22
Network Security Assessment Id-SIRTII

Network Security Assessment

Embed Size (px)

DESCRIPTION

Konfigurasi Network Security Assessment

Citation preview

  • Network Security Assessment

    Id-SIRTII

  • Agenda

    Konsep Network Security Assessment

    Teknis dan Proses Teknis dan Proses

    Demo dan Lab

    - Information Gethering :

    Network scanning

    Social engineeringSocial engineering

    - Pentesting :

    Getting Vulnerability, gain access or data

  • Basics

    Network security Assessment

    Merupakan kegiatan yang dilakukan untukmengevaluasi keamanan pada suatu jaringankomputer, yang bertujuan untuk mengetahuiseberapa besar resiko yang dapat terjadi padaaset dalam jaringan dan selanjutnya menekanaset dalam jaringan dan selanjutnya menekanresiko tersebut seminimal mungkin.

  • Tujuan

    Mencari kerentanan atau vulnerability (pada jaringan Mencari kerentanan atau vulnerability (pada jaringankomputer), yang selalu ada dan cenderungmeningkat

    Mengetahui seberapa besar resiko yang dapat terjadipada sebuah jaringan komputer

    Mengendalikan Ancaman dan Vulnerability untuk Mengendalikan Ancaman dan Vulnerability untukmenekan resiko kepada tingkat yang wajar melaluiVulnerability Assessment.

  • Basic knowledge needed

    At least we should have knowledge about At least we should have knowledge about

    Operating System

    Computer Network

    Network and Information Security Network and Information Security

  • Teknik Security Assessment

    Passive research / Information Gathering

    Mengumpulkan Informasi tentang organisasi (Apapun Mengumpulkan Informasi tentang organisasi (Apapun informasi yang bisa didapat), misalnya tentang konfigurasi sistem, kebocoran data, web defacement, email phising, dll)

    Network mapping and OS fingerprinting

    Pengujian pada konfigurasi jaringan Pengujian pada konfigurasi jaringan

    Network sniffing

    Pengujian terhadap traffic data yang melintasi jaringan

  • Teknik Security Assessment

    Trojan Attacks

    Mengirimkan trojan / backdoor melalui email, file Mengirimkan trojan / backdoor melalui email, file sharing, chat rooms, dan Instant Message.

    Cracking Password

    Melakukan serangan cracking password denganmenggunakan berbagai metoda cracking yang umumdigunakan.digunakan.

    Vulnerability Scanning

    Pengujian Vulnerability pada jaringan dan aplikasi.

  • Proses Security Assessment

    Menentukan Scope Kegiatan

    Apa saja, dari mana, dan oleh siapa akan dilakukan Apa saja, dari mana, dan oleh siapa akan dilakukan pengujian.

    Apa saja yang boleh diketahui / diberikan kepada Tim Security Assessment (SA)

    Apa saja yang boleh / tidak boleh dilakukan oleh Tim SA.SA.

    Hal ini semua harus tertuang dalam NDA.

  • Proses Security Assessment

    Apa saja yang boleh / tidak boleh dilakukan oleh Tim SA.

    A non-destructive test A non-destructive test

    Scanning Findings and map the Vulnerabilities PoC

    Tidak boleh melakukan DoS.

    Destructive test Destructive test

    Scanning Findings and Vulnerabilities DoS danBuffer Overflow Attacks

  • Proses Security Assessment

    Kegiatan Security Assessment

    Mencari dan menemukan informasi vulnerability Mencari dan menemukan informasi vulnerability

    Pada umunya mencakup konfigurasi jaringan, topologi, hardware dan software

    Pelaporan

    Hal yang penting dan menjadi penentu akhir dari hasil kegiatan SA.kegiatan SA.

    Berisi daftar vilnerability yang telah diklasifikasikan sesuai dengan tingkat Risikonya : High, Medium Low.

    Rekomendasi untuk melakukan mitigasi pada setiap temuan vulnerability.

  • Pendekatan

    Black Box

    Zero knowledge Assessment Zero knowledge Assessment

    Internal / External Attack

    White Box

    Full knowledge Assessment

    Internal Attack

    Grey Box

    Partial knowledge Assessment

    Internal Attack

  • Cakupan Teknis

    Lingkungan Produksi

    Sistem Operasi, Sistem Operasi,

    Aplikasi e-banking,

    Database,

    Peralatan jaringan

    Perimeter keamanan (Internal dan eksternal)

    Lingkungan Pengembangan dan Publik Lingkungan Pengembangan dan Publik

    Aplikasi e-Banking

    Website

  • External Penetration Testing

    Merupakan pendekatan tradisional (sering digunakan)

    Pengujian difokuskan pada Server publik (web server, Pengujian difokuskan pada Server publik (web server, dan email server) dan infrastruktur (seluruh eksternal network, Router dan Firewall).

    Menggunakan pendekatan Black box dan White box.

  • External Penetration Testing

  • Internal Security Assessment

    Pengujian dilakukan dari sejumlah titik akses jaringan, yang mewakili setiap segmen fisik dan logic.yang mewakili setiap segmen fisik dan logic.

    misalnya, beberapa titik segmen jaringan internal, DMZ dan termasuk koneksi ke seluruh mitra organisasi.

    Menggunakan pendekatan Black box dan White box.

  • Internal Penetration Testing

  • Toolbox :

    Network Vulnerability Scanner Nessus, GFI LanGuard, Retina, Core Impact

    Web Vulnerability Scanner Acunetix, Nikto, WebScrab, Black Widow

  • Vulnerability Classification

  • Information Gathering

    Google Hacking Google Hacking

    Netcraft

    Domain / Subdomain Scanner

    Whois

  • Demo & Lab

    Network Information Gethering and Vulnerability scanner (Assessment) :Vulnerability scanner (Assessment) :

    Nmap

    Nessus

  • Pentest

    Internal network pentest sniffing and spoofing :

    Dsniff & arpspoofing Dsniff & arpspoofing

    Ettercap

  • Terima Kasih