Anda di halaman 1dari 16

TUGAS 2 DISAIN DAN ANALISIS KEAMANAN JARINGAN

SECURITY ATTACK MODELS

Disusun oleh RIZKY SHANDIKA P 1102656/2011 3f1,2

PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 201

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan. Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain.Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial,legalitas, dan politis. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan. Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer. endekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu! "embatasi akses fisik terhadap computer "enerapkan mekanisme pada perangkat keras Sistem operasi untuk keamanan computer

"embuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. KEAMANAN SISTEM #da tiga macam keamanan sistem, yaitu ! $) Keamanan eksternal % e&ternal security 'erkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran %kebanjiran. () Keamanan interface pemakai % user interface security 'erkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan )) Keamanan internal % internal security 'erkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

SE!URITY ATTA!KS
Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut.#lur normal informasi dari sumber ke tujuan terlihat pada bagian (a) pada gambar diba*ah ini!

Dimana informasi yang disampaikan pengirim,secara utuh terkirim ke tujuan.

Vulnerability merupakan kelemahan dalam system keamanan, contoh dalam prosedur, rancangan, atau implementasi yang dapat di+eksploitasi dalam menyebabkan kehilangan dan bahaya. Sebuah threat dalam sistem komputer merupakan suatu kumpulan keadaan yang berpotensi menimbulkan kehilangan atau bahaya. 'eberapa jenis threat dalam system keamanan terdapat empat jenis, yaitu!

"enurut ,. Stallings -,illiam Stallings, .Network and Internetwork Security,/ rentice 0all, $112.3 serangan (attack) terdiri dari!

1" INTERRUPTION #INTERUPSI LAYANAN$

Serangan dengan bentuk interupsi artinya mencegah user ' untuk tidak menerima pesan yang dikirimkan oleh #. esan yang dikirimkan oleh user # ditangkap oleh pihak ketiga sehingga user ' tidak dapat menerima pesan tersebut atau merupakan pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. "etode yang digunakan termasuk merusak hard*are yang digunakan atau menyerang sistem manajemen file. 4ontohnya ! ing 5f Death, dan S67 #ttack 4ontoh serangan interruption ini adalah .Denial of Service Attack/. Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite internet protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. 0ole yang memungkinkan DoS berada dalam kategori 4, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. #rtinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini

muncul, hole ini harus diperbaiki oleh pemilik soft*are tersebut atau di+patch oleh 8endor yang mengeluarkan sistem operasi tersebut. 4ontoh dari serangan ini adalah T4 S67 dimana permintaan koneksi jaringan dikirimkan ke ser8er dalam jumlah yang sangat besar. #kibatnya ser8er dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. 0ole ini terdapat nyaris di semua sistem operasi yang menjalankan T4 %9 untuk berkomunikasi di internet. 0al ini tampaknya menjadi masalah yang terdapat di dalam desain suite T4 %9 , dan merupakan sesuatu yang tidak mudah diselesaikan. Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau ser8er. #kibat dari serangan ini adalah lambatnya ser8er atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. 7amun, serangan semacam ini terhadap ser8er yang menangani kegiatan e+commerce akan dapat berakibat kerugian dalam bentuk finansial. 2. INTERCEPTION

9ntersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user # tetapi pesan tersebut tetap dapat diterima oleh user ' secara utuh atau merupakan suatu penyerangan suatu pihak yang tidak ber*enang mendapatkan akses pada suatu aset. Seseorang yang tidak memiliki hak akses, bisa berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. 9ni adalah serangan terhadap confidentiality suatu jaringan. 4ontohnya ! Sniffer to capture pass*ord and other sensiti8e information dengan menggunakan tools! tcpdump, ngrep, linu& sniffer, dsniff, trojan ('5, 7etbus, Subse8en) Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. 4ontohnya adalah ketika pemakai komputer yang terhubung dengan suatu jaringan dikantor mengirimkan email ke salah seorang temannya yang berada diluar kota maka email tersebut akan dikirimkan dari komputer kita lalu mele*ati jaringan komputer kantor (mungkin mele*ati ser8er atau gate*ay internet), lalu keluar dari kantor melalui jaringan internet. ada saat email tersebut melalui jaringan komputer kantor kita itulah aktifitas sniffing bisa dilakukan. 'isa dilakukan oleh administrator jaringan yang mengendalikan ser8er atau oleh pemakai komputer lain yang terhubung pada jaringan komputer. Dengan aktifitas sniffing ini email kita bisa di tangkap%di capture sehingga isinya bisa dibaca oleh orang yang melakukan sniffing tadi. Sniffing dilakukan pada saat data sudah keluar dari komputer korban dan berada dijaringan komputer, sehingga si .Sniffer/ tidak menyerang secara langsung ke komputer korban. :alu bagaimana cara pencegahan S79FF97; ini< 4aranya adalah dengan tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e+banking, chatting rahasia dll) pada suatu jaringan komputer yang belum kita kenal, misalnya *arnet atau kantor yang memiliki komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Kita harus mengenal orang+orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. ;ampangnya bila kita berada pada suatu jaringan komputer

yang belum dikenal, jadilah orang yang paranoid atau sangat berhati+hati dalam beraktifitas di dunia internet. Sniffer adalah sebuah de8ice penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. 4ara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal! tcpdump, ngrep, linu& sniffer, dsniff, trojan ('5, 7etbus, Subse8en).

3. MODIFICATION

"odifikasi adalah suatu bentuk penangkapan pesan dan disertai dengan modifikasi atau usaha untuk merubah pesan tersebut kemudian dikirimkan ke user yang sebenarnya atau merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data%informasi dari suatu sistem komputer. 'iasanya data%informasi yang diubah adalah record dari suatu tabel pada file basis data. 4ontohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan. Serangan ini dapat dilakukan dengan 8irus atau trojan horse yang ditempelkan pada email atau *ebsite. 4ontohnya ! =irus, trojan, attached *ith email or *eb sites Trojan umumnya terdiri atas dua program. rogram Ser8er. komputer yang menjadi target Trojan. rogram kedua adalah rogram 4lient. 'iasanya dilengkapi dengan suatu user interface. Sehingga mempermudah pemakai untuk .mengolah/ suatu komputer yang dijadikan ser8er. engolahan ini berbagai macam bentuknya, dari mulai membalik layer,melakukan shutdo*n, sampai mencuri pass*ord. Semuanya bergantung pada .fitur/ apa saja yang dipasangkan pada program ser8er. ada beberapa program Trojan yang komplit, biasanya akan ditambahkan dengan program ketiga atau lebih dikenal dengan rogram >ditor. 'iasanya program ini berguna untuk mengubah setting dari Trojan yang dipasangkan. ada saat kita menjalankan suatu program ser8er Trojan pada system komputer yang kita pakai, program akan mengopikan dirinya sendiri ke suatu lokasi rahasia pada hard disk kita. Dengan tujuan, tentu saja, agar file ser8er sulit untuk ditemukan. ?uga umumnya Trojan akan %&'()*+, suatu file atau registry ,indo*s, sehingga Trojan akan dapat melakukan pengaktifan dirinya sendiri 8ia fasilitas rogram pertama adalah

rogram ini umumya dipasangkan di system remote alias di

autostart pada saat ,indo*s diaktifkan. "isalnya Trojan akan mengubah file -"INI atau syaraf registry yang menangani masalah autorun. Setelah aktif, ser8er Trojan akan membuka suatu jalur koneksi (atau nomor port logika tertentu) 8ia port T4 atau @D dan menunggu sampai sang penyusup (pengiriman Trojan) memasukinya dengan bantuan 4lient Trojan. ?ika seorang penyusup sudah terkoneksi ke port khusus tersebut (dengan memakai 4lient Trojan), Ser8er Trojan akan melakukan perintah yang diberikan oleh penyusup. Tentu saja perintah ini ber8ariasi bergantung pada Trojan apa yang dipakainya. 9tulah tipikal cara kerja klasik suatu program Trojan. ?adi sang 4lient Trojan akan menghubungi Ser8er Trojan. Kelemahan program Trojan klasik ini adalah tidak dapat menembus atau mengendalikan komputer yang ada di belakang pro&y. Komputer pro&y adalah komputer ser8er yang berhubungan langsung dengan internet. ('iasanya dipegang oleh penjaga *arnet). Komputer ini akan mempunyai dua jenis 9 address. Satu 9 address public yang dipakai secara luas untuk mengakses internet, dan satu 9 address pri8ate untuk akses ke jaringan local. Sedangkan komputer+komputer lainnya (yang biasanya dipakai oleh pelanggan) untuk dapat mengakses internet, maka Trojan harus mele*ati komputer pro&y tersebut 8ia 9 address pri8ate jaringan local di *arnet tersebut (karena komputer yang kita pakai memang didesain tidak mempunyai 9 public untuk akses langsung ke internet). ?adi saat kita mengakses internet sebetulnya yang mengakses adalah komputer pro&y tersebut bukan komputer yang sedang kita pakai. Komputer pro&y dengan 9 address publicnya akan mengambilkan data+data dari internet yang kita butuhkan dari internet dan mengembalikannya pada komputer kita yang memakai 9 address pri8ate lagi. 5leh karena itu, jika suatu Trojan mengakses dari internet, maka hanya komputer pro&y tersebut sajalah yang diserang. Karena komputer pro&y adalah satu+satunya komputer dalam jaringan tersebut yang mempunyai 9 address public. Dengan kata lain, biarpun kita telah menginfeksi komputer local dengan

program Ser8er Trojan tetap saja tidak akan dapat kita akses 8ia internet karena komputer tersebut tidak mempunyai 9 public. 9tulah salah satu kelemahan atau keterbatasan dari program Trojan model klasik. 7amun, pada perkembangannya ada Trojan yang bekerja dengan membalik logika akses. #rtinya, bukan 4lient Trojan yang menghubungi Ser8er Trojan, tapi Ser8er Trojan lah yang menghubungi 4lient. Dengan cara ini, komputer yang ada di balik komputer pro&y pun pada akhirnya dapat dikendalikan. 4ara kerja Trojan model :#7 ini, adalah membuat suatu program Ser8er Trojan yang dapat memaksa komputer local untuk mengambil (do*nload) data file teks yang telah disiapkan oleh sang penyusup, yang berisi alamat (9 #ddress) dari suatu *eb tertentu. :alu berdasarkan alamat tersebut, Ser8er Trojan yang ada pada komputer local yang telah kita pakai, akan melakukan koneksi secara otomatis ke 4lient Trojan. 0al ini akan membuat pro&y tidak berdaya, karena mengira kita sebagai pemakai memang menginginkan akses internet tersebut. "aka jadilah komputer pro&y sebagai .calo/ yang menghubungkan komputer local dengan komputer 4lient Trojan. Trojan sangat berbahaya bagi pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa jadi hacker bisa mencuri data+data sensitif misalnya pass*ord email, dial+up pass*ords, *ebser8ices pass*ords, e+ mail address, dokumen pekerjaan, internet banking, paypal, e+gold,kartu kredit dan lain+lain. 4. FABRICATION

@saha mail palsu, dll.

penyerang

untuk

memberikan

pesan

palsu

kepada

user

lain."isalnya memasukkan pesan+pesan palsu untuk menyamarkan login palsu,

4ontohnya Spoofing Fake mails! 8irus sends emails from fake users (often combined *ith DoS attack) spoofed packets Tools! 8arious packet construction kit Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak

bertanggungja*ab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal ! menyamar sebagai 9 tertentu, nama komputer bahkan e+mail address tertentu. #ntisipasinya dapat dilakukan dengan menggunakan aplikasi fire*all. Spoofer mencoba mencari data dari user yang sah agar bisa masuk ke dalam sistem (mis! username A pass*ord). K+.). S/00f1'( +22+34 /+5+ +4)' G%+16" 'aru+baru ini heboh tentang spoofing attack pada gmail. 4iri+ciri sederhananya adalah, pada folder inbo& maupun spam, terdapat email dengan sender dari .me/ yang berarti kita sendiri. 4iri lainnya adalah terkirimnya email ke seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal yang mengerikan. 4ara kerja spoofing attack sangat sederhana. Seseorang dari luar mengirimkan email ke orang lain dengan menggunakan alamat email anda. 4ara mereka adalah dengan melakukan forging atau menimpa alamat email anda. enjelasannya seperti ini. /

Ketika #nda mengirim surat melalui pos, biasanya #nda menulis alamat di amplop sehingga penerima dapat mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim apabila terjadi masalah. Tapi tidak ada yang menghalangi #nda untuk menulis alamat pengirim yang berbeda dari #nda sendiri, bahkan, orang lain bisa mengirim surat dan taruh alamat apa saja di amplop. >mail bekerja dengan cara yang sama. Ketika ser8er mengirim pesan email, ser8er akan mengidentifikasi si pengirim, tapi bagian pengirim in dapat dipalsukan. ?ika ada masalah dengan pengiriman dan seseorang menempa alamat #nda pada pesan, maka pesan akan dikembalikan kepada #nda, bahkan jika #nda tidak pengirim yang sebenarnya. / ?ika anda menerima balasan email yang tidak dikirim dari akun gmail anda, maka ( hal ini kemungkinan terjadi! + email anda ditempa oleh orang lain (belum pada taraf pengambil+alihan. + pengirim asli akan menggunakan alamat email anda sebagai alamat balasan, sehingga dia bisa merajalela mengirimkan spam ke orang lain. Spoofing attack dapat dilakukan secara fisik maupun dalam dunia elektronik.Setelah serangan dengan 9 penyerangan seperti D7S spoofing, FT spoofing, muncul beberapa bentuk attack dan ,eb Spoofing dimana

attacker memalsukan @B: dari seluruh ,orld ,ide ,eb. sehingga pengunjung situs mengacu ke ser8er yang dimiliki penyerang dari pada ke *eb ser8er yang sebenarnya Seluruh metode penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara menyesatkan pengguna. #da beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari 9 spoofing dalam jaringan, antara lain ! "emasang Filter di Bouter C dengan memanfaatkan /ingress dan engress filtering/ pada router merupakan langkah pertama dalam memprtahankan diri dari spoofing. Kita dapat memanfaatkan #4: (acces control list) untuk memblok alamat 9 pri8at di dalam

jaringan

untuk

do*nstream.

Dilakukan

dengan

cara

mengkonfigurasi router+router agar menahan paket+paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate). Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki kno*ledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak. >nkripsi dan #uthentifikasi C kita juga dapat mengatasi 9 spoofing dengan kita mengimplementasikan harus mengeliminasi authentifikasi semua dan enkripsi data. Kedua fitur ini sudah digunakan pada 9p8D. Selanjutnya authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama. astikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.

DAFTAR PUSTAKA

#r*ie, 9rfan. .9nterrupt dan D"#/.$E "aret (F$G http!%%a*iie+iipan.blogspot.com%(F$F%FG%interrup+dan+dna.html

'log anca..:a*ful 9nterception H penyadapan secara sah menurut hukum/. $I"aret (F$G http!%%panca.*ordpress.com%(FFD%FI%$I%la*full+interception%

0erdiansyah, >r*in./9nterrupt/.$I "aret (F$G http!%%***.slideshare.net%er*indelta%interrupt+$))I22E1

9T@. .Technical #spects of :a*ful 9nterception, 9T@+T Technology ,atch Beport D, "ay (FFEJ.$E "aret (F$G http!%%***.itu.int%dmsKpub%itu+t%oth%()%F$%T()F$FFFFFDFFF("S,>.doc

SaltLer, ?erome 0. and Schroeder, "ichael D. (FFF. he !rotection of Infor"ation in #o"puter Syste"s. @ni8ersity of =irginia, Department of 4omputer Science.

Sangian, 'illy #di Santika./Security #ttackMMM/.(F "aret (F$G http!%%punyakuadja.blogspot.com%(F$$%$F%security+attack.html

Sanjaya, "uhammad Budi.(FFE.$ea"anan Authenticity%@ni8ersitas Sri*ijaya

Data

dengan

$onsep

S. ;arfinkel, #. Sch*artL, and ;. Spafford. (FF). !ractical &ni' ( Internet Security) *rd +dition. 5NBeilly. Sibert, ,. 5lin. ,alicious Data and #o"puter Security . 9nterTrust Technologies 4orporation.

TheFreeDictionary. .intercept/. $E "aret (F$G http!%%***.thefreedictionary.com%intercept

,ikipedia./#ttack (computing)/.$I "aret (F$G http!%%en.*ikipedia.org%*iki%#ttackK(computing)

,ikipedia./Keamanan ?aringan/.$I "aret (F$G http!%%id.*ikipedia.org%*iki%KeamananKjaringan

#nonymous./Konsep dan "ekanisme enyerangan/.$I "aret (F$G http!%%&chrame.blogspot.com%(F$F%F2%konsep+dan+mekanisme+penyerangan.html

ShaugiNs 'log..Security #ttacks/.$I "aret (F$G http!%%shaugishahab.*ordpress.com%(F$(%F)%F2%security+attacks+$%

;oogle Docs./#ttack The 7et*ork/. $E "aret (F$G https!%%docs.google.com%presentation%d%$f@&ympOjhkK7EDd02c>7p:y9e aIOD Enu'Pl5KdaG#E%edit<authkeyQ4KRnF1#DSslideQid.iGE

Anda mungkin juga menyukai