D
I
S
U
S
U
N
Oleh:
NAMA : REZA FEBRIANSYAH
KELAS : XII TKJ-1
Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada
jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan
komunikasi.
Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem
keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan
menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa
user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan
pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda
buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan
lubang (hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk
keamanan jaringan :
- Tembok pengamanan
baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan
yangdigunakan dan orang-orang yang akan berbuat jahat.
- Rencana pengamanan
yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar
sistemtidak bisa ditembus dari luar.
Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu
sistem, keamanan dapat diklasifikasikan menjadi empat macam:
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow
password akan sangat membantu.
Server Based password authentication: Termasuk dalam metoda ini misalnya
sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh
server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
Server-based token authentication : Metoda ini menggunakan authentication
system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk
akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token
khusus.
Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang
firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus
dilakukan dengan mesin firewall
Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama
kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang
berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [40]) Crypto berarti secret (rahasia) dan graphy berarti
writing (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan
matematis yang cukup erat.
Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih
tepat untuk proses ini adalah decipher.
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak
berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,
maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat
aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang
biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.
Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya
intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan
memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan
kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan
bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas
dan ketersediaan asset informasi internal. Hal ini termasuk penerapan metode dan
kontrol manajemen risiko. Pada dasarnya, yang dibutuhkan adalah rencana yang
bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek
Keamanan Jaringan :
Firewall
Definisi / Pengertian Firewall
Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi
dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah
firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari
akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau
jaringan Anda.
Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di
dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari
komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix
memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer
untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti
printer, scanner dan alat-alat lainnya termasuk koneksi internet.
Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses
sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk
itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak
digunakan adalah menginstall perangkat lunak atau software Firewall seperti
Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus
memiliki fasilitas ini.
Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi
sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang
lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak.
Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang
bisa didownload gratis.
Fungsi Firewall
Keberadaan firewall sangat penting dalam jaringan Anda, terlebih jika di
dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang
bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses
data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.
Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu
mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga
lebih fleksible dalam pengaksesan. Secara visual user akan diberikan
notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa
menentukan apakah kita mengijinkan akses ini.
Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar
masuknya data dari dan menuju komputer kita. Kita bisa menganggap seperti
memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan
keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya
masuk.
Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :
7. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur
jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data
ini memiliki akses ke jaringan.
8. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki
sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall
berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan
dengan benar sesuai IP komputer lokal.
9. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang
lebih spesifik.
10. Traffic management : mencatat dan memantau trafik jaringan
Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada
software atau hardware Firewall.
Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall
akan mengecek header dari paket data tersebut. Kemudian menggunakan
aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa
diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan
maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut
sehingga sampai ke komputer yang dimaksud.
Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa
mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok
akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin
pemblokiran content yang mengandung pornografi. Disini firewall memiliki
aturan untuk memfilter permintaan seperti ini.
1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini
berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan
sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat
melewati atau melakukan hubungan. Hal ini dilakukan dengan
menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati
firewall. Hal ini dilakukan dengan membatasi atau memblok semua
akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih
dahulu.
Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri
dari beberapa komponen software. Firewall sendiri mempunyai empat
tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-
homed Gateway Firewall, dan Packet-filtering Firewall. Berikut
penjelasannya :
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan
aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection
exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi
melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti
PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar,
maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau
membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode
akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan
kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus
memasukan username dan password mereka , daftar password dan user tersebut
tersimpan dalam sql server dengan nama table admin dengan field field diantaranya
username dan password. Statement sql bukanlah bahasa pemrograman seperti
pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama
dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas
, untuk mencocokan user yang login , maka digunakan statemen sql yang kurang
lebih sebagai berikut Select * from admin where username = input_username And
password = input_password Sebagai contoh apabila penulis sebagai administrator
dengan username = administrator dan password = admin bermaksud login maka sql
statemennya sebagai berikut Select * from admin where username = administrator
and Password = admin Dapat dipastikan bahwa apabila field username terdapat
record administrator dengan filed password terdapat admin penulis dapat melewati
proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan
keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman
berikutnya , lalu bagaimana kalau penulis memasukan input or = pada username
dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username = or =
and Password = or = Logika OR menyebabkan statement membalikan nilai false
jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama
dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita
hanya mengetahui username saja tapi passwordnya tidak , misalkan username =
administrator , caranya cukup sederhana , pada text box tempat menginput username
isi dengan administrator sedangkan pada textbox password boleh diisi
sembarang misalkan or = maka statement sql akan berubah menjadi Select * from
admin where username = administrator And password = or = Tanda
(dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah
dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya
, jangan izinkan user menginput selain karakter a z atau A Z atau 0 9 , selain
dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL
INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan cara
membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat
input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang
dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended
Stored Procedures jika memungkinkan. 5. Ubah Startup and run SQL Server
menggunakan low privilege user di SQL Server Security tab.
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem,
layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan
mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara
bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya
memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna
yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika
sistem jaringan tersebut telah diperkuat.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
c. Social Engineering
d. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi
tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah
hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source
codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman
utama maupun halaman lain terkait dengannya, diistilahkan sebagai Web
Defacement. Hal ini biasa dilakukan oleh para attacker atau penyerang karena
merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu
sehingga website yang terkait dengannya menjadi sasaran utama.
e. Firewall
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur
yang baik tergantung pada beban jaringan, panjang datagram, type of service
requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan
jalur terpendek (the shortest path).
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain
secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu
melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang
lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati
satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan.
Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang
dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu
data atau informasi yang terdapat pada sistem komputer dapat diakses dan
dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang
dimaksud, atau server yang kita hubungi adalah server yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user
berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak
berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi
berhasil dilengkapi.
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
a. Internal Password Authentication: Password local untuk login ke sistem harus
merupakan password yang baik serta dijaga dengan baik.
b. Server Based password authentication: setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
c. Server-based token authentication : penggunaan token / smart card, sehingga
untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan
token khusus.
d. Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan.
Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung,
peralatan, dan media yang digunakan.Aspek dari keamanan Jaringan.
1. Privacy / Confidentiality
Privacy / Confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan
confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu.
2. Integrity
Aspek Integrity menekankan Informasi tidak boleh diubah tanpa seijin pemilik
informasi. Serangan : virus, trojan horse, atau pemakai lain yang mengubah
informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail
dapat saja ditangkap (intercept) di tengah jalan, diubah isinya (altered, tampered,
modified), kemudian diteruskan ke alamat yang dituju. Penanggulangan : Penggunaan
enkripsi dan digital signature.
3. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan
akses ke informasi.
Serangan :
1. Denial of Service Attack (DoS Attack)
2. Mailbomb
4. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang
tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum
dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum
sehingga status dari digital signature itu jelas legal.
5. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-
betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang
yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Penanggulangan :
Membuktikan keaslian dokumen dengan teknologi watermarking dan digital
signature. Watermarking dapat digunakan untuk menjaga intelectual property, yaitu
dengan menandai dokumen atau hasil karya dengan tanda tangan pembuat.
Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses
informasi.
6. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini
biasanya berhubungan dengan klasifikasi data (public, private, confidential, top
secret) & user (guest, admin, top manager, dsb.).
7. Accountability (Audit)
Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini
diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada
proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan
akses.
2. S/key (Bellcore)
System software yang membentuk one time password (OTP) berdasarkan informasi
loginterkhir dengan aturan random tertentu.
Suatu organisasi dapat mempunyai dua atau lebih dari satu situs atau dimana tiap
situs mempunyai jaringan sendiri. Bila organisasi besar, maka sangat dimungkinkan
situs-situs tersebut mempunyai administrasi jaringan yang dibedakan menurut tujuan
tertentu.
Bila situs-situs ini tidak terhubung melalui internet, tiap situs mungkin memiliki
kebijakan keamanan sendiri. Bagaimanapun, bila situs-situs tersebut terhubung
melalui internet, maka kebijakan keamanan harus mencakup tujuan dari semua situs
yang saling terhubung.
Pada umumnya suatu situs adalah bagian dari organisasi yang mempunyai beberapa
komputer dan sumber daya yang terhubung ke dalam suatu jaringan. Sumber daya
tersebut misalnya ;
Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana
alamat IP tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat
dilakukan terhadap jaringan di belakang firewall dengan melakukan IP spoofing.
Sebagai catatan, RFC 1244 membahas keamanan keamanan situs secara detail.
Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang
berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan
pada saat menginterpretasikan kebijakan tersebut.
Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang dihadapi
oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk
kerusakan/kehilangan aset-aset tersebut.
Petunjuk bagi administrator sistem untuk mengelola sistem
Definisi bagi user tentang hal-hal yang boleh dilakukan
Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,
serta memutuskan apakah akan melacak penyusup atau akan mematikan
sistem dan kemudian memulihkannya lagi.
Pengertian Server
Server adalah ibarat pelayan yang memiliki hak untuk mengatur.
Server disebut sebagai pelayan dikarenakan fungsi server secara keseluruhan adalah
memberi layanan (service) kepada client yang saling terhubung satu sama lain
dalam satu jaringan.
Fungsi Server
Sedangkan fungsi server dalam mengatur adalah bagaimana server mengatur
dalam memberi hak akses terhadap client yang terhubung dengan server tersebut.
Contohnya: hak akses internet, akses directory, dll
Selain itu server dapat berfungsi sebagai dinding keamanan (firewall). Fungsi
server ini sangat penting dalam jaringan yang terhubung dengan jaringan luar
seperti internet.
Server dapat berfungsi untuk membatasi dan menolak suatu koneksi yang ingin
merusak dan melakukan pencurian metadata.
Server dapat pula berfungsi sekaligus sebagai router yang menghubungkan
antara sebuah jaringan dengan jaringan yang lain tapi berbeda segmen.
Aplikasi Server
Layanan/Aplikasi yang diberikan server kepada client bermacam-macam.
Layanan
tersebut dapat berupa web server,DNS server mail server, ftp server,proxy server,
SMB server, DHCP server, dll.
1. Web Server
Web Server adalah software server yang menjadi tulang belakang dari World Wide
Web (WWW). Web server menunggu permintaan dari client yang menggunakan
browser seperti netscape navigator, Internet Explorer, modzilla, dan program
browser lainnya. Jika ada permintaan dari browser, maka web server akan memproses
permintaan itu dan kemudian memberikan hasil prosesnya berupa data yang
diinginkan kembali ke browser.
Data ini mempunyai format yang standar disebut dengan format SGML (
Standard General Markup Language). Data yang berupa format ini kemudian
akan ditampilkan oleh browser sesuai dengan
kemampuan browser itu. Contohnya ialah bila data yang dikirim berupa data
gambar, browser yang hanya mampu menampilkan text (misalnya lynx) tidak akan
mampu menampilkannya dan jika ada akan menampilkan alternatifnya saja.
Web Server, untuk berkomunikasi dengan clientnya (web browser)
mempunyai protokol sendiri yaitu HTTP (HyperText Transfer Protocol).
Dengan protokol ini, komunikasi antar web server dengan clientnya (browser)
dapat saling dimengerti dan lebih mudah.
Seperti telah dijelaskan diatas, Standar format data pada World Wide Web adalah
SGML. Tapi sudah menjadi hal yang umum bahwa para pengguna internet lebih
banyak menggunakan format HTML (HyperText Markup Language) karena
penggunaannya yang lebih sederhana dan mudah dipelajari.
2. DNS Server
DNS Server adalah aplikasi untuk me-resolve (konversi) hostname menjadi IP
Address.
Contoh : http://66.249.89.104 menjadi http://www.google.com
3. Mail Server
Mail server merupakan sebuah aplikasi yang berurusan dengan lalu lintas email, dia
tidak secara langsung berhubungan dengan user yang akan berkirim. Dalam
pengiriman email, terdapat dua aplikasi yang diperlukan yaitu MTA (Mail
Transfer Agent), dan MUA (Mail User Agent). Kerja sama antara MUA dan
MTA dapat dianalogikan seperti agen perjalanan dan perusahaan perjalanan,
dimana email merupakan orang yang akan melakukan perjalanan.
Salah satu alasan kenapa email dipakai orang karena memberikan cara yang mudah
dan cepat dalam mengirimkan sebuah informasi. Selain itu email dapat juga informasi
yang ukurannya kecil sampai ke file yang ukurannya besar. Pada gambar berikut
bagaimana cara pertukaran
Email yang menggunakan TCP/IP
Secara garis besar MTA (Mail Transfer Agent) adalah sebuah aplikasi untuk
mengantarkan email. MTA melakukan fungsi-fungsi sebagai berikut :
- Pertukaran email menggunakan protokol TCP
- Menerima email masuk (incoming)
- Meneruskan email yang akan keluar (outgoing)
- Mengatur antrian bila ada email masuk, keluar dan yang tertunda pengirimannya
MTA yang umum dipakai adalah sendmail dan qmail untuk di unix serta untuk di Ms
Windows menggunakan Mdaemon.
Sedangkan MUA (Mail User Agent) adalah aplikasi yang berfungsi sebagai antar
muka (interface) antara email (dalam hal ini berhubungan dengan user yang
memiliki email tersebut) dengan MTA yang mendukungnya. Ia berfungsi :
- Menulis email dan membaca email yang masuk.
- Mengatur konfigurasi email sehingga sesuai dengan MTA yang mendukungnya.
- Memberikan kenyamanan kepada user dalam menerima dan mengirim email.
Beberapa agen email yang populer saat ini adalah Pine, Eudora, Netscape, Outlook
dan Pegasus.
4. FTP Server
FTP (File Transfer Protocol) menggunakan protokol transport TCP untuk
mengirimkan data/file. TCP dipakai sebagai protokol transport karena protokol ini
memberikan garansi pengiriman dengan FTP yang dapat memungkinkan user
mengakses le dan direktori secara interaktif
diantaranya:
- Melihat daftar file pada direktori remote dan lokal
- Mengganti nama dan menghapus file
- Transfer file dari komputer remote ke lokal (download)
- Transfer file dari komputer lokal ke remote (upload)
5. Proxy Server
Fungsi proxy sebagai cache merupakan fungsi proxy yang paling banyak digunakan
dalam jaringan.
Dengan fungsi ini proxy mampu menyimpan halaman-halaman web yang pernah
diakses oleh client dalam jaringan. Sehingga bila ada client yang lain yang meminta
halaman yang sama,maka halaman yang ada dalam cache itulah yang akan diberikan
ke client.
Sebagai contoh, bila ada client yang membuka halaman http://www.yale.edu, maka
sebelum halaman web tersebut muncul di client, proxy server akan menyimpan
terlebih dahulu halaman tersebut di dalam cache.
Lain waktu apabila ada lagi yang meminta halaman http://www.yale.edu maka
halaman yang tersimpan di cache itulah yang akan diberikan ke client yang meminta
halaman tersebut.
6. SMB Server
Samba adalah server yang sangat powerful yang dapat membuat sistem
berbasis Unix (seperti Linux) untuk melakukan sharing resource dengan sistem
berbasis Windows.
7. DHCP Server
DHCP (Dynamic Host Configuration Protocol) adalah sebuah mekanisme yang
memungkinkan sebuah server untuk memberikan IP Address secara dinamik bagi
client.
Client melakukan permintaan IP Address kepada server, dan server memberikan
alokasi bagi si client tersebut.
Mekanisme ini akan sangat memberikan keuntungan bagi manajemen jaringan di
karenakan proses setting IP Address tidak harus dilakukan manual untuk setiap client
yang ada.
Contoh system operasi pada PC Server: Microsoft (Windows NT, Windows 2000
Server, Windows 2003 Server, Windows 2008 Server), Linux (Debian, Fedora,
SUSE, Ubuntu Server, Redhat)
Client
Secara mendasar client adalah sebuah PC dengan sistem operasinya sendiri yang
terhubung dengan jaringan/workstation, sehingga dapat digunakan untuk mengakses
ke server dan PC lainnya.
Contoh system operasi pada PC Client: Microsoft(Windows 3.1, Windows 95,
Windows 98, windows 2000, Windows Me, Windows XP, Windows Vista, Windows
7), Linux((Debian, Fedora, SUSE, Ubuntu, Redhat)
Komputer yang bertugas sebagai pelayan jaringan.
- Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource
yang dapat dipakai oleh komputer lain yang terhubung dalam jaringannya.
- Server merupakan piranti khusus dalam jaringan komputer yang menjadi tempat
bagi semua nodes (titik jaringan/workstation)di dalam jaringan untuk bisa melakukan
resource sharing.
- Server melayani semua nodes, jika nodes membutuhkan.
- Server ada beberapa macam, yaitu: printer server, file server, disk server, web server
dan database server. Server bisa bersifat dedicated, artinya server tidak bisa
dipergunakan sebagai nodes untuk komunikasi, ada juga yang bersifat non-dedicated,
yaitu selain berfungsi sebagai server juga dapat dipergunakan sebagai titik masuk
untuk berkomunikasi di dalam jaringan. Cara seperti ini populer dengan istilah client-
server
Layanan yang diberikan server kepada client bermacam-macam.
Layanan tersebut dapat juga berupa service E-Mail, Domain, Web, Proxy, dll.
Pengamanan sistem jaringan komputer dapat dilakukan melalui beberapa layer yang
berbeda. Misalnya di layer transport, dapat digunakan Secure Socket Layer
(SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem anda dapat
juga diamankan dengan menggunakan firewall yang memisahkan sistem anda
dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi
sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak
berhak.
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang
dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan
dengan mengelompokkan pemakai dalam group. Ada group yang berstatus
pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki
kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan
kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada
kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan
bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.
Memasang Proteksi
Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan
pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS
antara lain:
a. Autobuse, mendeteksi probing dengan memonitor logfile.
b. Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
c. Shadow dari SANS
d. Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan kebutuhan.
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang
biasanya disebut logfile atau log saja. Berkas log ini sangat berguna untuk
mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login),
misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan
untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.
Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di
sistem berbasis UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem
dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user (administrator), maka ada
kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang
dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang
dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah
dikerjakan bertahun-tahun.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya
berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat
bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup
akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika
tempat yang bersangkutan mengalami bencana seperti kebakaran.
Penggunaan Enkripsi
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
2.Server Based password authentication: Termasuk dalam metoda ini misalnya sistem
Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server
tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh
menggunakan service tersebut
4.Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network
dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang
firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus
dilakukan dengan mesin firewall
Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi
meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang
mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan
software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi
dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama
kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang
berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi.
Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu
otoritas
Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping
messages secure. [40]) Crypto berarti secret (rahasia) dan graphy berarti
writing (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya
kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan
matematis yang cukup erat.
Terminologi Enskripsi Dekripsi : Proses yang dilakukan untuk mengamankan
sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut
ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak
dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah encipher. Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih
tepat untuk proses ini adalah decipher.
Digital Signature : digunakan untuk menyediakan authentication, perlindungan,
integritas, dan non-repudiation
Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme
dikombinasikan untuk menyediakan security service
B. Jenis-jenis IPS
1) Host-based Intrusion Prevention System
Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak
fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application
Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi
tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat
universal di antara aplikasi-aplikasi yang dimodifikasi.
HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer,
menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang
bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi
performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode
berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek
threat signature.
2) Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai In-line proactive protection,
menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang
mencurigakan.Karena menggunakan in-line model, performansi tinggi merupakan
sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada
jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen
untuk mengakselerasi performansi bandwidth, yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips
4. Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama
halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS,
seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi
dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan
melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan
NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi.
Kebijakan keamanan NIPS sendiri terdiri dari:
Content based Intrusion Prevention System
yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan
yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
Rate Based Intrusion Prevention System
5. bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan
dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS
mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
Baik host based maupun network IPS memiliki kelebihan dan kekurangannya
masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan
dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan
memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam
mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS
adalah administrasinya yang gampang.
6. C. Cara Kerja IPS
7. Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS +
Firewall.
8. Penjelasan :
9. Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol
akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak
sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS)
memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak
sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali,
dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan
menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan
dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan,
memberitahukan administrator jaringan akan adanya serangan pada saat serangan
mulai hidup dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun
firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
10. Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain
sebagai sebuah embedded system yang membuat banyak filter untuk mencegah
bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan
trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian
bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan
pada sebuah modul in-line: data melewati perangkat IPS dari satu ujung dari kanal
data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang
diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket
yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari
jaringan.
11. Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif
ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan
waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi.
Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain
untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi
kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana,
secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja.
Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk
setiap byte dari segmen data yang bermakna tidak semua serangan dapat
diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut
dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut
informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan,
port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis
paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan
didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum
jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS
membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah
ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan
akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat
terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran
data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks
dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.
255.255.255.240
192.168.47.66 203.157.31.1
203.157.32.2 192.168.10.1
255.255.255.0
192.168.10.1 203.157.31.1
203.157.32.2 Reply from 203.157.31.1 : bytes = 32 time= 5 ms TTL 512
Full transcript
Network Protocol Analyzer, itulah namanya (tanpa embel2 TM, atau R). Wireshark
adalah salah satu dari sekian banyaktool Network Analyzer yang banyak digunakan
oleh Network administrator untuk menganalisa kinerja jaringannya. Wireshark
banyak disukai karena interfacenya yang menggunakan Graphical User Interface
(GUI) atau tampilan grafis.
Seperti namanya, Wireshark mampu menangkap paket-paket data/informasi yang
berseliweran dalam jaringan yang kita intip. Semua jenis paket informasi dalam
berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa.
Karenanya tak jarangtool ini juga dapat dipakai untuk sniffing (memperoleh
informasi penting spt password email atau account lain) dengan menangkap paket-
paket yang berseliweran di dalam jaringan dan menganalisanya.
Untuk menggunakan tool ini pun cukup mudah. Kita cukup memasukkan perintah
untuk mendapatkan informasi yang ingin kita capture(yang ingin diperoleh) dari
jaringan kita. Berikut tampilan interface Wireshark dan Dialog Capture Option:
Pertama kita perlu menentukan informasi apa yang ingin kita dapatkan dari jaringan
kita. Dalam gambar di atas, Saya memasukkan perintah untuk memfilter paket yang
melewati IP Address PC Saya: host 10.122.1.4. Dalam pilihan inerface, jangan lupa
memilih interface yang sesuai yaitu melalui LAN/Ethernet Card yang ada di PC
Anda. Lalu klik tombol Start. Dan beginilah hasil yang Saya peroleh:Gambar di atas
menunjukkan hasil capture dari Wireshark. Saat itu Saya menjalankan aplikasi
Winamp yang memainkan file .mp3 dari komputer lain dalam jaringan dengan IP
10.122.1.215 (streaming), kemudian aplikasi Pidgin (jenis Chat client, saat itu Saya
memakai protokol Yahoo Messenger-YMSG), serta Saya juga browsing dengan
Mozilla Firefox.
Seperti yang bisa Anda lihat, semua paket data/informasi yang melalui interface
LAN/Ethernet Card PC Saya akan ditangkap dan ditampilkan dalam layar utama
Wireshark. Sumber dan Tujuan Pengiriman Paket, Protokol yang dipakai, serta waktu
yang dibutuhkan untuk transfer juga ada. Lebih jauh lagi, di bagian bawah layar
utama (tidak terlihat dalam gambar di atas) juga terdapat penjelasan lebih detil apa isi
paket-paket di atas.
Well, bagi Anda yang penasaran ingin coba-coba menganalisa transmisi paket data
dalam jaringan, atau ingin memperlajari lebih jauh bagaimana proses koneksi dan
transmisi data antar komputer, monggo gunakan tool Wireshark ini Tapi ingat,
gunakan dengan bijak dan jangan gunakan untuk hal-hal yang merugikan orang lain
ya
download wireshark disini.
Aplikasi berbasis open source yang berguna dalam men-scan atau melihat IP dan port
dalam jaringan yang mudah digunakan. Angry IP Scanner dapat berajalan di banyak
sistem operasi seperti GNU/Linux, Ms.Windows dan MacOS X dengan baik.
Berikut tampilan sekedarnya scan dalam jaringan lokal kantor
Note : * isikan range IP (sesuaikan dengan class di lan anda)
* lingkarang biru merupakan komputer ato host yang hidup (tuk memastikan bisa
di lakukan dengan ping ulang)
download Angry IP scanner disini.
3.Etherape
dikembangkan oleh Juan Toledo, merupakan alat yang berfungsi untuk men-scan
jaringan atau untuk membantu menganalisis jaringan. Etherape menampilkan
aktivitas jaringan secara grafis. Host jaringan ditampilkan dalam gambar lingkaran
dengan ukuran bervariasi sesuai dengan pengaturan node size variabel pada
preferensi. Sedangkan lalu lintas antara host digambarkan dengan garis yang
berwarna sesuai dengan jenis protokol yang digunakan. User dapat mengatur atau
memilih mode protokol yang dipantau, seperti : ethernet, IP, TCP, Token Ring,
FDDI. User dapat menampilkan window protokol melalui menu View. Window ini
menyajikan keterangan yang lebih detail daari berbagai macam paket data yang
tertangkap oleh etherape.
download Etherape disini.
4.Chkrootkit
Chkrootkit merupakan tool untuk mengecek apakah ada tanda2 rootkit pada
komputer.
Apa tanda adanya rootkit ?
System binary yang dimodifikasi (orang lain), misal instruksi ls tidak memunculkan
file tertentu
FIle log system yang dihapus.
Tanda2 trojan.
Network Interface yang diakalin orang.
Dan lain-lain.
Cara pakai ?
Download chkrootkit disini atau paket yang sudah saya build untuk Slackwaredisini .
Install, kemudian jalankan. (#chkrootkit)
Cara kerja chkrootkit ?
Jika dijalankan, chkrootkit akan mengecek file2 yang jadi sasaran rootkit :
4. Whos On My WiFi
Fitur utama software ini yakni dapat menampilkan driver apa saja yang belum diinstal
maupun diupdate, selain itu yang menarik kita bisa secara otomatis mendownload
driver sesuai spesifikasi komputer/laptop kita, sehingga tidak terjadi kesalahan dalam
menginstal driver yang diinginkan. Software yang saya rekomendasikan bagi para
pemula dalam instalasi komputer/laptop karena sangat mudah pengoperasiannya,
tinggal download dan instal saja.
Keamanan jaringan komputer merupakan salah satu hal penting dan mendasar
dalam pemanfaatan sebuah sistem. Suatu kelemahan (vulnerabilitas) dalam sebuah
sistem jaringan komputer seringkali dikesampingkan, hingga apabila terjadi suatu
ancaman /serangan logic Maupun physic yang merusak pada sistem tersebut,
dampaknya akan menjadi lebih buruk dan sangat merugikan, biaya pemulihan
(recovery) justru akan menjadi membengkak diluar perkiraan sebelumnya.
Pertimbangan akan bahaya dan kerugian penyalahgunaan servis-servis jaringan lokal
dan semua aplikasi berbasis internet saat ini, maka sudah seharusnya para pelaku
bisnis dan organisasi menerapkan suatu strategi langkah awal untuk
menanggulanginya. Salah satu bentuk yang ditempuh diantaranya adalah melakukan
sebuah analisis secara periodik, baik itu logic dan physic, sehingga nantinya
diharapkan dari analisis tersebut menghasilkan suatu laporan audit yang berisi deteksi
dari berbagai macam vulnerabilitas yang ada, untuk kemudian diambil langkah-
langkah proteksi yang tepat, yang diperlukan sebagai jaminan keamanan untuk
keberlangsungan sistem tersebut.
Nessus adalah termasuk kelompok scanner gratis baru. Ditulis oleh Renaud
Deraison saat berusia 18 tahun dan ia berasal dari Paris. Renaud sudah familiar
dengan sistem operasi linux sejak usia 16 tahun, dan ia sangat tertarik dengan bidang
isu-isu security komputer. Nessus didistribusikann di bawah GNU Public License
dari Free Software Foundation . Renaud memulai untuk mengkonsep linux pada
permulaan tahun 1998.
Nessus bekerja dengan memeriksa target yang anda telah anda tentukan,
seperti Sekumpulan host atau bisa juga host dalam fokus tersendiri. Begitu aktivitas
scan selesai, anda dapat melihat informasi hasilnya baik dalam bentuk grafikal atau
baris, Interface (tampilan) grafikal Nessus dibangun dengan menggunakan Gimp
Toolkit (gtk). Gtk adalah sebuah library gratis yang banyak digunakan untuk
membangun interface grafikal dibawah X.
1.3. Tujuan
a. Untuk melengkapi tugas audit teknologi informatika
b. Agar kita bisa lebih mengetahui tentang tools keamanan jaringan terutama
nessus.
PEMBAHASAN
b) Kerugian
(Belum di temukan kerugian)
a. General
Bagian General berfungsi untuk memberikan penamaan suatu kebijakan ( policiy
) dan memberikan beberapa teknik konfigurasi terhadap pemindaian yang sedang
berlangsung.
b. Credentials
Pada bagian tab Credentials kita dapat menambah konfigurasi keamanan seperti
autentikasi kata kunci atau password pada protocol SMB ( service messages block ),
domain name, kata kunci protokol SSH di sepanjang proses pemindaian, dengan
memberikan konfigurasi pada tab Credentials, kita akan mendapatkan hasil
pemindaian dan pemeriksaan yang semakin akurat dan beragam.
c. Plugins
Pada pilihan tab plugin pengguna dapat memilih secara spesifik jenis-jenis plugin
yang dibutuhkan, pilihan menu plugin ini akan membantu anda di dalam
mengkategorikan jenis- jenis serangan, maupun vulnerabilitas yang sering terjadi saat
ini, baik itu terhadap servis yang sedang dijalankan, port-port yang sebaiknya tidak
terbuka, kerentanan suatu sistem operasi, bug atau celah keamanan pada platform
perangkatperangkat tertentu dan jenis-jenis varian virus terbaru saat ini.
ran yang akan terlihat, apabila target host yang telah anda scan terdapat suatu
vulnerabilitas di dalamnya, apakah itu mengenai servis yang mencurigakan,
terbukanya port yang dapat mengakibatkan penyusup untuk dapat melakukan
eksploitasi, dan lain-lain akan dijelaskan pada gambar berikut:
Cara kerja : Virus komputer umumnya dapat merusak perangkat lunak komputer dan
tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over process
ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan
Sun Operating System. Virus yang ganas akan merusak perangkat keras.
Tipe virus komputer :
Trojan bersifat stealth (siluman dan tidak terlihat) dalam operasinya dan
seringkali berbentuk seolah-olah program tersebut merupakan program baik-
baik, sementara virus komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan
worm melakukannya.
Pada umumnya Trojan tidak berbahaya selama pengguna tidak terhubung pada
internet atau jaringan. Karena Trojan dikendalikan dari komputer lain (komputer
attacker).
Jenis-jenis trojan : pPencuri password, pencatat penekanan tombol (keystroke
logger / keylogger), tool administrasi jarak jauh (Remote Administration
Tools/RAT), ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke
sebuah program untuk memodifikasi cara kerja program yang diimbuhinya.
Pendeteksian dan pembersihan : Mendeteksi keberadaan Trojan merupakan sebuah
tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port
mana yang terbuka dan sedang berada dalam keadaan listening, dengan
menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan
berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background),
sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak
jauh. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah snapshot
terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan
membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam
kondisi komputer tidak terkoneksi ke jaringan.
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk
peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa
jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE
)yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P.
Virus Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan
mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang
diinginkan oleh si penyerang.
VIirus W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email
yang diproduksi oleh suatu file pada PC / local drive.
Virus W32/Mytob-AS, Mytob-BE, Mytob-E, dan Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan.
Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay
Chat (IRC) network.
1. Pengertian Antivirus
Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi
dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection
Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah
terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di
latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang
diakses (dibuka, dimodifikasi, atau ketika disimpan). Sebagian besar antivirus bekerja
dengan beberapa metode seperti di bawah ini:
Pendeteksian dengan menggunakan basis data virus signature (virus signature
database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan
oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus
dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor
antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya
dan beberapa kategori lainnya. Cara ini terbilang cepat dan dapat diandalkan untuk
mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat
mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan
ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus
dan umumnya dapat diperoleh secara gratis melalui download atau melalui
berlangganan (subscription).
Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus
seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang
diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga
sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang
harus diterapkan untuk mendeteksi keberadaan sebuah virus. Jika ada kelakuan
perangkat lunak yang tidak wajar menurut policy yang diterapkan, seperti halnya
perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-
mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut
(cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka
antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut.
Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga
administrator menentukan apa yang akan dilakukan selanjutnya. Keuntungan dari
cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum
dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus
memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas),
maka seringnya antivirus membuat alarm palsu atau False Alarm (jika konfigurasi
antivirus terlalu keras), atau bahkan mengizinkan virus untuk berkembangbiak di
dalam sistem (jika konfigurasi antivirus terlalu lunak), terjadi false positive.
Beberapa produsen menyebut teknik ini sebagai heuristic scanning.
1. Antivirus BitDefender
BitDefender adalah perangkat lunak antivirus yang dapat digunakan untuk Microsoft
Windows, Symbian OS, Windows Mobile, Mac OS X (beta) dan freeBSD.Untuk saat
ini Antivirus bitdefender diklaim sebagai antivirus nomor satu didunia oleh beberapa
orang. karena saya sendiri penasaran setelah saya mencoba memanfaatkan jasa gratis
untuk antivirus ini didapat kelemahan dan kelebihannya :
-Kelebihan bitdefender :
cara sistem kerjanya sangat bagus, protect filenya sangat kuat mulai dari dalam
maupun luar seperti malware yang berbahaya dari internet, sangat teliiti dan update-
nya mudah dan tidak begitu besar.
-Kelemahan bidefender :
bagi anda yang sering berselancar dunia internet dari sinyal hotspot maupun modem
kelas rev A kebawah dengan adanya antivirus ini maka akan semakin memperlambat
koneksi internet anda sebab sitem kerja bitdefender memang mempergunakan
koneksi internet. cukup berat bila dipasang pada komputer dibawah dualcore.
solusi : mematikan fitur anti malware internet bitdefender anda dan gunakan anti
malware bawaan windows saja. saya menyukai antivirus yang satu ini.
2. Antivirus Kaspersky
3. Antivirus Avira
Antivirus ini sudah merakyat dan umum digunakan karena antivirus ini bisa dipasang
sampai pada komputer lama baik xp, windows 7 dan lain lain
AVG adalah program antivirus yang dibuat oleh AVG Technologies. AVG sudah
memiliki fitur yang lengkap perihal keamanan. Jadi sistem proteksi pada AVG dinilai
lengkap dan canggih.
-Kelebihan AVG :
Keunikan AVG dari antivirus lain ialah LinkScanner. Guna LinkScanner adalah men-
scan tautan pranala saat menjelajah di dunia maya. Link Scanner berfungsi dengan
baik pada peramban Mozilla Firefox dan Internet Explorer. Selain itu, kelebihan dari
AVG adalah tersedianya fitur Anti-Rootkit
-Kelemahan AVG :
hanya satu kekurangan AVG. AVG sebagian besar hanya akan men-karantina virus
yang dideteksi, tidak seperti antivirus lain yang dapat menghapus saat pendeteksian.
AVG memang kuat pada pendeteksian, tetapi sering dinilai lambat dalam
pemindaian.
5. Antivirus Norton
Antivirus ini ringan dan bekerja sangat cepat (Berjalan pada ram 256 MB), antivirus
ini sudah bisa dipakai diberbagai windows baik 32 bit maupun 64 bit. updatenya
cukup cepat.
-Kelemahan :
antivirus ini sangat over protektive.
7. Antivirus McAfee
Antivirus ini tak kalah menarik dengan yang lain karena viturnya yang sangat
lengkap.
-Kelebihan :
Dilengakapi dengan fitur setting agar anak-anak dapat bermain bebas di internet
namun tetap dapat dikontrol untuk akses ke website tertentu.
Melindungi secara menyeluruh dari gangguan beberapa hacker yang ingin mencoba
mengambil alih akses komputer Anda.
-Kelemahan :
Update lama, berat dijalankan pada komputer dibawah dual core.
8. Antivirus Avast!
Avast! adalah sebuah program anti-virus yang dikembangkan oleh Alwil Software
yang berdomisili di Praha, Republik Ceko.
Anti virus ini menjuarai antivirus paling ringan diantara antivirus yang lain.
-Kelebihan : Anti virus ini memang terbukti sangat ringan, proses scannya yang
sangat cepat
-Kelemahan : antivirus eset NOD32 :
anti virus ini sangat overprotektive, belum tersedia update offline.
9. Antivirus Smadav
Anti virus lokal ini sangat ringan, bisa dipakai di berbagai macam windows, dan
banyak digandrungi oleh masyarakat indonesia. antivirus ini mempunyai keunggulan
yang tidak dimiliki oleh antivirus lain yaitu mampu membetulkan segala file hidden
akibat virus shorcut dengan cepat. antivirus ini bagus digunakan sebagai pelengkap
antivirus kesukaan anda selain smadav.
REZA FEBRIANSYAH