_ _ | |__ (_)__ _ ___ _ __ _ __ ___ ___ __ _ ___ | '_ \| |__` |/ _ \| '_ \| '_ \/ _ \ / _ ' _` |/ _ \ | |_) | | | | (_) | |_) | |_) \__ | | | | | | (_) | |_.__/|_| |_|\___/|_.__/| .__/|___/|_| |_| |_|\___/ \___| OMEGA|ZINE RELEASE 03 Author: omicron9194 || omicron9194[at]omega.or.id Online @ www.omega.or.id :: http://ezine.omega.or.id == Qestion About Network Security == Intro ----- Tulisan ini saya buat untuk mendokumentasikan apa yang saya ketahui (sebenernya saya terlalu sulit untuk mengingat tulisan :p). Question ini saya buat berdasarkan Network Security First Step by Tom Thomas yang sudah saya salin ulang beberapa point penting dan beberapa point saya tambahkan mengenai kemanan jaringan. Question -------- T : Apa tujuan footprinting ? J : Footprinting adalah proses di mana penyerang berusaha memahami jaringan target dan sistem yang berkait. Ini merupakan proses berkelanjutan yang digunakan di sepanjang semua serangan terencana, dan di dalamnya penyerang berusaha mengumpulkan sebanyak mungkin informasi mengenai target. T : Mengapa menutupi jejak merupakan hal yang penting bagi penyerang ? J : Dengan menduga bahwa penyerang telah mendapat akses sebuah sistem, dengan menghapus bukti forensik kegiatannya (menutupi jejaknya) memungkinkan penyerang untuk menggunakan sistem yang telah didapat pada waktu luangnya karena administrator sistem tidak pernah tau bahwa mereka telah masuk ke sistem. T : Apa itu dumpster diving ? J : Dumpster diving adalah teknik pencarian informasi perusahaan dari dalam dengan cara yang tidak lazim, yaitu mengais di tempat sampah perusahaan. Karena karyawan tidak terlalu memikirkan dokumen yang telah mereka simpan sehingga kopiannya seringkali dibuang begitu saja. T : Jenis informasi apa yang dapat ditemukan dalam dumpster diving ? J : Informasi yang bisa diambil, berupa daftar nomor telepon intern perusahaan, buku pedoman karyawan, struktur organisasi, daftar password, nota rapat laporan-laporan, diagram jaringan, daftar pelanggan, informasi SDM atau data sensitif lainnya. Penekanannya di sini adalah tidak pernah membuang begitu saja informasi yang bernilai. T : Seberapa penting keterlibatan departemen dan karyawan lain dalam membuat kebijakan keamanan ? J : Melibatkan karyawan merupakan hal penting bagi kesuksesan suatu kebijakan. Keterlibatan mereka memungkinkan tiap orang untuk memahami dan mendukung komitmen perusahaan bagi keamanan. T : Kapan dan dalam kondisi apa saya seharusnya membuka password saya kepada seseorang ? J : Seharusnya tidak satupun dalam sebuah perusahaan yang menanyakan password Anda. Dalam kondisi kesulitan teknis sekalipun, administrator akan me-reset password. Jangan pernah membuka password kepada siapapun dan jika diminta, laporkan kepada keamanan korporasi sesegera mungkin ! T : Bagaimana contoh password yang baik ? J : Password yang baik memuat lebih dari delapan karakter; terdiri huruf kapital maupun kecil; memiliki digit dan karakter tanda baca dan huruf misalnya (a-z, A-Z, 0-9, !@#$%^&*()<>/?,.`:~-_;"=+); bukan merupakan kata dalam bahasa tertentu; tidak didasarkan informasi pribadi, nama, tgl lahir, dan lain sebagainya. Password seharusnya tidak pernah ditulis atau disimpan. Password harus sering diubah karena password merupakan hal pertama yang akan dicoba dipecahkan oleh penyerang. T : Apa perbedaan alamat ip publik dan perorangan ? J : Alamat ip perorangan untuk penggunaan internal, non internet. Alamat ip publik adalah siapa saja yang digunakan di internet. T : Mengapa content filtering sangat penting untuk jaringan ? J : Content filtering melindungi perusahaan dengan membatasi website-website yang berbahaya. T : Apa yang digunakan untuk membuat tanda tangan digital ? J : Hash. T : Hash ? Apakah itu ? J : Seperti sebuah analogi. Hash adalah sebuah alat penggiling yang telah dikenal, seperti daging sapi, mencampurnya dan menghasilkan sesuatu yang unik berdasarkan aslinya. T : Siapa yang membutuhkan firewall ? J : Tiap orang yang terkoneksi ke internet atau sumber TI yang perlu dilindungi, membutuhkan firewall. T : Mengapa saya membutuhkan firewall ? J : Firewall menyediakan proteksi untuk sumber jaringan melalui teknologi seperti SPI (stateful packet inspection), yang tidak mungkin dilakukan oleh semua piranti lain. T : Apa nama tabel pada firewall yang melacak koneksi ? J : State table T : Dapatkah firewall memperkuat kebijakan password atau mencegah penyalahgunaan password ? J : Tidak. T : Apakah jaringan wireless mudah diserang dengan denial of service yang sama dengan wired network ? J : Ya, dan mereka juga mudah terkena serangan yang dikacaukan melalui sinyal radio, seperti jamming, karena jaringan wireless didasarkan pada sinyal radio. T : Apa itu Firewalking ? J : Firewalking adalah sebuah konsep yang memungkinkan penyerang mengirimkan crafted packet melalui firewall untuk menentukan port dan service apa yang diizinkan melalui firewall. Penyerang dengan pengetahuan ini dapat membuka port scan mereka tersembunyi dan selanjutnya memetakan jaringan target melalui firewall target. REFERENSI : #otak yang dianugerahkan oleh Allah SWT #Network Security First Step by Tom Thomas #imajinasi *greetz to: [omegastaff a.k.a hemstar7, n4may94n3h, indi60, opt1lc] && [RD]* k-159, lirva32, the_day, y3dips; omega memberz , anak-anak echo, temen2 seperjuangan kritik && saran kirimkan ke omicron9194[at]omega.or.id */0x6f/0x6d/0x69/0x63/0x72/0x6f/0x6e/0x39/0x31/0x39/0x34/* (c)2011