Anda di halaman 1dari 33

Kategori:Keamanan jaringan

Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari


Artikel utama untuk kategori ini adalah Keamanan jaringan.

Subkategori

Ditampilkan 3 subkategori yang termasuk dalam kategori ini dari total 3.

Firewall

Kejahatan dunia maya

Serangan DoS

Artikel dalam kategori "Keamanan jaringan"

Ditampilkan 5 halaman yang termasuk dalam kategori ini dari total 5.

Firewall

Kerberos

Penapisan paket

VPN

WPA-PSK
Kategori:Keamanan jaringan
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari


Artikel utama untuk kategori ini adalah Keamanan jaringan.

Subkategori
Ditampilkan 3 subkategori yang termasuk dalam kategori ini dari total 3.

• [+] Firewall

Microsoft Internet Security and Acceleration Server atau disingkat ISA Server
adalah produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat
dan intranet perusahaan. Produk ini juga berisi fitur-fitur seperti Internet proxy server,
serta web caching. ISA Server merupakan pengganti dari Microsoft Proxy Server
versi 2.0 yang digunakan dalam Windows NT 4.0, karena memang ISA Server hanya
dapat digunakan dalam Windows 2000 Server ke atas. Saat ini, mencapai versi 2006.
Kata "ISA" dalam "ISA Server" memiliki singkatan Internet Security and
Acceleration.

• [+] Kejahatan dunia maya

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud,
penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini
juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan
komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan
kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di
mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses),
malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai
tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan
komputer sebagai alatnya adalah pornografi anak dan judi online.

HAM

Ham dalam istilah Internet berarti lawan dari spam. Suatu surat elektronik yang dikira
spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control
software, sepert spamAssassin) ternyata bukan spam.

Untuk menyaring spam, nilai antar 0 sampai 10 harus dipakai untuk mengukur derajad
keakuratan penyaring. Nilai penyaring 3, berarti menyaring 70% spam. Biasanya angka
yang banyak dipakai jangan terlalu tinggi (di bawah 2).

Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu,
sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam
yang sering kita jumpai adalah surat berantai, pengumuman lotere, pinjaman uang tanpa
agunan, cara cepat menjadi kaya, dan lain lain. Dalam hal ini akibat dari berita scam ini
bagi penerimanya akan lebih serius, jika dibandingkan dengan spam.

Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence
game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa
hal ini merupakan bentuk penipuan.

Spam
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Sebuah folder Kmail yang berisi spam.

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk
menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan
bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat
elektronik, spam instant messaging, spam Usenet newsgroup, spam mesin pencari
informasi web (web search engine spam), spam blog, spam berita pada telepon genggam,
spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki
oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi
iklan, sms pada telepon genggam, berita yang masuk dalam suatu forum newsgroup berisi
promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang
mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu
URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog,
buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena
spam ini tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang
diinginkan. Sebagai akibatnya banyak fihak yang dirugikan. Selain pengguna Internet itu
sendiri, ISP (penyelenggara layanan Internet atau Internet service provider), dan
masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan
kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum
dan merupakan perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.

Serangan DoS
Serangan DoS (Inggris: Denial-of-service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut:

• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan
yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai
request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi
sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan
jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami
crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk
di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan
tersebut telah diperkuat.

Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan
sistem operasi Windows Server 2003 Service Pack 2 (Beta)

Cara yang paling sederhana adalah dengan mengirimkan beberapa paket ICMP dalam
ukuran yang besar secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP.
Teknik ini disebut juga sebagai ICMP Flooding. Dalam sistem operasi Windows, hal ini
dapat dilakukan dengan menggunakan perintah berikut:

ping [target_IP_atau_Nama_Host] -t -l 65500

Dalam sistem operasi UNIX atau GNU/Linux, perintah ping bahkan memiliki switch
untuk melakukan flooding, seperti contoh berikutL

ping [target_IP_atau_Nama_Host] -f

Beberapa cara untuk menanggulangi serangan DoS adalah sebagai berikut:

• Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil


ruang gerak serangan terhadap jaringan.
• Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun
pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
• Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari
SYN Flooding.
• Menginstalasikan patch sistem operasi jaringan (baik itu komponen kernelnya,
ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya).
Tidak ada sistem yang sempurna.
• Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan
password yang relatif rumit.

Beberapa contoh Serangan DoS adalah:

• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim,


misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host
lain.
• ICMP Flooding
• Serangan DoS terdistribusi

Serangan Smurf
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Cara kerja serangan Denial of Service dengan teknik Smurf Attack

Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang
mengeksploitasi protokol Internet Control Message Protocol (ICMP).

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan
terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh
utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan
membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP
host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address
spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana
komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan
akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada
komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan
ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan
yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan
kepada target, sehingga akan membanjiri sumber daya komputer target, dan
mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para
pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang
diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi
paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan
yang dapat mempengaruhi komputer lainnya.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang
dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat
menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien.
Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo!
mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak
dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target
lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas
data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer
dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP
echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan
komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini
dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki
banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut
sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh
penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam
Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol
(UDP).

Wabbit
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Wabbit, hampir sama seperti worm, adalah sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk menyebarkan diri. Berbeda dengan worm yang
membutuhkan perantara program atau dokumen, wabbit juga tidak membutuhkan suatu
program dan dokumen untuk bersarang. Selain itu, wabbit menggandakan diri secara
terus-menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan
menggerogoti sistem yang terinfeksi.

Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan
banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu,
wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware
lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Lihat pula
• Backdoor

Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada
mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain
dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi
lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang
mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka,
seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang
mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini
adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX
membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing
Award), selain program login umum digunakan dalam sistem operasi UNIX dengan
menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang
berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi
dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil
menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali
(melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program


buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh,
sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online
(e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai
transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu
kredit.

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada


mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah
sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi
terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya,
setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah
kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam
sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau
menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah
perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak
akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian
pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan
kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak
mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan
dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan,
apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau
jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat
melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti
di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap
sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih
bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti
halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan
di dalam sistem operasi Windows ataupun UNIX.

• Exploit

Exploit
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk
mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak.
Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka
menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat
mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu
malware yang bertugas menyerang kerapuhan keamanan.

• Keylogger

Keylogger
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Langsung ke: navigasi, cari

Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang
digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya
akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah
berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan
hasil rekamannya ke e-mail tertentu secara periodik.

Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan
untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau
produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan.
Kepentingan yang buruk antara lain pencurian data dan password.

Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis
ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari
keyboard ke CPU. Sementara itu, keylogger dalam bentuk perangkat lunak terpasang di
dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari
dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan
menggunakan fitur on-screen keyboard (osk.exe).

• Malware

Malware
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Malware (singkatan dari istilah Bahasa Inggris: malicious software, yang berarti
perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan
maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari
kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak
suatu software atau sistem operasi.

• Rootkit

Rootkit
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Langsung ke: navigasi, cari

Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file
dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak
digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka
yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi
seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari
sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.

Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy
Protection, dimana CD yang dibuat Sony BMG music meletakkan sebuah rootkit di PC
Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony
sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka
maupun di dalam kemasannya.

• Spyware

Definisi
Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam
melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada
pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian
data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada
pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

Kerugian
Pencurian Data

Kebanyakan informasi yang "dicuri" adalah kebiasaan pengguna dalam menjelajahi


Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail
(untuk dikirimi banyak surat e sampah (spam)).

Tambahan Biaya Pemakaian Internet

Yang paling menjengkelkan dari keberadaan spyware, selain banyaknya iklan yang
mengganggu adalah pemborosan bandwidth dan privasi yang telah "dijajah".

Website Ber-Spyware pada umumnya


Pada umumnya, website yang memberikan spyware adalah website yang memberikan
layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail dan
Grisoft.

Cara Mencegah Masuknya Adware dan Spyware


Progam Pemburu Spyware & Adware

Beberapa utilitas yang dapat digunakan untuk memburu adware, seperti halnya Ad-
Aware dari LavaSoft juga dapat memburu spyware, karena memang spyware merupakan
turunan dari adware. Untuk memburu spyware, anda dapat menggunakan AVG Anti-
Spyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG Anti-
Spyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda
mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG Anti-
Spyware Trial Version.

Mematikan Cookies

Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies
untuk masuk ke komputer pengguna.

• Trojan horse

Trojan horse
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata
horse).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
• Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
• Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm
melakukannya.

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-
kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti
halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para
petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya
yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang
Troya bergejolak.

Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau
*.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering
dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke
dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi
pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi
sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari
sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut
dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Beberapa jenis Trojan yang beredar antara lain adalah:

• Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di
dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi
UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah
berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password
dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
• Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan
memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya
kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut
melakukan hal yang serupa (memata-matai pengguna).
• Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari
Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
• DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
• Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan
ini disebut sebagai Trojan virus.

Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan.
Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada
dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal
ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di
latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah
dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi
transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang
tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang
bersangkutan telah terinfeksi oleh Trojan Horse.

Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap
semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan
membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam
kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat
sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau
mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana
sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin,
/sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas
yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya
berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik"
(seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang
dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan
Horse.

Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang
dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang
memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih
mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall
memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung
"gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu,
tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional

C:\>netstat -a -b

Active Connections
Proto Local Address Foreign Address State
PID
TCP windows-xp:epmap 0.0.0.0:0 LISTENING
956
c:\windows\system32\WS2_32.dll
C:\WINDOWS\system32\RPCRT4.dll
c:\windows\system32\rpcss.dll
C:\WINDOWS\system32\svchost.exe
-- unknown component(s) --
[svchost.exe]
TCP windows-xp:microsoft-ds 0.0.0.0:0 LISTENING
4
[System]
TCP windows-xp:50300 0.0.0.0:0 LISTENING
1908
[oodag.exe]
TCP windows-xp:1025 0.0.0.0:0 LISTENING
496
[alg.exe]
TCP windows-xp:1030 0.0.0.0:0 LISTENING
1252
[ccApp.exe]
UDP windows-xp:microsoft-ds *:*
4
[System]
UDP windows-xp:4500 *:*
724
[lsass.exe]
UDP windows-xp:isakmp *:*
724
[lsass.exe]
UDP windows-xp:1900 *:*
1192
c:\windows\system32\WS2_32.dll
c:\windows\system32\ssdpsrv.dll
C:\WINDOWS\system32\ADVAPI32.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]
UDP windows-xp:ntp *:*
1036
c:\windows\system32\WS2_32.dll
c:\windows\system32\w32time.dll
ntdll.dll
C:\WINDOWS\system32\kernel32.dll
[svchost.exe]

Sampai disini bro…………


Virus komputer
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Virus komputer merupakan program komputer yang dapat menggandakan atau


menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke
dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup.
Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat
pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat
secara langsung merusak perangkat keras komputer (terutama pada sistem operasi ,
seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE,
Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows
2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional,
Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek
negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat
sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang
secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi
Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux,
tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi
menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak
antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus
komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus
telah mengandung kode untuk menghapus virus tersebut.

Contoh virusnya adalah Worm, Trojan, dll. Contoh antivirus yang bisa diandalkan dan
menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan
McAfee.

• Worm

Worm
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari


Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah
program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan
dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat
menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan
sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart.
Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi
dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem


komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar
dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang
terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-
kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal
lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

• ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan


Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
• Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan
buffer-overflow.
• LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-
mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode
Visual Basic Script (VBScript).
• Nimda
• SQL-Slammer

Contoh Worm Berbahaya :

• W32/Dark Rose.A Dan W32/Dark Rose.B: Worm Ini dapat menghapus semua file
di Windows.Worm ini ditemukan oleh beberapa vendor anti-virus pada bulan juli
2007.
• Efek yang terlihat :

Akan terlihat tulisan "Poisoned By : W32/Dark


Rose.B"
Menyembunyikan semua Drive
Menyembunyikan fasilitas : Run,Search,Control
Panel,Help dari Start Menu
Mendisable Task Manager & Folder Options

• Efek Utama : Reboot berulang kali saat ingin masuk ke Windows


• Pembuat Worm : DP alias D-Cracker
• Email : sillent_cracker@yahoo.co.id
• Webiste : http://www.bogor-cyberlounge.co.nr
• Catatan : Orang ini dicari oleh interpol karena telah beberapa kali melakukan
Cyber Crime termasuk Hacking & Cracking.

Artikel dalam kategori "Keamanan jaringan"


Ditampilkan 5 halaman yang termasuk dalam kategori ini dari total 5.

• Firewall

Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang
berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang
memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi
istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan
yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan
juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital
perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data
lainnya, menjadi esensial.

Jenis-jenis Firewall

Taksonomi Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

• Personal Firewall: Personal Firewall didesain untuk melindungi sebuah


komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall
jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang
bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya
beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya
dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion
Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows
Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack
2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton
Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara
umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful
Firewall.
• Network Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni
sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang
diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft
Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi
Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam
sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur
utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan
stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga
NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari
pengguna dan menggunakan teknologi routing untuk menentukan paket mana
yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall
Secara fundamental, firewall dapat melakukan hal-hal berikut:

• Mengatur dan mengontrol lalu lintas jaringan


• Melakukan autentikasi terhadap akses
• Melindungi sumber daya dalam jaringan privat
• Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan


Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur
dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau
komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan
melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu
melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan
koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk
'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket
tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang
diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah
hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi
terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan
membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan
dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau
menerima komunikasi:
• Alamat IP dari komputer sumber
• Port sumber pada komputer sumber
• Alamat IP dari komputer tujuan
• Port tujuan data pada komputer tujuan
• Protokol IP
• Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi
antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan


dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak
membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall
juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang
diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah
paket data tersebut akan diterima atau ditolak.
2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut
akan berkomunikasi antara satu dengan yang lainnya (apakah dengan
menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua
host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada
Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang
sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan
pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu
respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk
memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak
mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah
tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua
komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall
dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang
dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok
dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data
tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.
Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection,


maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI
merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur
paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang
saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan
penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau
keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang
lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa
ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi),
umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi
balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini
memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket
data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan
secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu
lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan
jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini
diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk
mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah
mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi
terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung


komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya,
maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan
Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin
banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat
berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan
fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai
berikut:

• Firewall dapat meminta input dari pengguna mengenai nama pengguna (user
name) serta kata kunci (password). Metode ini sering disebut sebagai extended
authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk
membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya
sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan
oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan
input password dan namanya, kecuali jika koneksi terputus dan pengguna
mencoba menghubungkan dirinya kembali.
• Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik.
Keunggulan metode ini dibandingkan dengan metode pertama adalah proses
autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih
cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode
ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti
halnya implementasi infrastruktur kunci publik.
• Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat
digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK
juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan
menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan
sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan
metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi
sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap
host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan
proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya
beberapa organisasi juga menggunakan gabungan antara metode PSK dengan
xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa


koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan
menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host
tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat


Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin
datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan
akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya
untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan
atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah
satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi
terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu
kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki
lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak
dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika
exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam
konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu
lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki
lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja
membuat exploit untuk meruntuhkan web server tersebut karena memang web server
yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini,
web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall
menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan
antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang
digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi
haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan,
selain tentunya dilindungi oleh firewall.

Mencatat semua kejadian, dan melaporkan kepada


administrator
[Placeholder]

Cara Kerja Firewall


Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau
komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu
antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-
paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket
tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List
firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket
yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih
sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama
domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan
atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat
digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-
hak yang dimiliki oleh pengguna.
Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu
lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan
mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai
contoh, port 25 yang digunakan oleh [[|SMTP|Protokol SMTP]] (Simple Mail Transfer
Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat
elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti
port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah
pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut.
Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa
aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini,
keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan
konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring
dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya,
selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen
dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi
dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada
Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka
menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak
melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan
jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung
dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk
koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah
mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini
mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan
sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena
pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket
yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan
sebagai Circuit-Level Gateway adalah SOCKS v5.

Application Level Firewall

Application Level Firewall (disebut juga sebagai application proxy atau application level
gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level


Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga
merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket
yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang
berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan
tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan
respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama
kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap
pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu,
firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging)
sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall
juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna
untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy
FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat
dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa
perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga
mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail
internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi,
karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer
yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan
tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall
NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi
terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan
koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari
NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal
untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau
Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP.
NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai
koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke
alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah
alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Lihat juga: Network Address Translation

Stateful Firewall

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang


ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy
Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu
lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga
memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang
terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall,
Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering
firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang
dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data
yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan
tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco
PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall
menjadi lebih kompleks.

Virtual Firewall
Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah
perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan
beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan
kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat.
Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat
menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu
lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas
merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia
pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall
Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall
yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-
firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada
lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya.
Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh
packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna
(karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk
menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan
transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus
mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan,
yakni sebagai berikut:

• Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero


Configuration"). Hal ini memang karena transparent firewall dihubungkan secara
langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi
sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja
pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga
dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet
jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan
yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang
diperlukan.
• Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan
data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam
lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan
pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada
lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
• Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent
Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang
ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika
memang jenisnya managed firewall). Karena itulah, transparent firewall tidak
dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang
(tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

• Kerberos

Kerberos
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Kerberos, dalam keamanan komputer, merujuk kepada sebuah protokol autentikasi yang
dikembangkan oleh Massachusetts Institute of Technology (MIT).

Sejarah dan perkembangan


Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk
melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan
terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan
algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada
server dan juga menjamin privasi dan integritas komunikasi mereka dengan server.
Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus) merupakan
seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam
mitologi Yunani yang menjadi penjaga Tartarus, gerbang menuju Hades (atau Pluto dalam
mitologi Romawi).

Operasi
Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya:

• Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution


Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) kepada klien
dan membuat kunci sesi logon.
• Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk
mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengannya.
• Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan
sebuah tiket sebagai pendaftaran kepada sebuah layanan.

Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai berikut:

Cara kerja protokol Kerberos

1. Informasi pribadi pengguna dimasukkan ke dalam komputer klien Kerberos, yang


kemudian akan mengirimkan sebuah request terhadap KDC untuk mengakses
TGS dengan menggunakan protokol AS Exchange. Dalam request tersebut
terdapat bukti identitas pengguna dalam bentuk terenkripsi.
2. KDC kemudian menerima request dari klien Kerberos, lalu mencari kunci utama
(disebut sebagai Master Key) yang dimiliki oleh pengguna dalam layanan
direktori Active Directory (dalam Windows 2000/Windows Server 2003) untuk
selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam
request yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan
meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan
menggunakan protokol AS Exchange.
3. Klien selanjutnya mengirimkan request TGS kepada KDC yang mengandung
TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa
layanan dalam server dengan menggunakan protokol TGS Exchange.
4. KDC selanjutnya menerima request, malakukan autentikasi terhadap pengguna,
dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada
pengguna untuk mengakses server target dengan menggunakan protokol TGS
Exchange.
5. Klien selanjutnya mengirimkan request terhadap server target yang mengandung
tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange.
Server target kemudian melakukan autentikasi terhadap tiket yang bersangkutan,
membalasnya dengan sebuah kunci sesi, dan klien pun akhirnya dapat mengakses
layanan yang tersedia dalam server.

Meski terlihat rumit, pekerjaan ini dilakukan di balik layar, sehingga tidak terlihat oleh
pengguna.

P
• Penapisan paket

Penapisan paket
Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.

Langsung ke: navigasi, cari

Penapisan paket (Bahasa Inggris: Packet filtering) adalah mekanisme yang dapat
memblokir paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah
ditentukan sebelumnya.

Packet filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk
mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan
paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk
memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan,
nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan,
dan kriteria lainnya. Akhir-akhir ini, fitur packet filtering telah dimasukkan ke dalam
banyak sistem operasi (IPTables dalam GNU/Linux, dan IP Filter dalam Windows)
sebagai sebuah fitur standar, selain tentunya firewall dan router.

Implementasi
Packet filtering terbagi menjadi dua jenis, yakni:

• Static packet filtering (Penapisan paket statis)


• Dynamic packet filtering (Penapisan paket dinamis), atau sering juga disebut
sebagai Stateful Packet Filter.

Penapisan paket statis

Cara kerja penapis paket statis

Static packet filtering akan menentukan apakah hendak menerima atau memblokir setiap
paket berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti halnya
alamat sumber dan tujuan, port sumber dan tujuan, jenis protokol, serta informasi
lainnya). Jenis ini umumnya ditemukan di dalam sistem-sistem operasi dan router dan
menggunakan sebuah tabel daftar pengaturan akses (access control list) yang berisi
peraturan yang menentukan "takdir" setiap paket: diterima atau ditolak.

Administrator jaringan dapat membuat peraturan tersebut sebagai daftar yang berurutan.
Setiap paket yang datang kepada filter, akan dibandingkan dengan setiap peraturan yang
diterapkan di dalam filter tersebut, hingga sebuah kecocokan ditemukan. Jika tidak ada
yang cocok, maka paket yang datang tersebut ditolak, dan berlaku sebaliknya.

Peraturan tersebut dapat digunakan untuk menerima paket atau menolaknya dengan
menggunakan basis informasi yang diperoleh dari header protokol yang digunakan, dan
jenis dari paket tersebut. Kebanyakan perangkat yang memiliki fitur packet filtering,
menawarkan kepada administrator jaringan untuk membuat dua jenis peraturan, yakni
inbound rule dan outbound rule. Inbound rule merujuk kepada inspeksi paket akan
dilakukan terhadap paket yang datang dari luar, sementara outbound rule merujuk
inspeksi paket akan dilakukan terhadap paket yang hendak keluar.

Penapisan paket dinamis

Cara kerja penapis paket dinamis

Dynamic packet filtering beroperasi seperti halnya static packet filtering, tapi jenis ini
juga tetap memelihara informasi sesi yang mengizinkan mereka untuk mengontrol aliran
paket antara dua host secara dinamis, dengan cara membuka dan menutup port
komunikasi sesuai kebutuhan. Jenis ini seringnya diimplementasikan di dalam produk
firewall, di mana produk-produk tersebut dapat digunakan untuk mengontrol aliran data
masuk ke jaringan dan aliran data keluar dari jaringan.

Sebagai contoh, sebuah dynamic packet filter dapat dikonfigurasikan sedemikian rupa
sehingga hanya lalu lintas inbound protokol Hypertext Transfer Protocol (HTTP) saja
yang diizinkan masuk jaringan, sebagai respons dari request dari klien HTTP yang berada
di dalam jaringan. Untuk melakukan hal ini, lalu lintas oubound yang melalui port
80/TCP akan diizinkan, sehingga request HTTP dari klien yang berada di dalam jaringan
dapat diteruskan dan disampaikan ke luar jaringan. Ketika sebuah request HTTP
outbound datang melalui filter, filter kemudian akan melakukan inspeksi terhadap paket
untuk memperoleh informasi sesi koneksi TCP dari request yang bersangkutan, dan
kemudian akan membuka port 80 untuk lalu lintas inbound sebagai respons terhadap
request tersebut. Ketika respons HTTP datang, respons tersebut akan melalui port 80 ke
dalam jaringan, dan kemudian filter pun menutup port 80 untuk lalu lintas inbound.

Pendekatan seperti ini tidak mungkin dilakukan di dalam static packet filtering, yang
hanya dapat dikonfigurasikan untuk memblokir lalu lintas inbound ke port 80 atau
membukanya, bukan sebagian dari lalu lintas tersebut. Meskipun demikian, dynamic
packet filtering juga dapat dikelabui oleh penyerang, karena para penyerang dapat
"membajak" sebuah sesi koneksi TCP dan membuat lalu lintas yang datang ke jaringan
merupakan lalu lintas yang diizinkan. Selain itu, dynamic packet filtering juga hanya
dapat digunakan pada paket-paket TCP saja, dan tidak dapat digunakan untuk paket User
Datagram Protocol (UDP) atau paket Internet Control Message Protocol (ICMP),
mengingat UDP dan ICMP bersifat connectionless yang tidak perlu membangun sebuah
sesi koneksi (seperti halnya TCP) untuk mulai berkomunikasi dan bertukar informasi.

• VPN

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk
akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk
menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar
walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site
tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk
menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN is an


emulation of [a]
private Wide Area Network(WAN) using shared or public IP facilities,
such as the Internet or
private IP backbones.VPN merupakan suatu bentuk private internet yang
melalui public network
(internet), dengan menekankan pada keamanan data dan akses global
melalui internet.
Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara
2 node.

• WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan
nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang
digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga
cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai
fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam
mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL-
2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma
apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys
WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan,
yang terdiri dari algoritma TKIP atau algoritma AES.

Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point
cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip
kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel
dengan menggunakan metoda Shared-Key.