Zufar fathi forensik jaringan

Page 1

NETWORK FORENSICS

By.Zufar


 Fundamental Jaringan  Jenis-jenis Jaringan  Alat Keamanan Jaringan  Serangan Jaringan  Insiden Respon  Jaringan Bukti & Investigasi


Jaringan komputer bersama-sama memiliki beberapa keuntungan yang berbeda. Sebuah jaringan memiliki beberapa kebutuhan dasar yang diperlukan terlepas dari ukuran atau tujuan.Yang pertama adalah beberapa jenis koneksi antar komputer atau perangkat. Koneksi ini dapat menjadi salah satu fisik (seperti melalui kabel Ethernet) atau nirkabel. Selanjutnya, jaringan harus memiliki cara yang didirikan untuk berkomunikasi. Ini bahasa umum, atau seperangkat aturan, dikenal sebagai protokol. Transmission Control Protocol / Internet Protocol (TCP / IP) adalah jaringan yang sangat umum digunakan protokol dan juga yang digunakan di Internet. Sejauh ini, jenis yang paling umum dari jaringan ditemui dalam pengaturan komersial adalah client / server. Dalam sebuah jaringan client / server, setiap komputer di jaringan ditugaskan salah satu dari dua peran ini. Klien dimanfaatkan oleh pengguna akhir, seperti workstation di meja Anda. Pada intinya, Anda dapat memiliki berbagi satu server file dengan ratusan klien. Mereka memiliki banyak kontrol lebih pada jaringan. Server cenderung berfungsi dalam peran spesifik.

DASAR JARINGAN


Jenis jaringan  Local Area Network umumnya dianggap kantor terkecil

jaringan. Ini terdiri dari komputer dan perangkat dalam satu kantor atau gedung.  Wide Area Network (WAN) adalah lebih besar, kadang-

kadang begitu signifikan.  MAN (Metropolitan Area Network),  PAN (Personal Area Networks),  CAN(Jaringan Campus Area), dan  GAN (area global Networks).


ALAT KEAMANAN JARINGAN Pendekatan adalah cara terbaik untuk mempersiapkan keamanan "Ketika" ada lawan dari "jika" ada intrusi. Tujuan dari Intrusion Detection System (IDS) adalah untuk mendeteksi serangan dari baik di luar dan di dalam suatu organisasi. IDS biasanya memonitor jaringan mencari pola serangan jaringan diakui serta sistem yang tidak biasa dan tindakan pengguna dan aktivitas. Snort adalah opensource terkenal sistem deteksi intrusi jaringan (NIDS). Snort beroperasi sebagai sebuah sniffer, menonton jaringan secara real time dan menembakkan peringatan harus masalah potensial diidentifikasi .


Serangan Jaringan Ada banyak cara yang berbeda untuk hack atau menyerang jaringan. Berikut adalah beberapa dari serangan yang digunakan saat ini. ď‚— Distributed Denial of Service (DDoS)-Ini serangan menggunakan nomor besar dikompromikan komputer untuk menyerang sistem tunggal.

Komputer menyerang membanjiri target dengan jumlah besar pesan dan permintaan. Target hanya tidak dapat menangani volume besar ini lalu lintas inbound dan akhirnya gesper, menutup bawah. "Tentara" menyerang komputer yang dikenal sebagai "botnet," yang terdiri dari sistem dikompromikan individu yang disebut "zombie." ď‚— Identitas Spoofing (IP Spoofing)-Seorang penyerang bisa membina atau "spoof" yang valid atau

"Dikenal" alamat IP untuk mendapatkan akses ke jaringan yang ditargetkan. ď‚— Man-In-The-Middle-Attack-Dalam serangan ini, hacker menyisipkan dirinya di antara Anda dan orang atau badan Anda berkomunikasi

dengan. komunikasi Anda kemudian dapat dimonitor, diubah, atau dihapus. Hal ini juga dapat mengaktifkan penyerang untuk meniru Anda. ď‚— Teknik-Social Social engineering adalah salah satu serangan paling efektif di

pembuangan hacker. Social engineering sering digambarkan sebagai terpaan dilindungi informasi dengan cara "trik" atau "con."


INSIDEN RESPON Organisasi harus mampu merespon ketika pelanggaran terjadi. Memiliki rencana bersama dengan alat-alat dan personil untuk secara efektif merespon bisa pergi jauh dalam mengurangi kerusakan. Organisasi harus mampu merespon ketika pelanggaran terjadi. Memiliki rencana bersama dengan alat-alat dan personil untuk secara efektif merespon bisa pergi jauh dalam mengurangi kerusakan. Fasenya adalah: persiapan, pencegahan, deteksi dan analisis penahanan, pemberantasan dan pemulihan, dan aktivitas postincident (Scarphone, Grance, & Masone, 2008).


ď‚— Persiapan-Persiapan adalah kunci bagi organisasi untuk merespon dengan cepat

dan efektif untuk setiap peristiwa keamanan jaringan. ď‚— Langkah-langkah proaktif harus diambil untuk mencegah intrusi. Beberapa

tindakan pencegahan yang dapat diambil termasuk sistem patching (menjaga software yang up-to-date), keamanan host (pengerasan komputer pribadi), keamanan jaringan (mengamankan perimeter jaringan), dan melakukan kesadaran pengguna dan pelatihan. ď‚— Deteksi dan Analisis-Mendeteksi insiden keamanan menyajikan tantangan yang

signifikan. Serangan canggih saat ini bisa menutupi diri mereka sebagai "normal" aktivitas jaringan.


ď‚— Containment, Pemberantasan, dan Recovery-Bila pelanggaran terjadi,

itu harus dikendalikan untuk meminimalkan dampaknya. Dibiarkan, dampak dari serangan bisa tumbuh secara eksponensial. ď‚— Postincident Kegiatan-Sayangnya, langkah yang berharga ini sering

diabaikan. Sebuah tinjauan postincident merupakan kesempatan terlewatkan untuk organisasi secara keseluruhan dan personil untuk meningkatkan. ď‚— Menanggapi pelanggaran keamanan secara efektif membutuhkan

beragam keahlian. Sebagai bagian dari rencana respon insiden, sebuah organisasi harus membentuk komputer Incident Response Team.


Sebuah serangan hacker biasanya mengikuti jalan baik ke dan melalui jaringan yang ditargetkan. Dengan demikian, ada potensi untuk menemukan bukti sepanjang rute. "Tracking" penyusup, karena itu, merupakan langkah penting dalam proses mencari dan mengidentifikasi mereka. Hal ini untuk keuntungan kita untuk mengidentifikasi, mengikuti, dan memeriksa sebanyak trail ini yang kita bisa. Pemeriksaan kami harus mencakup sebagai banyak di antara atau perangkat perantara mungkin. Perangkat perantara ini, seperti router dan server, dapat menyimpan informasi berharga dan tidak boleh diabaikan. Router dapat menjadi sumber pembuktian serta target hacker. Sebagai bagian penting dari jaringan, mereka sering menjadi tujuan yang berharga bagi para hacker.

JARINGAN BUKTI DAN PENYIDIKAN


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.