Sunday, July 8, 2018

Soal UAS


Ujian Akhir Semester Genap D4 LJ
Tahun Akademik 2017/2018
Program Studi  Teknik Informatika
Departemen Teknik informatika & Komputer
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA



Mata Kuliah    : Keamanan Jaringan
Dosen              : Ferry Astika Saputra
Waktu              : 75 Menit
Sifat                 : Terbuka (Hard Copy)
Hari / Tanggal : Senin, 2 Juli 2018




  1. Jelaskan tentang siklus dari cyber kill chain! (20%)
    Jawaban :Siklus cyber kill chain atau 7 tahapan hacking yang baru ada 7 tahap yaitu :
    Pertama : Reconnaisance ➠ yaitu taghapan persiapan. Pada tahapan ini hacker menentukan target serangan, kemudian mengumpulkan data sebanyak-banyaknya mengenai target.
    Tahapan reconnaisance pada cyber kill chain ini sama dengan tahapan recconnaisance pada 5 tahapanhacking CEH V7 Module 1, yaitu secara umum ada 2 tipe, aktif ; menyerang  target secara lansung dan pasif ; dengan memanfaatkan pihak ke-3
    Kedua : Weaponization ➠ Pada tahapan ini hacker akan menyiapan senjata(skenario) serangan yang akan dilakukan, berdasarkan pada data yang diperoleh pada tahapan reconnaisance. Seperti menyiapkan mallware jika menggunakan malware. Biasanya hacker tidak hanya menyiapkan satu buah skenario.
    Ketiga : Delivery ➠ Selanjutnya yang dilakukan oleh hacker menjalankan skenario yang telah disiapkan pada tahapan sebelumnya. Jika menggunakan malware maka pada tahapan ini malware tersebut dikirimkan ke target, dengan cara skenario yang telah disipakan seperti mengirimkan e-mail.
    Pada tahapan ini pastikan target secara tidak sadar mengaktifkan malwware yang dikirimkan.
    Keempat : Exploitatation ➠ Setelah target secara tidak sengaja mengaktifkan malwareyang dikirimkan, maka selanjutnya hacker  akan melakukan exploitasi terhadap kelemahan atau vulnerability sistem yang dilakukan dari dalam ke luar. Kelima : Installation ➠ Setelah menemukan kelemahan sistem, maka tahapan selanjutnya adalah hacker akan menginstallkan aplikasi yang dibutuhkan untuk melakukan pengontrolan terhadap sistem target, seperti menginstalkan RAT.
    Keenam
     : Command & Control (C2) ➠ Pada tahapan ini hacker melakukan pengontrolan terhadap target yang telah dikuasai secara penuh. C2 ini biasanya diimplementasikan pada protokol seperi HTTP, DNS, ICMP ataupun IRC, dengan tujuan untuk menyembunyikan aktivitas nya agar tidak mudah dideteksi oleh target.
    Ketujuh
     : Action on Objectives ➠ Tahapan terakhir dari siklus ini adalah hacker telah berhasil mencapai tujuannya, maka hacker akan berusaha keluar dari sistem tanpa diketahui. Hal ini dilakuakan untuk menghindari gagalnya hacker mencapai tujuannya, jika system analyst mengetahui serangan yang dilakukannya.


  2. Jelaskan dengan singkat perbedaan dari virus, worm, dan trojan! (15%)
    Jawaban :
    Virus ➠ merupakan program komputer yang dapat menggandakan dirinya sendiri dan menyebar dengan cara menyisipkan salinannya pada program atau dokumen lainnya.
    Tujuannya adalah untuk merusak seperti merusak data pada komputer.
    Contoh : Rain, ohe Half, Die Hard
    Worm ➠ merupakan jenis virusyang telah mengalami perkembangan. Worm merupakan program jahat yang mereplikasi, mengeksekusi dan menyebarkan dirinya diseluruh jaringannyang terkoneksi dengan sendirinya, tanpa membutuhkan interaksi manusia.
    Tujuan dibuatnya worm adalah untuk mengubah atau merusak file dan program dengan memanfaatkan fitur transportasi file dan menyebar melalui jaringan.
    Contoh : I-wrom/Happy99 (Ska),  I-wrom/ExploreZ IP,Sobig,Nimda ,Code Red, Siram
    Trojan ➠ program buatan yang bekerja pada komputer (game, crack atau program aplikasi lainnya) yang dapat memata-matai hingga mencuri data komputer yang telah terinstal program ini. Program ini bekerja seperti ‘siluman’ yang proses kerjanya tak dapat diketahui oleh si pengguna komputer dalam keadaan sadar.
    Contoh : WinTrojan/Bac k Orifice,  WinTrojan/Eco kys(Korean)

  3. Sebutkan dan jelaskan 3 arsitektur firewall pada jaringan! (25%)
    Jawaban :

    a. Sistem DHG
    Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).
    b. Screened-host (screened-host gateway/ SHG)
    Screened-host (screened-host gateway/ SHG) Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
    c. Screened-subnet (screened-subnet gateway/SSG)
    Screened-subnet (screened-subnet gateway/SSG) Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

  4. Jelaskan disertai gambar apa yang dimaksud dengan masquerade NAT! (20%)
    Jawaban :
    adalah salah satu bentuk translasi alamat jaringan (NAT), yang memungkinkan bagi komputer-komputer yang terhubung dalam jaringan lokal yang menggunakan alamat IP privat untu berkomunikasi ke internet melalui firewall. Alamat IP yang digunakan untuk menyusun jaringan lokal umumnya menggunakan alamat IP privat. Alamat IP ini tidak diroutingkan oleh jaringan publik, sehingga komputer yang ada pada jaringan lokal tidak dapat langsung berhubungan dengan internet.
     
  5. Dengan menggunakan topologi dibawah ini, tuliskan script iptable yang tepat dengan aturan :
    a. Berbagi koneksi internet dengan menggunakan 1 IP publik (10%)
    b. Melakukan drop terhadap selain aplikasi SSH dan aktivitas WEB (10%)


Jawaban:
A. #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
B. #iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    #iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
    #iptables -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
   #iptables -A INPUT -j DROP

No comments:

Post a Comment