Web
Communication and Security
A Brief Introduction to Web Communications
- Hypertext Transfer Protocol
- Protokol HTTP adalah berorientasi
transaksi. Klien membuat permintaan dan server mengirim respon.
- Protokol ini stateless, dalam bahwa
setelah server merespon permintaan, umumnya lupa semua tentang hal itu.
- Jika klien membuat permintaan lain
beberapa waktu kemudian, tidak ada cara otomatis untuk server untuk
mengasosiasikan mereka dengan setiap sesi tertentu.
HTTP METHOD
- Metode
yang paling umum adalah GET, yang berarti bahwa klien mengirimkan permintaan
sederhana untuk objek bernama.
- Metode
yang paling umum kedua adalah POST, yang menentukan bahwa klien mengharapkan
untuk mengirim beberapa data ke server, mungkin dalam menanggapi setelah mengisi
formulir dan menekan tombol submit.
- KEPALA
seperti GET, kecuali bukannya kembali obyek itu sendiri, server diharapkan
kembali hanya header dan melewatkan data aktuaL.
- Klien menggunakan PUT ketika mereka harus
meng-upload file ke server Web, seperti ketika penerbitan halaman Web baru atau
mengirim lampiran dengan layanan Web-based e-mail.
Status Code
200 : "Semuanya OK, di sini adalah dokumen yang Anda
minta"
401
: Pemohon tidak berwenang untuk menerima sumber daya
404 : Dokumen yang diminta tidak dapat ditemukan
Melihat
data transaksi Raw
Ini mungkin menjadi sumber
informasi yang menarik bagi penyerang
- Authentication informasi
- Header,
yang biasanya mengandung banyak informasi tentang sistem yang dihasilkan
mereka.
HTTP Proxies
- Sebuah Proxy HTTP adalah server yang
bertindak sebagai perantara dalam komunikasi antara HTTP klien dan server.
- Alih-alih menghubungkan langsung ke
server yang bersangkutan, klien mengirim permintaan ke proxy, yang pada
gilirannya menghubungkan ke server dan membuat permintaan atas nama klien.
Mereka juga mengurus meneruskan respon server kembali ke klien.
Type dari proxi
Berbeda dengan proxy ke depan,
di mana proxy dekat ke pengguna akhir, penyedia konten mengelola reverse proxy.
Alih-alih iklan URL dari server Web mereka secara langsung, penyedia konten
memberikan alamat proxy mereka.
Open proxy
- Sebuah permintaan proxy forwarding
terbuka dari dan ke mana saja di Internet. Proxy terbuka adalah forwarding
server proxy yang dapat diakses oleh setiap pengguna Internet.
- Sebuah
open proxy anonim memungkinkan pengguna untuk menyembunyikan alamat IP mereka
saat browsing Web atau menggunakan layanan Internet lainnya.
TUJUAN
- Sebuah server proxy memiliki berbagai macam tujuan
potensial, termasuk:
- Untuk menjaga mesin di balik itu anonim, terutama
untuk keamanan
- Untuk mempercepat akses ke sumber daya (menggunakan
cache). Web proxy biasanya digunakan untuk cache halaman web dari web server
- Untuk menerapkan kebijakan akses ke layanan jaringan
atau konten, misalnya untuk memblokir situs yang tidak diinginkan.
- Untuk log / penggunaan audit, yaitu untuk menyediakan
perusahaan karyawan pelaporan penggunaan Internet.
- Untuk mengakses situs yang dilarang atau disaring oleh
ISP atau lembaga.
- Untuk memotong keamanan / kontrol orangtua.
- Untuk menghindari internet filtering untuk mengakses
konten lain diblokir oleh pemerintah.
HTML Security
Reading
HTML Source
- Hidden Fields, yang diberi nama potongan informasi
terkubur dalam kode HTML untuk formulir, tetapi yang tidak pernah ditampilkan kepada
pengguna
- Server Side Termasuk, tag HTML khusus ditafsirkan oleh
server Web pada saat file tersebut dikirim ke klien.
Server Side Includes (SSI)
Dengan menggunakan SSI, Anda dapat membuat halaman yang dapat
mencakup file lainnya dari server, program CGI dijalankan, atau mungkin yang
paling berbahaya, menjalankan perintah sewenang-wenang pada server Web dan
masukkan output mereka ke halaman.
Commands used to inject SSI
- It can be exploited through manipulation
of SSI in use in the application or force its use through user input fields
- List files of directory
- < !--#exec cmd="dir" -->
- To show current document filename:
Cookies
HTTP is “stateless” - no context information
Cookies provide “state” and context
Can only hold information given to the
browser by the server
Can only be exchanged with originating
server or domain
Can block cookies if desired
Web Security Protocol - SSL
- Protokol untuk mengenkripsi lalu lintas
jaringan
- Beroperasi pada Transport Layer
- Operates on port 443
- How it works
- Client connects to server
- Server indicates need for SSL
- Client and server exchange crypto keys
- Secure session begins
- Not a guarantee of security
Certificate-Based Authentication
- Mungkin yang paling aman dari semua
mekanisme otentikasi umum
- Sertifikat Server (Client dan
sertifikat
- Otentikasi berbasis sertifikat memiliki
beberapa keuntungan nyata atas protokol lain.
- Pertama, password tidak perlu
menyeberangi jaringan seperti dengan auth dasar,
- Kedua, server tidak perlu tahu password
user, seperti dengan baik dasar dan otentikasi.
- Menggunakan sertifikat memenuhi syarat
sebagai otentikasi dua faktor.
Secure Electronic Transactions
- Dikembangkan oleh Visa, MasterCard, Microsoft,
Netscape
- protokol khusus-tujuan
- Mengamankan transaksi kartu kredit dan debit
Vulnerability
Scanning
Social Engineering
- Attempt to manipulate or trick a person into
providing information or access
- Bypass network security by exploiting human
vulnerabilities
- Vector is often outside attack by telephone
or a visitor inside your facility
- Human-based
-
Urgency
-
Third-person authorization
-
Popup windows
-
Mail attachments
Tools that may be Visiting Your DMZ
Virus
adalah program yang mengubah bagaimana komputer bekerja (termasuk kerusakan
komputer) dan dapat mereplikasi diri.
Sebuah
worm adalah sebuah program komputer yang memiliki kemampuan untuk menyalin diri
dari mesin ke mesin.
Sebuah
Trojan horse, atau Trojan, adalah aplikasi berbahaya yang menyamar sebagai file
yang sah atau membantu program yang nyata, tetapi yang tujuannya adalah,
misalnya, untuk memberikan hacker akses tidak sah ke komputer.
- Open share scanners
- Jackal, Queso, and SYN/FIN
- Nmap
TTL
Dalam catatan halaman adalah
Time To Live fields dari jejak di slide sebelumnya. Perhatikan bagaimana mereka
mengelompok di sekitar 120. Hal ini tidak diharapkan perilaku. Hal ini juga
tetap dalam rilis Nmap 2.08 yang memiliki fungsi umpan sehingga TTLs umpan
acak.
Hping v2.0 - hping Enhanced
Uses
hping crafted packets to:
- Test firewall rules
- Test net performance
- Remotely fingerprint OSes
- Audit TCP/IP stacks
- Transfer files across a firewall
-
Check if a host is up
Firewall
- Firewall adalah sarana untuk mengontrol apa yang
diperbolehkan di beberapa titik dalam jaringa sebagai mekanisme untuk
menegakkan kebijakan.
- Dibutuhkan namanya dari firewall yang dimaksudkan
untuk mencegah penyebaran api dari satu bagian struktur yang lain dalam
bangunan.
KENAPA ADA FIREWAL
Mengurangi resiko dengan melindungi sistem dari upaya untuk
mengeksploitasi kelemahan
Meningkatkan
privasi - membuat lebih sulit untuk mengumpulkan data intelijen tentang situs
Memberlakukan kebijakan keamanan organisasi
Firewall dapat diimplementasikan
sebagai
- peralatan jaringan Dedicated (tampaknya ada tren yang
berbeda terhadap peralatan)
- Hardware atau perangkat lunak dimasukkan ke dalam
perangkat jaringan seperti router (yang terutama menjalankan tugas lain)
- Software berjalan pada komputer tujuan umum
Packet Filter
Filter paket yang "low end" firewall
-
Dapat meningkatkan keamanan
-
Sangat cepat
Reliant on DestPort - that if the
packet
says TCP 25, it is assumed it is
Simple
Mail Transfer Protocol (SMTP).
Data content passes
through unchecked.
Proxy
or Application Gateway
- filter Packet cepat, tetapi mereka dapat tertipu,
mereka perdagangan kecepatan untuk keamanan
- firewall proxy adalah di ujung spektrum. Di
antara firewall, mereka umumnya adalah paling lambat dalam kinerja dan paling
nyaman untuk mengelola, seperti ketika protokol baru belum didukung, namun,
firewall proxy yang biasanya menyediakan keamanan terbaik.
INTRUSION DETECTION SYSTEM
Sebuah sistem deteksi intrusi (IDS) adalah sebuah perangkat atau
aplikasi perangkat lunak yang memantau jaringan dan / atau sistem kegiatan
untuk kegiatan berbahaya atau pelanggaran kebijakan dan menghasilkan laporan ke
Stasiun Manajemen
Sistem
deteksi intrusi terutama difokuskan pada identifikasi insiden yang mungkin
terjadi, penebangan informasi tentang mereka, dan pelaporan upaya
Types
Ada dua
jenis utama IDS:
Sistem
deteksi intrusi jaringan (NIDS): sebuah platform independen yang
mengidentifikasi gangguan dengan memeriksa lalu lintas jaringan dan memonitor
beberapa host. Sistem deteksi intrusi jaringan mendapatkan akses ke lalu lintas
jaringan dengan menghubungkan ke jaringan hub, switch jaringan dikonfigurasi
untuk port mirroring, atau sentuh jaringan.
Sistem deteksi intrusi berbasis host (HIDS): Ini
terdiri dari agen pada host yang mengidentifikasi gangguan dengan menganalisis
sistem panggilan, log aplikasi, modifikasi file sistem (binari, file password,
database kemampuan, Access Control Lists, dll) dan kegiatan host lain dan
negara.
Passive
and/or reactive systems
Dalam
sistem pasif, sistem deteksi intrusi (IDS) sensor mendeteksi pelanggaran
keamanan potensial, menyimpan informasi tersebut dan sinyal peringatan pada
konsol dan atau pemilik.
Dalam sistem reaktif, juga dikenal sebagai sistem
pencegahan intrusi (IPS), IPS auto-merespon aktivitas mencurigakan dengan
mengatur ulang sambungan atau dengan memprogram ulang firewall untuk memblokir
lalu lintas jaringan dari sumber berbahaya yang dicurigai. The IDPS Istilah ini
umumnya digunakan di mana ini bisa terjadi secara otomatis atau atas perintah
operator, sistem yang baik "mendeteksi" (alert) dan / atau
"mencegah."
IPS
vs IDS
- Teknologi
IPS dibedakan dari teknologi IDS oleh salah satu karakteristik: IPS teknologi
dapat merespon ancaman terdeteksi dengan mencoba untuk mencegah berhasil.
- Tanda
Tangan adalah Pola Yang Sesuai Artikel Baru ancaman dikenal.
Signature-Based
Detection
- Tanda tangan adalah pola yang sesuai dengan ancaman
dikenal.
- Upaya telnet dengan username "root", yang
merupakan pelanggaran dari sebuah organisasi "s kebijakan keamanan
- Sebuah e-mail dengan subjek "gambar Gratis!"
Dan nama file lampiran "freepics.exe", yang merupakan karakteristik
dari bentuk yang dikenal malware
- Entri log sistem operasi dengan nilai kode status 645,
yang menunjukkan bahwa host "s audit telah dinonaktifkan.
Anomaly-Based
Detection vs Signature-Based Detection
- Manfaat
utama dari metode pendeteksian berbasis anomali adalah bahwa mereka dapat
menjadi sangat efektif dalam mendeteksi ancaman yang sebelumnya tidak
diketahui.
- Deteksi
berbasis signature sangat efektif dalam mendeteksi ancaman dikenal tetapi
sebagian besar tidak efektif dalam mendeteksi ancaman yang sebelumnya tidak
diketahui, ancaman menyamar dengan menggunakan teknik penghindaran, dan banyak
varian dari ancaman dikenal.
Encrypted Networks
Sensor NIDS tidak dapat menganalisis apa yang mereka
tidak bisa membaca
Penggunaan enkripsi untuk lalu lintas jaringan
tumbuh
Enkripsi dapat digunakan oleh penyerang untuk
menyembunyikan lalu lintas mereka
Lalu Lintas harus dibaca sebelum / setelah proses
enkripsi
NIDS dan HIDS dapat bekerja sama untuk mengatasi
tantangan ini
TCPWrappers Threat List
serangan Outsider dari jaringan
serangan Outsider dari telepon
serangan Insider dari jaringan lokal
serangan Insider dari sistem lokal
Serangan dari kode berbahaya
Windows Security
Kerberos
adalah protokol otentikasi jaringan komputer yang bekerja atas dasar
"tiket" untuk memungkinkan node berkomunikasi melalui jaringan
non-aman untuk membuktikan identitas mereka satu sama lain dengan cara yang
aman.
Active
Directory (AD) adalah layanan direktori yang dibuat oleh Microsoft untuk
jaringan domain Windows.