Jawaban UAS Jaringan 2 Juli 2018



Soal nomor 1 : Jelaskan tentang siklus dari cyber kill chain (20%)!
Tahap 1 : Reconnaissance
Reconnaissance adalah langkah yang dilakukan penyerang sebelum melakukan serangan, langkah ini biasanya penyerang menentukan manakah target yang akan menghasilkan keuntungan terbanyak, pada langkah ini penyerang akan mengumpulkan informasi dari target serangan sebanyak banyaknya sebelum melakukan serangan sesungguhnya
Tahap 2 : Weaponization
Weaponization adalah langkah yang dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance, berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari sistem yang ditarget
Tahap 3 : Delivery
Langkah ini akan mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware yang sangat umum adalah melalui email, website, dan usb drive. Melalui email penyerang akan mengirimkan file tersebut menyerupai file yang penting/ dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi dengan cara tiap orang yang mengunjungi website tersebut akan melakukan download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer dari target serangan tersebut
Tahap 4 : Exploitation
Exploitation adalah langkah yang terjadi jika malware sudah berada pada computer target dan kemudian menggunakan kelemahan dari sistem target untuk melakukan eksekusi program malware yang sudah berada pada computer target
Tahap 5 : Installation
Langkah ini baru bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan diinstall pada computer target. Biasanya malware yang dipakai adalah remote access software yang memungkinkan penyerang untuk mengambil alih sistem
Tahap 6 : Command and Control
Tahapan ini adalah kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan menggunakan computer korban sesuai keinginannya
Tahap 7 : Actions on Objectives/ Exfiltrate Data
Pada tahapan ini penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi target atau biasa disebut sebagai Exfiltrate Data ( Mengeluarkan data dari sistem target untuk dikirim ke penyerang sistem ) Disini semakin lama penyerang ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data yang diambil akan semakin banyak pula.

Soal nomor 2 : Jelaskan dengan singkat perbedaan dari virus, worm, dan trojan! (15%)Virus
Adalah tipe malware yang jika dijalankan/ dieksekusi akan memperbanyak dirinya sendiri dengan cara memodifikasi program computer lain dengan cara memasukkan kode virus dirinya sendiri ke program computer lain.
Worm
Adalah tipe malware yang tujuannya menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain. Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah hal ini tetap akan menyebabkan kerusakan pada computer sistem karena menyebabkan penambahan traffic jaringan dan lain lain.
Trojan
Adalah tipe malware yang disamarkan untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan menggunakan social engineering untuk mengelabui target supaya target mau mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi. Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program dirinya ke program lain.
Spyware
Adalah Sebuah Software yang tujuannya mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau untuk menyimpan behavior dari user saat melakukan browsing di internet yang selanjutnya data tersebut digunakan untuk menyampaikan iklan.
Adware
Adalah software yang menghasilkan uang untuk developernya dengan menampilkan iklan pada computer yang terinstall adware tersebut.
Ransomware
Adalah sebuah malware yang akan memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data dapat diakses kembali.

Soal nomor 3 : Sebut dan jelaskan tiga arsitektur firewall pada jaringan!Dual-homed host
Arsitektur  dengan  dual‐homed  host  (kadang  kadang  dikenal  juga sebagai  dual  homedgateway/ DHG). Sistem  DHG  menggunakan  sebuah  komputer  dengan  (paling  sedikit)  dua  network‐interface.  Interface  pertama  dihubungkan  dengan  jaringan  internal  dan  yang  lainnya dengan  Internet.  Dual‐homed  host  nya  sendiri  berfungsi  sebagai  bastion  host  (front terdepan, bagian terpenting dalam firewall).
Screened host
screened‐host (screened host gateway/ SHG). Pada topologi  SHG, fungsi firewall  dilakukan  oleh sebuah screening‐router  dan  bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan  ke  bastion  host, sedangkan  pada trafik  internal tidak  dilakukan  pembatasan. Dengan  cara  ini setiap  client servis pada  jaringan  internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened Subnet
Screened subnet (screened subnet gateway/ SSG). Firewall  dengan  arsitektur  screened‐subnet  menggunakan  dua  screening‐router  dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Soal nomor 4 : Jelaskan dengan gambar apa yang dimaksud dengan masquerade NAT!
Masquerade mungkin bisa di artikan sebagai topeng untuk bisa terkenoneksi ke jaringan internet menggunakan ip private, atau simplenya masquerade mikrotik atau masquerade linux merupakan sebuah metode yang mengizinkan dan memperbolehkan ip private untuk terkoneksi ke internet dengan mengunakan bantuan sebuah ip public /bertopengkan sebuah ip publik.
Dengan bantuan masquerade sebuah ip publik dapat mendistribusikan koneksi internet ke banyak ip private. Ip private merupakan ip address yang tidak masuk kedalam routing table router jaringan internet global. Dan ip private hanya bisa di gunakan didalam jaringan lokal. Karena ip private ini hanya bisa di gunakan dalam jaringan LAN atau local area network, maka lahirlah masquerade yang menjadi topeng agar ip private (LAN) dapat berinteraksi ke internet.

Soal nomor 5 : Dengan menggunakan topologi di bawah ini, tuliskan script IPTable yang tepat!topologi inet xxxxx
Aturan
Berbagi koneksi internet menggunakan 1 IP publik (10%)
Melakukan drop terhadap selain aplikasi SSH dan aktivitas WEB (10%)
Jawaban
iptables -t nat -A postrouting -o etho -j MASQUERADE
iptables -A input -p tcp –dport 22 -j Accept
iptables -A input -p tcp –dport 80 -j Accept
iptables -A input -p tcp –dport any -j Drop

No comments:

Post a Comment