X_RAY
INTRUSION
DETECTION SYSTEM

DI
SUSUN OLEH:
KELOMPOK
VII
1. Ahmad
Apriyanto
2. Ari Ruhyat
3. Arif
Hidayat
4. Betty
Wahyu Ningsih
5. Deni
Juliana Galih Suryana
6. Fajar
Adi Nugroho
7. Mega
Rizki Milandaningtias
8. Rochayati
SISTEM INFORMASI VI
KEAMANAN KOMPUTER
STMIK
Insan Pembangunan
Jl.Raya
Serang KM.10 Pos-Bitung Tangerang-Banten
BAB I
PENDAHULUAN
1. LATAR
BELAKANG
The XRAY-IDS adalah yang pertama Intrusion Detection System hanya untuk
Sistem Operasi Windows. Kenaikan konstan dalam insiden keamanan membuatnya
bahkan lebih perlu untuk mengamankan Jaringan Anda sendiri!
Banyak orang cenderung berpikir bahwa mereka bukan sasaran yang menarik bagi penyerang, tapi mereka salah. Sistem End-User yang sempurna untuk Penyerang untuk menyembunyikan jejaknya dan memulai serangan dari Sistem Anda sehingga dia tidak bisa ditelusuri kembali. Sebuah firewall sering tidak membantu terhadap Serangan dan itu tidak menunjukkan Ada ketika serangan yang tidak diketahui diluncurkan terhadap sistem Anda jika diarahkan pada port yang boleh diakses dari luar di Firewall. Itu di mana IDS datang ke dalam bermain. Ini analisis SETIAP paket yang Sistem Anda menerima lebih LAN atau WAN dan jika mendeteksi perilaku yang mencurigakan, ia akan memberitahukan Administrator dan log data untuk penelitian di masa depan.
Tidak hanya Penyerang masalah, tetapi perangkat lunak juga otomatis, Virus dan Worms yang memindai internet untuk host rentan untuk menginfeksi dengan terlebih dahulu meluncurkan Exploit terhadap semua sistem mereka menemukan dan kemudian menginstal backdoors pada sistem dikompromikan. Maka host Anda aswell akan mulai memindai target baru.
Juga masalah besar bagi industri komputer yang disebut demikian Eksploitasi yang bug tidak diketahui oleh publik tidak ada dan karena itu dapat menambal dengan baik terhadap serangan tersebut. Dengan mekanisme deteksi Xray ini adalah mungkin untuk bahkan melihat beberapa eksploitasi karena hanya doesnt mencari pola tertentu tetapi juga data yang mencurigakan yang terdapat di sebagian besar memanfaatkan kode.
Banyak orang cenderung berpikir bahwa mereka bukan sasaran yang menarik bagi penyerang, tapi mereka salah. Sistem End-User yang sempurna untuk Penyerang untuk menyembunyikan jejaknya dan memulai serangan dari Sistem Anda sehingga dia tidak bisa ditelusuri kembali. Sebuah firewall sering tidak membantu terhadap Serangan dan itu tidak menunjukkan Ada ketika serangan yang tidak diketahui diluncurkan terhadap sistem Anda jika diarahkan pada port yang boleh diakses dari luar di Firewall. Itu di mana IDS datang ke dalam bermain. Ini analisis SETIAP paket yang Sistem Anda menerima lebih LAN atau WAN dan jika mendeteksi perilaku yang mencurigakan, ia akan memberitahukan Administrator dan log data untuk penelitian di masa depan.
Tidak hanya Penyerang masalah, tetapi perangkat lunak juga otomatis, Virus dan Worms yang memindai internet untuk host rentan untuk menginfeksi dengan terlebih dahulu meluncurkan Exploit terhadap semua sistem mereka menemukan dan kemudian menginstal backdoors pada sistem dikompromikan. Maka host Anda aswell akan mulai memindai target baru.
Juga masalah besar bagi industri komputer yang disebut demikian Eksploitasi yang bug tidak diketahui oleh publik tidak ada dan karena itu dapat menambal dengan baik terhadap serangan tersebut. Dengan mekanisme deteksi Xray ini adalah mungkin untuk bahkan melihat beberapa eksploitasi karena hanya doesnt mencari pola tertentu tetapi juga data yang mencurigakan yang terdapat di sebagian besar memanfaatkan kode.
BAB
II
PEMBAHASAN
Intrusion
Detection Systems adalah Aplikasi yang sangat berguna
untuk
Administrator untuk mengawasi apa yang terjadi pada Anda
Network.
Administrator untuk mengawasi apa yang terjadi pada Anda
Network.
Biasanya Sistem seperti berjalan di Server berbasis Unix, tetapi untuk win32
hampir tidak ada serangan deteksi Software dan itulah mengapa
kami menulis XRAY.
instalasi
Instalasi mudah, hanya memulai Setup eksekusi dan
ikuti petunjuk di layar.
Menggunakan IDS
Antarmuka disimpan sederhana sehingga harus mudah bagi semua orang
Dengan mengklik "Start IDS" tombol, mesin akan mulai
mengoperasikan dan mendengarkan pada Network Interface Lalu Lintas.
Di sisi kiri jendela utama, Anda melihat jaringan umum
statistiks seperti paket diterima sekarang sepperated oleh protokol.
Setiap paket yang masuk ditangkap dan akan dianalisa
Mesin capture paket
Mesin capture paket adalah basicially bagian utama dari XRAY.
Ini mendengarkan pada Network Interface Card dengan menggunakan raw_sockets
untuk menangkap setiap paket diterima sekarang yang datang.
Pencocokan pola menjelaskan
Jika Anda tidak tahu apa pencocokan pola adalah tentang, mari kita menjelaskan
kepada Anda cepat dengan sedikit contoh dan sesederhana mungkin:
Katakanlah kita punya textfile dengan 1000 baris teks dan kami ingin
menemukan kata tertentu di dalamnya, kata merupakan pola yang kita
ingin mencari ... konsep yang sama digunakan dalam mesin kami. setiap
paket yang diterima (yang hanya seperti texfile jika dilihat dalam ascii)
akan dibandingkan dengan daftar pola serangan dan jika kita punya
cocok sangat mungkin menjadi serangan yang diarahkan pada Komputer Anda!
eksploitasi
Eksploitasi yang program yang dirancang untuk mengeksploitasi bug dalam Software
untuk mendapatkan akses tidak sah atau untuk membuat komputer target
tersedia dengan menabrak itu misalnya.
Jika IDS mendeteksi pola seperti itu, Anda harus menyelidiki
masalah sesegera mungkin yaitu melihat di mana sambungan
datang dari dan port apa yang diarahkan ke. Nonaktifkan
layanan jika mungkin, mencari kerentanan keamanan saat ini
mengenai perangkat lunak dan menginstal patch terbaru, atau update ke
versi terbaru.
shellcode
Untuk membuat pendek, shellcodes adalah petunjuk CPU digunakan untuk
menjalankan perintah langsung dalam memori dari program yang rentan.
Jika IDS mendeteksi pola seperti itu, sangat mungkin bahwa Anda
di bawah Attack!......
command
Injection
Bahasa scripting berbasis web seperti perl / cgi dan php offten
memiliki bug yang memungkinkan penyerang untuk menyuntikkan
string ke dalam script, sehingga dia / dia untuk menjalankan perintah dengan
hak-hak istimewa dari script diinstal yang jelas dapat menyebabkan
kompromi penuh dari sistem yang rentan.
Direktori traversal
Dengan metode ini seorang penyerang dapat mengakses file di luar
webroot, sehingga memungkinkan untuk mengakses informasi sensitif.
Direktori traversal
Dengan metode ini seorang penyerang dapat mengakses file di luar
webroot, sehingga memungkinkan untuk mengakses informasi sensitif.
aktivitas mencurigakan
Jika Anda memiliki log aktivitas mencurigakan, ini menunjukkan bahwa seseorang
adalah menyelinap di sekitar atau mungkin bahkan mencoba untuk menyerang Anda
Sistem. Perhatikan dengan seksama jika Anda recive paket-paket yang dan
melihat data diterima sekarang untuk mendapatkan informasi lebih lanjut tentang di mana
Kegiatan diarahkan untuk.
Source Code Dump
Melalui beberapa bug adalah mungkin untuk melihat kode sumber
aplikasi web tertentu seperti PHP, ASP, CGI dan sejenisnya.
Hal ini bisa mengakibatkan pengungkapan informasi sensitif seperti
password ke database mysql misalnya
logging
Mengaktifkan logging untuk paket harus selalu dilakukan!
Hati-hati dengan memilih semua paket untuk login, karena mungkin
memperlambat kinerja dan file bisa mendapatkan deppending besar
pada lalu lintas jaringan Anda, jadi pastikan untuk memiliki cukup ruang kiri
pada perangkat logging.
fitur lain
Beberapa fitur berguna seperti netstats disertakan.
Menelusuri menu pada jendela utama untuk melihat semua fitur.
Informasi umum
Mesin ini bukan sistem pencegahan serangan dan karena itu
hanya memberitahu Anda tentang aktivitas jaringan yang buruk. Maksudnya adalah untuk
mendeteksi serangan pada tingkat jaringan.
Bahasa scripting berbasis web seperti perl / cgi dan php offten
memiliki bug yang memungkinkan penyerang untuk menyuntikkan
string ke dalam script, sehingga dia / dia untuk menjalankan perintah dengan
hak-hak istimewa dari script diinstal yang jelas dapat menyebabkan
kompromi penuh dari sistem yang rentan.
Direktori traversal
Dengan metode ini seorang penyerang dapat mengakses file di luar
webroot, sehingga memungkinkan untuk mengakses informasi sensitif.
Direktori traversal
Dengan metode ini seorang penyerang dapat mengakses file di luar
webroot, sehingga memungkinkan untuk mengakses informasi sensitif.
aktivitas mencurigakan
Jika Anda memiliki log aktivitas mencurigakan, ini menunjukkan bahwa seseorang
adalah menyelinap di sekitar atau mungkin bahkan mencoba untuk menyerang Anda
Sistem. Perhatikan dengan seksama jika Anda recive paket-paket yang dan
melihat data diterima sekarang untuk mendapatkan informasi lebih lanjut tentang di mana
Kegiatan diarahkan untuk.
Source Code Dump
Melalui beberapa bug adalah mungkin untuk melihat kode sumber
aplikasi web tertentu seperti PHP, ASP, CGI dan sejenisnya.
Hal ini bisa mengakibatkan pengungkapan informasi sensitif seperti
password ke database mysql misalnya
logging
Mengaktifkan logging untuk paket harus selalu dilakukan!
Hati-hati dengan memilih semua paket untuk login, karena mungkin
memperlambat kinerja dan file bisa mendapatkan deppending besar
pada lalu lintas jaringan Anda, jadi pastikan untuk memiliki cukup ruang kiri
pada perangkat logging.
fitur lain
Beberapa fitur berguna seperti netstats disertakan.
Menelusuri menu pada jendela utama untuk melihat semua fitur.
Informasi umum
Mesin ini bukan sistem pencegahan serangan dan karena itu
hanya memberitahu Anda tentang aktivitas jaringan yang buruk. Maksudnya adalah untuk
mendeteksi serangan pada tingkat jaringan.
2. Dampak
dari X_RAY IDS
a)
Kelebihan dari IDS antara lain :
- Monitoring dan analisis sistem dan perilaku pengguna.
- Pengujian terhadap konfigurasi keamanan sistem.
- Memberikan titik acuan untuk pelaksanaan keamanan sistem dan penelusuran perubahan pada titik acuan.
- Pengenalan serangan menurut pola yang telah diketahui.
- Pengenalan pola aktifitas yang tidak normal.
- Manajemen audit sistem operasi dan mekanisme logging pada data yang dihasilkan.
- Memberikan peringatan pada administrator jika terjadi serangan.
- Mengukur kemampuan kebijakan keamanan yang terdapat pada mesin analisis IDS.
- Menyediakan informasi konfigurasi default untuk pengamanan sistem.
- Memudahkan pengawasan pada sistem karena dapat dilakukan oleh staf yang belum mahir dalam masalah pengamanan sistem
- Dapat mendeteksi “external hackers” dan serangan jaringan internal.
- Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
- Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
- Menyediakan pertahanan pada bagian dalam.
- Menyediakan layer tambahan untuk perlindungan.
- IDS memonitor Internet untuk mendeteksi serangan.
- IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif.
- IDS memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
- Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
- IDS melacak aktivitas pengguna dari saat masuk hingga saat keluar.
- IDS menyederhanakan sistem sumber informasi yang kompleks.
- IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya
b)
Kekurangan
- Lebih bereaksi pada serangan daripada mencegahnya.
- Menghasilkan data yang besar untuk dianalisis.
- Rentan terhadap serangan yang “rendah dan lambat”.
- Tidak dapat menangani trafik jaringan yang terenkripsi.
- IDS hanya melindungi dari karakteristik yang dikenal.
- IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
- IDS tidak menyediakan penanganan kecelakaaN.
- IDS tidak mengidentifikasikan asal serangan.
- IDS hanya seakurat informasi yang menjadi dasarnya.
- Network-based IDS rentan terhadap “overload”.
- Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
- Paket terfragmantasi dapat bersifat problematis
BAB III
PENUTUP
3. KESIMPULAN
Intrusion
detection system merupakan sistem pengamanan yang digunakan sebagai secondary
sistem yang telah ada atau sistem yang dibuat untuk mem-backup sistem keamanan
yang utama.
Sistem
pengamanan utama seperti firewall, enkripsi dan autentikasi sangat handal untuk
digunakan.
DAFTAR PUSTAKA
http://www.xray-ids.com/doc.html
http://www.phrack.org/phrack/60/p60-0x0a.txt
http://www.phrack.org/phrack/55/P55-15
- Contoh direktori traversal:
http://www.idefense.com/application/poi/display?id=212&type=vulnerabilities&flashstatus=true
- Script Injection menjelaskan:
http://www.cgisecurity.com/lib/sips.html
- Informasi lebih lanjut tentang Shellcode:
http://www.phrack.org/phrack/62/p62-0x07_Advances_in_Windows_Shellcode.txt
http://www.phrack.org/phrack/57/p57-0x05
http://www.safemode.org/files/zillion/shellcode/doc/Writing_shellcode.html
http://www.phrack.org/phrack/60/p60-0x0a.txt
http://www.phrack.org/phrack/55/P55-15
- Contoh direktori traversal:
http://www.idefense.com/application/poi/display?id=212&type=vulnerabilities&flashstatus=true
- Script Injection menjelaskan:
http://www.cgisecurity.com/lib/sips.html
- Informasi lebih lanjut tentang Shellcode:
http://www.phrack.org/phrack/62/p62-0x07_Advances_in_Windows_Shellcode.txt
http://www.phrack.org/phrack/57/p57-0x05
http://www.safemode.org/files/zillion/shellcode/doc/Writing_shellcode.html
Tidak ada komentar:
Posting Komentar