Dokumen tersebut membahas berbagai ancaman keamanan siber dan cara menanggulanginya. Ancaman tersebut meliputi serangan pengintaian, Trojan, virus, worm, dan teknik rekayasa sosial. Langkah-langkah pencegahan yang disebutkan adalah deteksi ancaman, respon terhadap ancaman yang ditemukan, serta pencegahan masuknya ancaman.
3. Fase ini disebut serangan
pengintaian, dan dapat diluncurkan
oleh penyerang jumlah waktu
sebelum mengeksploitasi
kerentanan dan mendapatkan
akses ke sistem dan jaringan. bukti
kegiatan pengintaian dapat
menjadi petunjuk bahwa serangan
yang ditargetkan adalah di
cakrawala.
4. vektor ancaman dan sumber umum dari
serangan pada sistem Anda
Perlindungan terhadap firewall
6. Sebuah serangan luar dari jaringan
eksternal, jaringan nirkabel, atau Internet
Sebuah serangan luar melalui telepon
Serangan dalam dari jaringan lokal
Serangan dalam dari sistem lokal
Sebuah serangan dari kode berbahaya
7. Langkah
penanggulangan
ancaman
1. Deteksi bagian dari langkah keamanan untuk
melacak ancaman,
2. Respon adalah tindakan pencegahan yang
mereka gunakan untuk melawan ancaman
setelah mereka ditemukan
8. 3 Pencegahan adalah jenis lain dari
penanggulangan di mana aparat
keamanan berusaha untuk menjaga
ancaman dari vektor datang di kontak
dengan kerentanan
9. Kazaa Firewall Subversion
adalah contoh spesifik dari bahaya yang
memungkinkan perangkat lunak yang
tidak sah pada desktop pengguna
10. Media ancaman
Firewall : Misalkan rumah Anda terhubung ke
Internet dengan router Cisco
menjalankan set fitur firewall
Modem : ada dua cara modem di dalam firewall
dapat dimanfaatkan dalam
penyerangan,yaitu untuk terhubung
dengan internet,dan untuk menjawab
panggilan otomatis yang masuk
sehingga dapat terjadi ancaman
sesaat.
11. Teknologi nirkabel telah menjadi murah dan
mudah untuk menyebarkan. Hal ini membawa
dimensi baru untuk mengamankan jaringan
Anda. Sebelum jaringan nirkabel, Anda dapat
melindungi jaringan Anda hanya dengan
melindungi kabel lemari Anda dan melindungi
fasilitas. Wireless LAN dan jalur akses non
kabel dapat memperluas jaringan Anda
melampaui batas-batas bangunan Anda.
12.
13. Social engineering adalah istilah yang
digunakan untuk menggambarkan upaya
untuk memanipulasi atau mengelabui
seseorang dalam memberikan informasi yang
berharga atau akses ke informasi tersebut. Ini
adalah proses menyerang jaringan atau sistem
dengan memanfaatkan orang-orang yang
berinteraksi dengan sistem itu.
14. Kebanyakan rekayasa sosial adalah manusia
yang melibatkan satu orang yang mencoba
untuk mendapatkan informasi berharga dari
orang lain. Teknik-teknik yang paling terkenal
adalah urgensi, peniruan, dan ketiga-orang
otorisasi.
15. Seorang pria menelpon meminta tolong:
"Halo, ini adalah Bob Smith, Wakil Presiden
Corporation Big. Aku bepergian, dan saya lupa
password saya. Dapatkah Anda ulang
sehingga saya dapat mengambil pesan e-mail
yang penting untuk pertemuan dalam 15 menit
Kebanyakan orang akan memberikan
informasi tanpa berpikir, baik karena mereka
ingin membantu atau karena mereka takut
menolak permintaan wakil presiden, terutama
karena ia memiliki pertemuan darurat dalam
15 menit.
16. Social engineering juga dapat berbasis komputer.
Contoh : Seorang pengguna browsing web, ketika ia
melihat jendela pop-up menampilkan koneksi Internet nya
telah habis waktunya dan dia harus kembali memasukkan
username dan password untuk kembali mengotentikasi.
Apakah rata-rata pengguna mempertanyakan kejadian ini?
Ini adalah cara yang umum untuk mencuri informasi
password. Juga, sebagian besar worm surat baru-baru ini
datang dengan baris subjek dan teks tubuh yang dirancang
untuk meyakinkan pembaca untuk membuka lampiran,
meskipun banyak pengguna sekarang tahu bahaya
melakukannya. Pemanfaatan rasa ingin tahu manusia,
mudah tertipu, atau keserakahan, bahkan secara otomatis
melalui penggunaan massa-mail worm, adalah murni
rekayasa sosial di tempat kerja.
17. Bagian ini akan membahas beberapa
Trojans, virus, worm, dan scanner yang
biasanya telah digunakan oleh penyerang dan
sekarang terkenal. Kita telah membahas
Kazaa, tapi ada alat serupa yang disebut
Napster, yang menggunakan port 6699 dan
6700 secara default. Baru-baru ini, salah satu
penulis dari kursus Security Essentials melihat
volume besar dari lalu lintas saat melakukan
pekerjaan deteksi intrusi pada situs militer AS
di Pasifik.
18. Satu atau dua paket mencoba datang dari
Internet ke port Napster, tetapi mereka tidak
dapat menembus pertahanan perimeter dari
pangkalan militer. Kemudian, tiba-
tiba, lonjakan lalu lintas melintasi
jaringan, setiap paket dengan sumber atau port
tujuan 8888. Para peneliti dikonfigurasi sistem
deteksi intrusi Snort untuk menangkap lalu
lintas dan melihat itu memiliki tampilan dan
nuansa dari Napster - orang yang men-
download file suara.
19. software yang melakukan fungsi yang sah
(atau tampaknya, setidaknya) tetapi yang juga
berisi, tersembunyi biasanya
berbahaya, tujuan. Sebuah Trojan backdoor
adalah kelas khusus dari Trojan dirancang
khusus untuk membuka sebuah lubang di
komputer Anda di mana penyerang remote
dapat memperoleh akses.
20. Pengguna sering berkompromi komputer mereka dengan
mengklik lampiran dalam e-mail atau newsgroup atau
dengan menginstal perangkat lunak yang terinfeksi dari
internet. Kadang-kadang penulis Trojan mencoba untuk
menyembunyikan Trojan mereka menggunakan nama
file yang tampaknya tidak berbahaya. Salah satu variasi
yang terkenal SubSeven dirilis di newsgroup Internet
sebagai sexxxymovie.mpeg.exe. Bayangkan kejutan
seseorang setelah mengkliknya - tiba-tiba komputer
dikompromikan dan menunggu tuannya. Trojan lama
seperti Kembali Lubang dan NetBus menunggu dengan
sabar untuk tuan mereka, perintah, SubSeven aktif
mencoba untuk menemukan master di suatu tempat di
Internet.
21. SubSeven menggunakan port TCP 27374 secara default, meskipun
dapat diubah.
SubSeven, juga dikenal sebagai sub7 atau
Backdoor_G, merupakan Trojan untuk Windows dan masih salah
satu yang paling umum. Distribusi SubSeven terdiri dari tiga
program: server, klien, dan editor server. Server harus dijalankan
pada mesin korban untuk menginfeksi itu. Klien adalah apa
penyerang menggunakan untuk menghubungkan dan mengambil
kendali dari komputer-komputer yang menjalankan server. Editor
memungkinkan penyerang untuk menyesuaikan server sebelum
mendistribusikannya, sehingga dapat mengetahui bagaimana
menghubungi master ketika telah dikompromikan sistem
(yaitu, apa alamat IP untuk menghubungi). Hal ini juga
memungkinkan pengaturan internal beberapa diubah untuk
membantu menghindari deteksi pada host dikompromikan.
22. Nmap adalah alat pemetaan jaringan populer
freeware. Ini mendukung sejumlah besar
teknik pemindaian termasuk scan
UDP, SYN, FIN, ACK, serta menyapu ping
ICMP. Hal ini juga melakukan operasi sistem
deteksi jarak jauh, scanning , dan banyak fitur
canggih lainnya.
23. Salah satu fitur menarik di versi baru nmap adalah
bahwa itu permintaan port yang terbuka untuk
mencoba untuk menentukan aplikasi mana yang
berjalan pada port. Dalam beberapa kasus, bahkan
dapat menentukan versi dari aplikasi yang
dijalankan pada port.
Nmap adalah baris perintah berbasis dan memiliki
banyak pilihan. Cara terbaik adalah untuk
menjaga manual sekitar ketika Anda
menggunakannya.