggunakan port triggering itu client yg membuka banyak koneksi ke internet.

Sekian dari saya, semoga bermanfaat.
Wassalamualaikum Wr. Wb.
 

Tidak ada komentar:

Posting Komentar