Latihan 23 Network Forensik

Course Content
10. IDS
Capaian Pembelajaran 1. Mahasiswa paham tentang IDS2. Mahasiswa mampu melakukan konfigurasi IDSMateri pembelajaran IDS adalah Intrusion detection system. Intrusion adalah penyusup atau penyerang, jadi IDS adalah sistem pendeteksi serangan.IDS memiliki 3 fungsi:melakukan monitoring jaringan kemudian IDS melakukan analisa terhadap komunikasi jaringan Kemudian IDS akan memberikan laporan bila terjadi serangan kepada admin jaringan Teknik Deteksi Serangan Ada 3 metode deteksi yang digunakan IDS:Signature based anomaly based dan statefull protokol analysis metode signature based mendeteksi serangan berdasarkan signature atau pola serangan. anomaly based mencari kejanggalan pada trafik statefull protokol analysis/ membandingkan trafik dengan protokol standarKomponen IDS Ada 5 komponen penting dari IDS:Sensor adalah bagian yang mendeteksi serangan Bila terjadi serangan maka Alarm akan memberi notifikasi ke admin Command console adalah bagian yang menampilkan hasil monitoring Sistem respon merupakan komponen yang memberi rekomendasi tindakan apa yang harus diambil bila terjadi serangan Signature database adalah database pola serangan yang sudah diketahui Dilema Hasil deteksi IDS tidak selalu akurat. Ada 4 jenis alarm yang diberikan oleh IDS:true positive maksudnya telah terjadi serangan dan ada alarm. True positive adalah hasil deteksi yang paling ideal false positive maksudnya ada alarm namun tidak terjadi serangan. atau yang disebut sebagai/ salah alarm false negative yaitu telah terjadi serangan namun tidak ada alarm. true negative tidak ada alarm dan tidak ada serangan Kondisi ini pasti ada. Untuk itu harus selalu dilakukan tuning atau konfigurasi ulang terhadap IDS.IPS IPS adalah intrusion prevention system. Prevention artinya pencegahan. Jadi kurang lebih artinya sistem pencegahan serangan. IPS fungsinya mirip seperti IDS yaitu mendeteksi serangan. Namun setelah mendeteksi serangan, IPS dapat menghentikan serangan. Jadi IPS tidak hanya melakukan deteksi serangan, tapi juga melakukan penanganan terhadap serangan tersebut.Jenis IPS Network Based Host Based Wireless Network Behaviour Analysis
0/15
11. Perancangan Sistem Keamanan
Capaian Pembelajaran 1, Mahasiswa mampu merancang sistem pertahanan2. Mahasiswa mampu melakukan HardeningMateri Pembelajaran Pada akhir kajian ini anda diharapkan mampu merancang sebuah sistem keamanan. Sistem ini dibangun menggunakan teknik yang sudah anda pelajari pada kajian 2.Hardening Hardening adalah proses membuat sistem menjadi aman. Caranya dengan mengurangi celah keamanannya. Hardening biasanya dilakukan berdasarkan checklist, atau daftar tindakan yang harus kita lakukan. Checklist hardening ini tidak sama pada setiap sistem operasi. Checklist inisecara umum dapat dikelompokan menjadi 3:mengurangi service dan layanan yang tidak diperlukan mengatur konfigurasi update dan melakukan patch pada sistemLinux Hardening Hardening pada linux/ juga dilakukan berdasarkan checklist, diantaranya:manajemen password matikan service yang tidak perlu Update Periksa Permission File Konfigurasi IPTables Monitor Log dllPengujian Sistem Tahapan Pengujian Sistem:Reconnaissance Scanning Exploitation Maintaining Access
0/14
12. Malware
Capaian Pembelajaran 1. Mahasiswa paham tentang jenis jenis malware2. Mahasiswa paham tentang konsep analisa malwareMateri pembelajaran Malware adalah malicious software. Malicious artinya jahat, jadi malware ini aplikasi juga, tapi aplikasi yang dibuat untuk tujuan jahat.Klasifikasi Malware Berdasarkan sifatnya malware dapat dibagi menjadi beberapa klasifikasi berikut ini:Virus Worm Trojan Backdoor Adware Rootkit Ransomware Penyebaran Malware Bagaimana malware bisa sampai ke komputer kita? Diantaranya melalui:Email USB File Sharing Software Bajakan Website Malicious Apps Analisa Malware Analisa malware biasanya dilakukan setelah terjadi infeksi malware. Tujuannya adalah:untuk mengetahui dampak serangan malware pada sistem. Kemudian mengidentifikasi gejala apa saja yang menunjukan bahwa sistem sedang terinfeksi sebuah malware. untuk menemukan celah keamanan apa yang dimanfaatkan oleh malware untuk masuk ke sistem Analisa malware bisa juga digunakan untuk menemukan pelaku yang membuat malware untuk menjawab berbagai pertanyaan lainnya Lab Malware Ketika melakukan analisa malware, jangan jalankan malware pada komputer biasa. Karena ada resiko komputer kita terinfeksi malware. Jalankan malware di lab malware yang disebut juga safe environtment. Lab malware dapat dibangun pada komputer khusus atau dapat juga menggunakan virtual mesin seperti Vmware vbox dll. sangat disarankan juga menggunakan sistem operasi yang berbeda dari os target malware. Misalnya malware dibuat untuk sistem operasi windows. Maka sebaiknya gunakan sistem operasi linux untuk melakukan analisa malware tersebut.Analisa Malware Ada dua metode analisa malware yang dapat kita gunakan yaitu:analisa statik analisa dinamik
0/14
13.Digital Forensik
Capaian Pembelajaran 1. Mahasiswa paham tentang teknik digital Forensik2. Mahasiswa mampu melakukan digital ForensikMateri Pembelajaran Digital forensik adalah proses mengambil, menjaga, mengembalikan, menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.Contoh barang bukti digital:Email alamat email File Word processor spreadsheet Source code dari software dan apps Gambar Web browser bookmarks, cookies Kalender to-do list task Video dll Elemen Forensik Ada empat elemen kunci dari proses digital forensik:identifikasi Penyimpanan Analisa Pelaporan Obyek Forensik Dalam melakukan proses digital forensik dikenal istilah obyek forensik. Ada banyak sekali obyek forensik diantaranya adalah:Log file File yang telah terhapus Log IDS atau IPS Hard disk Email mailing list blog chat File dll
0/17
Keamanan Jaringan dalam Era Digital: Memahami IDS, Perancangan Sistem Keamanan, Penanganan Malware, dan Prinsip Digital Forensik

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini adalah bagian terakhir dari materi Digital Forensik.  Untuk itu silahkan kerjakan latihan keamanan jaringan berikut ini:

1.Partisi Tersembunyi

Buat sebuah partisi tersembunyi di dalam Harddisk yang dapat digunakan untuk menyimpan data-data rahasia. Dapat menggunakan tools Veracrypt atau Ciphershed. Veracrypt dapat diunduh pada link berikut: https://www.veracrypt.fr/en/Downloads.html Sementara Ciphershed dapat diunduh pada link berikut: https://www.ciphershed.org/download/

2. Network Forensik

Telah terjadi sebuah serangan pada jaringan. Sebagai seorang penyidik digital forensik anda diminta melakukan analisa terhadap serangan tersebut. Lakukan analisa terhadap file trafik jaringan berikut https://drive.google.com/file/d/1LN_SHKsEeVsc7ZG9F6pId39XyxJ8ypDl/view?usp=sharing

Lakukan analisa dan jawab pertanyaan berikut:

  1. Laporkan IP penyerang dan IP target!
  2. Laporkan apa yang anda ketahui tentang komputer penyerang! lokasinya dimana dan sistem operasinya apa?
  3. Laporkan apa sistem operasi komputer target!
  4. Laporkan pula layanan (service) apa pada komputer target yang diserang!
  5. Jelaskan apa yang dilakukan oleh penyerang pada komputer target!
  6. Apakah ada malware yang dipasang oleh penyerang pada komputer target?

Beberapa tools yang bisa anda gunakan:

Wireshark

nslookup

https://www.iplocation.net

whois

https://packettotal.com

3. Windows Registry

Sistem operasi windows menyimpan banyak informasi tentang aktifitas user di windows registry. Pada proses digital forensik sangat penting untuk melakukan analisa terhadap windows registry. Pada latihan kali ini anda akan diminta melakukan analisa terhadap windows registry pada komputer anda. Kemudian laporkan beberapa hal berikut ini:

  1. Laporkan 5 file yang terakhir anda buka! (MRU most recently used)
  2. Laporkan 5 alamat web yang terakhir anda buka! (TypedURLs)
  3. Laporkan 5 kata kunci yang terakhir anda search di windows! (ACMru)
  4. Laporkan password yang tersimpan di registry!
  5. Laporkan tanggal berapa sistem operasi anda diinstal!

referensi:

Windows registry in forensic analysis

Buat laporan dan kumpulkan!

Have Fun!

Secret Link