Anda di halaman 1dari 32

Keamanan jaringan

FAJAR ROHMAN HARIRI @doseNdeso

Aspek keamanan jaringan


PRIVASCY INTEGRITY AUTHENTICATION AVAILABILITY ACCESS CONTROL NON REPUDIATION.

Privacy / Confidentiality
Adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu.

Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. sebuah e-mail dapat saja ditangkap (intercept) di tengah jalan, diubah isinya ( altered, tampered, modified, kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan eksripsi dan digital signature.

Authentication

Aspek ini berbungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Penanggulangan : 1. Membuktikan keaslian dokumen dengan teknologi watermarking dan digital signature. Watermaking dapat digunakan untuk menjaga intelectual property, yaitu dengan menandai dokumen atau hasil karya dengan tanda tanggan pembuat. 2. Acces control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi

Availability
Aspek availability atau ketersediaan berhubungan
dengan ketersediaan informasi ketika dibutuhkan Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi Serangan : 1. Denial of service attack 2. mailbomb

Acces Control
Aspek ini berhubungan dengan cara pengaturan
akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user ( guest, admiin, top manager, dsb)

Non Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh seseorang yang mengirim email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini, akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal

interuption
Interruption terjadi bila data yang dikirimkan dari A
tidak sampai pada orang yang berhak (B). Interruption merupakan pola penyerangan terhadap sifat availability (ketersediaan data). Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) contoh: dari sis denial of service attack

Interception
Serangan ini terjadi bila pihak ketiga C berhasil
membaca data yang dikirimkan. Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data). Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

modification
Pada serangan ini pihak ketiga C berhasil merubah
pesan yang dikirimkan dari A sebelum sampai ke B. Modification merupakan pola penyerangan terhadap sifat integrity (keaslian data). Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

fabrication
Pada serangan ini, penyerang berhasil mengirimkan
data ke tujuan dengan memanfaatkan identitas orang lain. Fabrication merupakan pola penyerangan terhadap sifat authenticity. Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer

Jenis Jenis Serangan

BOTNET
Botnet terdiri dari dua kata, yaitu BOT (program yang otomatis)
dan NET (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan sesuatu secara besar-besaran/brutal, karena semua komputer yang terhubung dalam jaringan akan di serang semuanya secara otomatis.

Contoh : conficker.vmx. Botnet ini sulit sekali di hilangkan,


karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit di lacak dan di hilangkan.

Memaksa masuk dan kamus password


Menyerang database atau menyerang login prompt yang sedang aktif. Brute Force: upaya menemukan password dari account user dengan cara Dictionary: upaya menemukan password dengan mencoba beebagai

sistematis, mencoba dengan berbagai kombinasi angka, huruf dan simbol.

kemungkinan password yang dipakai user dengan kamus password yagn sudah di definisikan sebelumnya.

Cara mengatasi: Aturan pembuatan password yang kuat, misalnya tidak

boleh mengginakan tanggal lahir, nama, password dengan kombinasi huruf dan angka.

Denial of Service (DoS)


Layanan jaringan menjadi macet/mampet. Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan
celah yang rentan dari sistem operasi.

Akibat seranganya: sistem crash atau pemakaian CPU 100%.


Jenis-jenis DoS: Distributed Denial of Service (DDoS), Distributed Reflective Denial
of Service (DRDoS).

Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa
login, daftar barang tidak bisa muncul atau sudah dicetak.

Identity Teft
Identity Teft merupakan pencurian tentang identitas
kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksitransaksi dalam kehidupan sehari-hari.

Smurf Attack
Membanjiri komputer client dengan sampah. Mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast.

Ada yang menggolongkan sebagai DoS.

Ping of Death
Menggunakan tool khusus dengan mengirimkan
paket pingoversized yang banyak sekali kepada korbanya.

Akibatnya: sistem crash, freeze atau reboot.

Ada yang mengolongkan sebagai DoS

Stream Attack
Mengirim jumlah paket besar menuju port pada
sistem korban menggunakan sumber nomor yan random.

Ada yang menggolongkan sebagai DoS.

Spoofing
Seni untuk menjelma menjadi sesuatu yang lain. IP address atau node source yang asli diganti IP
address atau node source yang lain.

Contoh: pemalsual web Paypal.

Serangan Pembajakan (Man in the Middle)


Mengkomposisikan dua titik link komunikasi dengan
jalan : menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.

Akibat: para penyerang bisa menangkap logon

crendensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik informasi.

Spamming
Spam merupakan email/pesan diskusi forum yang tak di
undang berupa iklan dari vendor atau bisa berisi trojan horse. Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Spamming mirip dengan DoS.

Cara kerja: pembuat spam akan membuat mailling list dari

alamat-alamat email yang ditemukan dari situs-situs terkenal seperti facebook, multiply, friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.

Sniffer (snooping attack)


Kegiatan user perusak yang ingin mendapatkan informasi atau traffic
melalui jaringan.

Merupakan program penangkap paket data yang bisa di duplikasi isi paket
melalui media jaringan ke dalam file.

Fokus untuk mendapatkan logon crendensial, kunci rahasia, password dan


lainnya.

Contoh: menyadap suatu pengiriman program saat memasukkan password


dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.

Back Door
Serangan dengan sengaja membuka suatu pintu
belakang bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.

Contoh: E-bay untuk mengizinkan pengembang


tersebut memperoleh informasi mengenai transaksi yang terjadi di antara pembeli dan penjual, termasuk kartu kredit.

Social Enginnering
Bentuk serangan yang memanfaatkan sisi kelemahan
manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim infirmasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.

Misalnya: email yang diminta target untuk membuak


attachment yang disisipi worm/trojan horse untuk merusak jaringan.

DNS Poisoning
Usaha merubah atau merusak isi DNS sehingga

semua akses yang memakai DNS akan di salurkan ke alamat yang salah atau alamat yang dituju tidak bisa di akses.

User melakukan login pada rekening internetnya.

Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.

Phising Mail
Email yang seolah-olah dikirim dari bank di tempat kita menyimpan uang,
dari situs tempat kita membeli barang secara online. Bila kita login ke dalam situs palsu tersebut maka situs itu akan mencuru username dan password yang akan merugikan kita.

Berasal dari bahasa Inggris yang berarti pengelabuan. Phishing berupa


webpage yang alamatnya mirip dengan web aslinya. Misalnya www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat dari ketiganya memiliki pelafalan yang sama, tetapi tujuanya berbeda. Klick BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password anda jika anda memasuki web tersebut.

Adware
Kependekan dari Adversiting Software, yaitu sebuah

program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.

Adware bisda terdownload tanpa sengaja bila kita tidak

teliti saat mengklik iklan yang tampil dalam sebuah pop-up

Ada yang menyamakan dengan spyware.

Remote Attack
Segala bentuk serangan terhadap suatu sistem dimana
penyerangan tidak memiliki kendali terhadap mesin tersebut karena melakukan dari jarak jauh di luar sistem jaringan atau media transmisi.

HTTPD Attack
Memanfaatkan kerawanan webserver, misalnya: buffer,
overflows, httpd bypasses. Cross scripting, web code vulnerabilities, URL floods.

Contoh: melalui cross XSS seorang attacker bisa

mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membaca informasi penting dan mengexpose data sensitif seperti nomor credit card dan password.

Pencurian Cookie
Cookie adalah kumpulan data yang dikirimkan oleh server atau

admin sebuah website kepada web browser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.

Kenapa berbahaya? Untuk mengakses sebuah situs dibutuhkan


transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.