Web Communication and Security

A Brief Introduction to Web Communications
  • Hypertext Transfer Protocol
  • Protokol HTTP adalah berorientasi transaksi. Klien membuat permintaan dan server mengirim respon.
  • Protokol ini stateless, dalam bahwa setelah server merespon permintaan, umumnya lupa semua tentang hal itu.
  • Jika klien membuat permintaan lain beberapa waktu kemudian, tidak ada cara otomatis untuk server untuk mengasosiasikan mereka dengan setiap sesi tertentu.


HTTP METHOD
  • Metode yang paling umum adalah GET, yang berarti bahwa klien mengirimkan permintaan sederhana untuk objek bernama.
  • Metode yang paling umum kedua adalah POST, yang menentukan bahwa klien mengharapkan untuk mengirim beberapa data ke server, mungkin dalam menanggapi setelah mengisi formulir dan menekan tombol submit.
  • KEPALA seperti GET, kecuali bukannya kembali obyek itu sendiri, server diharapkan kembali hanya header dan melewatkan data aktuaL.
  • Klien menggunakan PUT ketika mereka harus meng-upload file ke server Web, seperti ketika penerbitan halaman Web baru atau mengirim lampiran dengan layanan Web-based e-mail.


Status Code


200 : "Semuanya OK, di sini adalah dokumen yang Anda minta"
401 : Pemohon tidak berwenang untuk menerima sumber daya
404 : Dokumen yang diminta tidak dapat ditemukan

Melihat data transaksi Raw

Ini mungkin menjadi sumber informasi yang menarik bagi penyerang
  • Authentication informasi
  • Header, yang biasanya mengandung banyak informasi tentang sistem yang dihasilkan mereka.


HTTP Proxies
  • Sebuah Proxy HTTP adalah server yang bertindak sebagai perantara dalam komunikasi antara HTTP klien dan server.
  • Alih-alih menghubungkan langsung ke server yang bersangkutan, klien mengirim permintaan ke proxy, yang pada gilirannya menghubungkan ke server dan membuat permintaan atas nama klien. Mereka juga mengurus meneruskan respon server kembali ke klien.

Type dari proxi


Berbeda dengan proxy ke depan, di mana proxy dekat ke pengguna akhir, penyedia konten mengelola reverse proxy. Alih-alih iklan URL dari server Web mereka secara langsung, penyedia konten memberikan alamat proxy mereka.


 Open proxy
  • Sebuah permintaan proxy forwarding terbuka dari dan ke mana saja di Internet. Proxy terbuka adalah forwarding server proxy yang dapat diakses oleh setiap pengguna Internet.
  • Sebuah open proxy anonim memungkinkan pengguna untuk menyembunyikan alamat IP mereka saat browsing Web atau menggunakan layanan Internet lainnya.

TUJUAN
  • Sebuah server proxy memiliki berbagai macam tujuan potensial, termasuk:
  • Untuk menjaga mesin di balik itu anonim, terutama untuk keamanan
  •  Untuk mempercepat akses ke sumber daya (menggunakan cache). Web proxy biasanya digunakan untuk cache halaman web dari web server
  • Untuk menerapkan kebijakan akses ke layanan jaringan atau konten, misalnya untuk memblokir situs yang tidak diinginkan.
  • Untuk log / penggunaan audit, yaitu untuk menyediakan perusahaan karyawan pelaporan penggunaan Internet.
  • Untuk mengakses situs yang dilarang atau disaring oleh ISP atau lembaga.
  • Untuk memotong keamanan / kontrol orangtua.
  • Untuk menghindari internet filtering untuk mengakses konten lain diblokir oleh pemerintah.


HTML Security
Reading HTML Source
  • Hidden Fields, yang diberi nama potongan informasi terkubur dalam kode HTML untuk formulir, tetapi yang tidak pernah ditampilkan kepada pengguna
  • Server Side Termasuk, tag HTML khusus ditafsirkan oleh server Web pada saat file tersebut dikirim ke klien.

Server Side Includes (SSI)

Dengan menggunakan SSI, Anda dapat membuat halaman yang dapat mencakup file lainnya dari server, program CGI dijalankan, atau mungkin yang paling berbahaya, menjalankan perintah sewenang-wenang pada server Web dan masukkan output mereka ke halaman.

Commands used to inject SSI
  • It can be exploited through manipulation of SSI in use in the application or force its use through user input fields
  • List files of directory
  •  < !--#exec cmd="dir" -->
  • To show current document filename:


Cookies
    HTTP is “stateless” - no context information
    Cookies provide “state” and context
    Can only hold information given to the browser by the server
    Can only be exchanged with originating server or domain
    Can block cookies if desired


Web Security Protocol - SSL

  •  Protokol untuk mengenkripsi lalu lintas jaringan
  • Beroperasi pada Transport Layer
  • Operates on port 443
  • How it works

- Client connects to server
- Server indicates need for SSL
- Client and server exchange crypto keys
- Secure session begins
  • Not a guarantee of security



Certificate-Based Authentication
  •  Mungkin yang paling aman dari semua mekanisme otentikasi umum
  • Sertifikat Server (Client dan sertifikat
  • Otentikasi berbasis sertifikat memiliki beberapa keuntungan nyata atas protokol lain.
  • Pertama, password tidak perlu menyeberangi jaringan seperti dengan auth dasar,
  •  Kedua, server tidak perlu tahu password user, seperti dengan baik dasar dan otentikasi.
  • Menggunakan sertifikat memenuhi syarat sebagai otentikasi dua faktor.


Secure Electronic Transactions
  • Dikembangkan oleh Visa, MasterCard, Microsoft, Netscape
  • protokol khusus-tujuan
  • Mengamankan transaksi kartu kredit dan debit





Vulnerability Scanning

Social Engineering
  • Attempt to manipulate or trick a person into providing information or access
  • Bypass network security by exploiting human vulnerabilities
  • Vector is often outside attack by telephone or a visitor inside your facility
  •  Human-based

- Urgency
- Third-person authorization
  • Computer-based

- Popup windows
- Mail attachments

Tools that may be Visiting Your DMZ

  • Virus

Virus adalah program yang mengubah bagaimana komputer bekerja (termasuk kerusakan komputer) dan dapat mereplikasi diri.
  • Worms

Sebuah worm adalah sebuah program komputer yang memiliki kemampuan untuk menyalin diri dari mesin ke mesin.
  • Trojans

Sebuah Trojan horse, atau Trojan, adalah aplikasi berbahaya yang menyamar sebagai file yang sah atau membantu program yang nyata, tetapi yang tujuannya adalah, misalnya, untuk memberikan hacker akses tidak sah ke komputer.
  • Open share scanners
  • Jackal, Queso, and SYN/FIN
  • Nmap


TTL
Dalam catatan halaman adalah Time To Live fields dari jejak di slide sebelumnya. Perhatikan bagaimana mereka mengelompok di sekitar 120. Hal ini tidak diharapkan perilaku. Hal ini juga tetap dalam rilis Nmap 2.08 yang memiliki fungsi umpan sehingga TTLs umpan acak.


Hping v2.0 - hping Enhanced

Uses hping crafted packets to:
- Test firewall rules
- Test net performance
- Remotely fingerprint OSes
- Audit TCP/IP stacks
- Transfer files across a firewall
- Check if a host is up


Firewall
  • Firewall adalah sarana untuk mengontrol apa yang diperbolehkan di beberapa titik dalam jaringa sebagai mekanisme untuk menegakkan kebijakan.
  • Dibutuhkan namanya dari firewall yang dimaksudkan untuk mencegah penyebaran api dari satu bagian struktur yang lain dalam bangunan.


KENAPA ADA FIREWAL

Mengurangi resiko dengan melindungi sistem dari upaya untuk mengeksploitasi kelemahan
Meningkatkan privasi - membuat lebih sulit untuk mengumpulkan data intelijen tentang situs
Memberlakukan kebijakan keamanan organisasi

Firewall dapat diimplementasikan sebagai

  •  peralatan jaringan Dedicated (tampaknya ada tren yang berbeda terhadap peralatan)
  • Hardware atau perangkat lunak dimasukkan ke dalam perangkat jaringan seperti router (yang terutama menjalankan tugas lain)
  • Software berjalan pada komputer tujuan umum
Packet Filter

Filter paket yang "low end" firewall
- Dapat meningkatkan keamanan
- Sangat cepat
Reliant on DestPort - that if the
packet says TCP 25, it is assumed it is
Simple Mail Transfer Protocol (SMTP).
Data content passes through unchecked.

Proxy or Application Gateway


  •  filter Packet cepat, tetapi mereka dapat tertipu, mereka perdagangan kecepatan untuk keamanan
  • firewall proxy adalah di ujung spektrum. Di antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan paling nyaman untuk mengelola, seperti ketika protokol baru belum didukung, namun, firewall proxy yang biasanya menyediakan keamanan terbaik.


INTRUSION DETECTION SYSTEM


Sebuah sistem deteksi intrusi (IDS) adalah sebuah perangkat atau aplikasi perangkat lunak yang memantau jaringan dan / atau sistem kegiatan untuk kegiatan berbahaya atau pelanggaran kebijakan dan menghasilkan laporan ke Stasiun Manajemen
Sistem deteksi intrusi terutama difokuskan pada identifikasi insiden yang mungkin terjadi, penebangan informasi tentang mereka, dan pelaporan upaya


Types
Ada dua jenis utama IDS:
Sistem deteksi intrusi jaringan (NIDS): sebuah platform independen yang mengidentifikasi gangguan dengan memeriksa lalu lintas jaringan dan memonitor beberapa host. Sistem deteksi intrusi jaringan mendapatkan akses ke lalu lintas jaringan dengan menghubungkan ke jaringan hub, switch jaringan dikonfigurasi untuk port mirroring, atau sentuh jaringan.
Sistem deteksi intrusi berbasis host (HIDS): Ini terdiri dari agen pada host yang mengidentifikasi gangguan dengan menganalisis sistem panggilan, log aplikasi, modifikasi file sistem (binari, file password, database kemampuan, Access Control Lists, dll) dan kegiatan host lain dan negara.

Passive and/or reactive systems
Dalam sistem pasif, sistem deteksi intrusi (IDS) sensor mendeteksi pelanggaran keamanan potensial, menyimpan informasi tersebut dan sinyal peringatan pada konsol dan atau pemilik.
Dalam sistem reaktif, juga dikenal sebagai sistem pencegahan intrusi (IPS), IPS auto-merespon aktivitas mencurigakan dengan mengatur ulang sambungan atau dengan memprogram ulang firewall untuk memblokir lalu lintas jaringan dari sumber berbahaya yang dicurigai. The IDPS Istilah ini umumnya digunakan di mana ini bisa terjadi secara otomatis atau atas perintah operator, sistem yang baik "mendeteksi" (alert) dan / atau "mencegah."

IPS vs IDS
  • Teknologi IPS dibedakan dari teknologi IDS oleh salah satu karakteristik: IPS teknologi dapat merespon ancaman terdeteksi dengan mencoba untuk mencegah berhasil.
  • Tanda Tangan adalah Pola Yang Sesuai Artikel Baru ancaman dikenal.


Signature-Based Detection
  •   Tanda tangan adalah pola yang sesuai dengan ancaman dikenal.
  • Upaya telnet dengan username "root", yang merupakan pelanggaran dari sebuah organisasi "s kebijakan keamanan
  •  Sebuah e-mail dengan subjek "gambar Gratis!" Dan nama file lampiran "freepics.exe", yang merupakan karakteristik dari bentuk yang dikenal malware
  •  Entri log sistem operasi dengan nilai kode status 645, yang menunjukkan bahwa host "s audit telah dinonaktifkan.
Anomaly-Based Detection vs Signature-Based Detection

  • Manfaat utama dari metode pendeteksian berbasis anomali adalah bahwa mereka dapat menjadi sangat efektif dalam mendeteksi ancaman yang sebelumnya tidak diketahui.
  • Deteksi berbasis signature sangat efektif dalam mendeteksi ancaman dikenal tetapi sebagian besar tidak efektif dalam mendeteksi ancaman yang sebelumnya tidak diketahui, ancaman menyamar dengan menggunakan teknik penghindaran, dan banyak varian dari ancaman dikenal.



Encrypted Networks

 Sensor NIDS tidak dapat menganalisis apa yang mereka tidak bisa membaca
 Penggunaan enkripsi untuk lalu lintas jaringan tumbuh
 Enkripsi dapat digunakan oleh penyerang untuk menyembunyikan lalu lintas mereka
 Lalu Lintas harus dibaca sebelum / setelah proses enkripsi
 NIDS dan HIDS dapat bekerja sama untuk mengatasi tantangan ini


TCPWrappers Threat List 
 serangan Outsider dari jaringan
 serangan Outsider dari telepon
 serangan Insider dari jaringan lokal
 serangan Insider dari sistem lokal
 Serangan dari kode berbahaya



Windows Security

Kerberos adalah protokol otentikasi jaringan komputer yang bekerja atas dasar "tiket" untuk memungkinkan node berkomunikasi melalui jaringan non-aman untuk membuktikan identitas mereka satu sama lain dengan cara yang aman.

Active Directory (AD) adalah layanan direktori yang dibuat oleh Microsoft untuk jaringan domain Windows.





0 komentar:

Post a Comment

 
Top