Anda di halaman 1dari 42

Kegiatan Belajar 4: Sistem Keamanan Jaringan

Capaian Pembelajaran Mata Kegiatan

Memahami Sistem Keamanan Pada Jaringan

Sub Capaian Pembelajaran Mata Kegiatan

1. Memahami Konsep Sistem Keamanan Jaringan


2. Menerapkan Prosedur Network Scanning dan Port Scanning
3. Menerapkan Prosedur Packet Filtering
4. Memahami Etihical Hacking
5. Memahami Sistem Hardening

Pokok-Pokok Materi

1. Konsep Sistem Keamanan Jaringan


2. Prosedur Network Scanning dan Port Scanning
3. Prosedur Packet Filtering
4. Konsep Etihical Hacking
5. Konsep Sistem Hardening

Uraian Materi

A. Konsep Sistem Keamanan Jaringan


1. Pengenalan Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta
menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari
segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak
yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah, network security makin rawan. Bila network
security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses
ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.
Penyediaan network security adalah sebagai aksi penyeimbang antara open
acces dengan security.

2. Prinsip Dasar Keamanan Jaringan


Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan
suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah
diberi wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi
dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan
aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah
diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian
diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau
pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat
yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman
jika suatu data atau informasi yang terdapat pada sistem komputer dapat
diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul- betul asli, orang yang mengakses dan memberikan informasi adalah
benar orang yang dimaksud, atau server yang kita hubungi adalah server
yang asli.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari
akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah
prosedur otentikasi berhasil dilengkapi.

3. Perancangan Keamanan Jaringan


Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang
dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
a. Pembatasan akses pada suatu jaringan
1) Internal Password Authentication: Password local untuk login ke sistem
harus merupakan password yang baik serta dijaga dengan baik.
2) Server Based password authentication: setiap service yang disediakan
oleh server tertentu dibatasi dengan suatu daftar host dan user yang
boleh dan tidak boleh menggunakan service tersebut
3) Server-based token authentication : penggunaan token / smart card,
sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu
dengan menggunakan token khusus.
4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah
network dari berbagai serangan.

b. Menggunakan Metode dan mekanisme tertentu


1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya
dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk
mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang
tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk
mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü
Digital Signature : digunakan untuk menyediakan authentication,
perlindungan, integritas, dan non-repudiation
4) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan
integritas, dan dapat menyediakan authentication. Satu atau lebih
mekanisme dikombinasikan untuk menyediakan security service

c. Pemonitoran terjadwal terhadap jaringan


Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh
yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas
yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa
saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login
pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila
terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang
mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek


Keamanan Jaringan :
1) Menentukan topologi jaringan yang akan digunakan.
2) Menentukan kebijakan atau policy .
3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
4) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

4. Jenis-Jenis Sistem Keamanan Jaringan Komputer


Sebuah jaringan komputer harus memiliki untuk menghindari berbagai
macam serangan oleh para hacker/cracker.Bagi para administrator jaringan pun
harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada
dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
a. Keamanan fisik
Keamanan fisik lebih ditekankan pada hardware.Hal ini digunakan untuk
melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada
jaringan.
b. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan
oleh benda yang tidak tampak, baik itu menggunakan software atau perintah
lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall
ataupun proxy yang digunakan untuk mem filter user yang akan
menggunakan jaringan.
c. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita
ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan
hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
d. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan
menggunakan sebuah program yang dapat membuat sistem kacau dan
mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus
pada komputer dan selalu update databasenya yang terbaru.
e. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan
diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan
hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem
lebih cepat teratasi.

B. Prosedur Network Scanning dan Port Scanning


Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif
tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address,
sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna
untuk menentukan jenis exploit yang akan digunakan.
Scanning dapat dibedakan menjadi 3, yaitu :
a. Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan
oleh target berdasarkan well known ports
b. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan
IP Address dari host tersebut.
c. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi
sistem operasi, maupun service pack yang digunakan.

Umumnya port scanning tools akan melakukan probe ke host target yang
mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning
juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.
Server tugasnya adalah melayani client dengan menyediakan service yang
dibutuhkan.Server menyediakan service dengan bermacam-macam
kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port
dan menunggu incomming connection ke port.Koneksi bisa berupa lokal
maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel,
sebagai cara dimana transport layer mengelola koneksi dan melakukan
pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait
dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup
untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap
sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk
mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan
kelemahan sistem jika port ini terbuka.

1. Type Scanning
a. connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh
sistem sasaran.
b. sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap.SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena
dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini
dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak
sampai terbentuk.Sebaliknya, suatu paket SYN dikirimkan ke port sasaran.
Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan
bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim
oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak akan tercatat pada log sistem sasaran.
c. TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

d. TCP Xmas Tree scan (-sX)


Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk
semua port yang tertutup.
e. TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk semua port yang tertutup.

f. TCP ACK scan (-sA)


Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK)
atau suatu firewall yang menjalankan advance packet filtering.
1) TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter
pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD)
sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
2) TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk
mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan
program serta normor versi yang berhubungan dengannya.
3) UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran.Bila port sasaran
memberikan respon berupa pesan (ICMP port unreachable) artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat
menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai
connectionless protocol, akurasi teknik ini sangat bergantung pada banyak
hal sehubungan dengan penggunaan jaringan dan system resource.
Sebagai tambahan, UDP scanning merupakan proses yang amat lambat
apabila anda mencoba men-scan suatu perangkat yang menjalankan
packet filtering berbeban tinggi.

2. Beberapa Tools dan cara scanning ke sistem


a. Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada
server, service apa yang listening untuk incomming connection, interface
mana yang listening, siapa saja yang terhubung.
Cara penggunaan netstat dan option option yang dipakai serta arti option
tersebut :
netstat -at : Menampilkan semua TCP port yang terbuka
b. Nmap
Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan
banyak sekali digunakan untuk mengaudit suatu system, dimana untuk
mengetahui port yang terbuka yang memungkinkan port tersebut dapat di
exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di
belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.
3. Konfigurasi Scanning dan Probing
a. Lakukan footprinting pada suatu alamat website, misalnya seperti perintah
berikut untuk mengetahui informasi pada website sis.pcr.ac.id
# nslookup sis.pcr.ac.id
# whois sis.pcr.ac.id
# dig sis.pcr.ac.id

Catat informasi yang didapat dari perintah diatas.

-->
root@server1:/home/retnawati# nslookup sis.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53

Non-authoritative answer:
Name: sis.pcr.ac.id
Address: 172.16.10.14

You have new mail in /var/mail/root

root@server1:/home/retnawati# whois sis.pcr.ac.id


Not found: -V Md5.0 sis.pcr.ac.id

root@server1:/home/retnawati# dig sis.pcr.ac.id


; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;sis.pcr.ac.id. IN A

;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14
;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.

;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec


;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:41:07 2013
;; MSG SIZE rcvd: 115

You have new mail in /var/mail/root

b. Melihat status service yang aktif di local komputer. Gunakan command netstat
–tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa option
netstat untuk mengetahui hanya tcp atau udp saja yang terlihat
Lakukan pula options – options yang lain.

Perintah yang dilakukan adalah seperti di bawah ini :


-->
-->
root@server1:/home/retnawati# netstat -tpane sis.pcr.ac.id
root@server1:/home/retnawati# netstat -tupane sis.pcr.ac.ia
-->
root@server1:/home/retnawati# nmap -sT -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sS -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -O -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sF -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sN -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sA -v sis.pcr.ac.id
-->
root@server1:/home/retnawati# nmap -sU -v sis.pcr.ac.id

c. Install Wireshark.
#apt-get install wireshark

d. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada
link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.

e. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu
dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di
bawah ini :

1) Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS.
2) Selanjutnya pilih Obtain An Activation Code.

3) Kemudian pilih Using Nessus at Home.


4) Isi username, password, dan email anda untuk pengiriman kode aktivasi ke
alamat email anda. Klik Register. Selesai.

f. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh
adalah seperti gambar di bawah ini :

g. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder
tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan
perintah seperti di bawah ini :

#sudo dpkg -i Nessus-5.2.1-ubuntu1110_i386


dan akan muncul seperti ini :
h. Start Nessus dengan cara # /etc/init.d/nessusd start
i. Kemudian login dengan akun dan password yang baru untuk nanti login ke
nessus.

j. Restart Nessus.
k. Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan
alamat https://localhost:8834 .

l. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus
login terlebih dahulu dengan username dan password yang telah dikonfigurasi
sebelumnya. Disini username saya adalah retna dengan passwordnya 12345.

Setelah username dan password diinputkan klik sign in to continue.

m. Tunggu hingga running selesai.


n. Setelah selesai klik new scan. Masukkan username dan alamat IP address
yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang
saya scan ada 3 IP address.

o. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3 jaringan
yang discan seperti terlihat pada Hosts.
p. Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan
seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada
pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.
q. Gambar di bawah ini merupakan tab policies ketika dibuka.

r. Untuk log out, silahkan klik pada pojok kanan.

C. Prosedur Packet Filtering


Paket filtering firewall adalah salah satu jenis teknologi keamanan yang
digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam
sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering
umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang
datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang
mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.
Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi
informasi penting, yaitu:
1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. Port sumber dari TCP atau UDP
5. Port tujuan dari TCP atau UDP
6. Tipe pesan dari ICMP
7. Ukuran dari paket
Internet adalah gabungan PC yang dihubungkan melalui router-router yang
saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik).
Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-
paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam
Access Control List firewall, router tersebut akan mencoba memutuskan apakah
hendak meneruskan paket yang masuk tersebut ke tujuannya atau
menghentikannya.

1. Faktor Penting Pendukung Keamanan


Untuk dapat mengimplementasikan system keamanan yang baik, diperlukan
faktor penting sebagai berikut.
a. Perimeter Network
Adalah sebuah layer lain dari security. Adalah layer yang terletak antara
jaringan dalam atau jaringan lokal kita dan jaringan luar atau internet.
b. Interior Router
Interior router ini kebanyakan melakukan paket filtering firewall pada sistem.
Router ini menyediakan pelayanan filtering dari luar dan dari dalam.
c. Exterior Router
Exterior router berkewajiban untuk memperbolehkan apa saja yang outbound
dari perimeter net dan biasanya melakukan paket filtering yang minim. Router
ini biasanya disediakan oleh sebuah grup diluar dari jaringan.
2. Jenis-jenis Paket Filtering
Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis dan
paket filtering dinamis. Berikut penjelasannya.
a. Paket Filtering Statis
Paket filtering statis ini akan menentukan apakah akan menerima atau
memblokir setiap paket berdasarkan informasi yang terdapat pada header paket
tersebut (seperti IP address sumber dan tujuan, port sumber dan tujuan, dll). Paket
filtering statis ini umumnya terdapat pada system operasi dan router yang
menggunakan table daftar pengaturan akses (access control list).
IT manager dapat mengelola keamanan jaringannya dengan membuat
policy/kebijakan. Setiap paket yang filter akan dibandingkan dengan setiap
peraturan yang diterapkan di dalam filter tersebut. Apabila hasil dari perbandingan
ini tidak cocok, maka paket tersebut di blok. Namun, apabila sesuai paket
tersebuat akan diteruskan. Untuk lebih jelas, perhatikan ilustrasi cara kerjanya
pada gambar berikut.

Gambar 2 Cara kerja paket filtering statis


Gambar Cara kerja Penapis Paket Statis

Dari gambar di atas dapat dilihat, pada saat paket data dating dengan
alamat IP 192.168.0.2 dengan port 25 dan protocol TCP melewati filter, terjadi
pengecekan terhadap paket data tersebut. Informasi yang terdapat pada paket
data kemudian dibandingkan dengan rule yang terdapat pada firewall. Rule
pertama adalah tolak semua paket yang berasal dari alamat 202.14.*.* yaitu
alamat yang memiliki IP depan 202.14, karena alamat sumber paket bukan
merupakan alamat IP dengan angka depan 202.14, maka paket diteruskan pada
pemeriksaan dengan rule berikutnya.
Rule dua menyebutkan tolak semua paket yang berasal dari port 25.
Sesuai dengan rule, paket yang dating tadi berasal dari port 25 sehingga, paket
data akan di drop atau tidak diteruskan. Begitupun dengan rule tiga. Umumnya
perangkat yang memiliki fitur paket filtering, mengizinkan seorang administrator
untuk menerapkan dua jenis peraturan. Pertama, inbound rule yaitu pemeriksaan
terhadap paket yang akan masuk ke dalam jaringan lokal dari internet, Kedua
outbound rule yaitu pemeriksaan yang dilakukan terhadap paket yang akan
keluar dari jaringan lokal menuju internet.
b. Paket Filtering Dinamis
Paket filtering dinamis bekerja seperti halnya paket filtering statis, tetapi
pemeriksaan jenis ini juga tetap menjaga informasi sesi yang mengizinkan
mereka untuk mengontrol aliran paket antara dua host secara dinamis,
dengan cara membuka dan menutup port komunikasi antara keduanya sesuai
dengan kebutuhan. Penyaringan seperti ini sering diimplementasikan di dalam
firewall, dimana firewall tersebut dapat digunakan untuk mengontrol aliran
data masuk ke jaringan lokal, maupun aliran data yang keluar dari jaringan
lokal.
Misalnya, sebuah paket filtering dinamis dapat dikonfigurasikan
sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext
Transfer Protocol (HTTP) saja yang diizinkan masuk ke jaringan lokal, sebagai
respon dari request dari klient HTTP yang berada pada jaringan local. Untuk
itu, lalu lintas outbound yang melalui port 80 dengan protokol TCP akan
diizinkan, sehingga request HTTP dari klient yang berada pada jaringan lokal
dapat diteruskan. Untuk lebih jelas perhatikan gambar di bawah ini.
Gambar Cara kerja paket filtering dinamis

Ketika sebuah request HTTP outbound datang melalui filter, filter ini akan
melakukan pemeriksaan terhadap paket tersebut untuk memperoleh informasi
sesi TCP dari request itu, kemudian filter akan membuka port 80 untuk lalu lintas
inbound sebagai respon terhadap requst tadi.
Ketika respon HTTP datang, respon tersebut akan melalui port 80
menuju ke dalam jaringan, dan kemudian filterakan menutup port 80 untuk lalu
lintas inbound. Namun, filtering jenis ini dapat di tembus oleh hacker dengan
membajak sesi dari paket data, sehingga paket data yang dikirim oleh hacker
tersebut adalah paket data yang diizinkan sesuai dengan rule yang di
tetapkan.

3. Cara Kerja Paket Filtering Firewall


Firewall mengawasi paket data yang lewat melalui router. Router ini dapat
berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat
memberikan route pada paket yang datang kepadanya. Router juga memikirkan
bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya.
Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk
memberikan route terhadap paket data yang datang. Protokol ini disebut Routing
Information Protocol (RIP) yang menghasilkan sebuah tabel routing. Tabel
routing inilah yang menunjukkan kemana paket data akan dikirim.
Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan
dengan memasang router filtering dan hanya pada lokasi tertentu saja pada
jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat
mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari
luar (internet), kegiatan ini disebut source address forgery.
Seperti yang telah disebutkan sebelumnya, bahwa yang diperiksa dari
sebuah paket data adalah bagian header nya yang mengandung informasi
penting tentang paket tersebut.
a. Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte.
Byte ke 9 merupakan informasi tentang protokol yang digunakan.
b. Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data
tersebut (berukuran 32 byte).
c. Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan
(berukuran 32 byte).
d. Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya paket
data pengirim. Pada setiap akhir dari koneksi TCP atau UDP tersambung
dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari
port-port UDP. Port-port yang mempunyai nomor dibawah 1024 diterbalikan
karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk
port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port
ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan
pilihan dari vendor.
e. Port Tujuan, adalah port yang menjadi saluran masuk paket data pada
komputer penerima paket data.
f. Status Koneksi, status koneksi memberitahkan apakah paket data yang
dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan
paket pertama maka pada TCP header diberlakukan „false‟ atau 0 dan untuk
mencegah sebuah host untuk mengadakan koneksi dengan menolak atau
membuang paket yang mempunyai bit set „false‟ atau 0.
Header pada paket data tersebut kemudian diperiksa , dengan cara
membandingkannya dengan policy atau kebijakan yang telah dibuat oleh
administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka
paket data yang datang akan di drop.

4. Keunggulan dan Kelemahan Paket Filtering Firewall


Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu :
a. Performa yang tinggi, karena melakukan pengecekan terhadap banyak faktor
(port, ip address, dll).
b. Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa
memerlukan perangkat tambahan.
c. Efektif
Disamping itu paket filtering firewall ini juga memiliki kelemahan yang
berkaitan dengan konfigurasi, yaitu :
1) Konfigurasi kompleks, agak sulit dalam mengkonfigurasi karena
penguasaan terhadap port, ip address, dll.
2) Mudah terjadi kesalahan dalam konfigurasi.
3) Susah untuk mengkonfig pada protokol yang dinamis (misalnya FTP)
4) Tidak dapat meng-filter berdasarkan content ( misalnya lampiran pada
email, javascript, ActiveX)

5. Pakcet Filetring

Alat dan Bahan


a. 1 Unit PC
b. Virtual Machine
c. OS Windows Server 2003

Langkah Kerja
1) Buatlah Jaringan seperti pada gambar berikut ini
2) Buatlah tabel chain dan rule yang akan diimplementasikan pada topologi
yang akandigunakan, seperti tabel1.0

3) Lakukan konfigurasi IP Address pada setiap host :

a. Host LAN 1
eth1 : 10.200.74.2/24
Gateway : 10.200.74.1
b. Host LAN 2
eth1 : 192.168.1.2/24
Gateway : 192.168.1.1
c. Host LAN 3
eth1 : 1.34.80.2/24
Gateway : 1.34.80.1

d. Firewall
eth1 : 10.200.74.1/24
eth2 : 192.168.1.1/24
eth4 : 1.34.80.1/24
eth5 : DHCP
4) Lakukan pengecekan awal bahwa setiap firewall dan sistem packet
filtering belumdiimplementasikan. Artinya antar jaringan masih bebas
untuk melakukan koneksiapapun satu sama lain.
5) Lakukan konfigurasi packet filtering sesuai dengan tabel 1.0 dengan
memasukanperintah berikut :a.

a. iptables -t nat -A POSTROUTING -o -eth5 -j SNAT -to 172.16.16.19

b. iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 10.200.74.0/24 -j


DROPc.
c. Iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 192.168.1.0/24 -j DROP

d. iptables-A FORWARD -s 192.168.1.0/24 -p tcp -d 0/0 --dport 80 -j LOGe.


e. iptables -A FORWARD -s 192.168.1.0/24 -p tcp -d 1.34.80.0/24 --dport
139 -j LOG
f. iptables A FORWARD s 10.200.74.0/24 p tcp d 1.34.80.0/24 --
dport 22 -jLOGg.
g. iptables A FORWARD s 10.200.74.0/24 -p tcp -d 192.168.1.0/24 --
dport 22 - j DROP

h. iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

6) Lakukan pengetesan terhadap jaringan yang sudah terkonfigurasi firewall


dan packetfilteringnya.

D. Konsep Etihical Hacking


Hacking telah menjadi bagian dari komputasi selama hampir lima dekade
dan ini adalah menjadi pembahasan sangat luas, yang mencakup berbagai topik.
Acara terkenal pertama hacking yang terjadi di 1960 di MIT dan pada saat yang
sama, istilah "Hacker" berasal.
Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam
sistem komputer atau jaringan komputer dan akhirnya memasuki
mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke
sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau
mencuri informasi sensitif yang tersedia pada komputer.
Hacking biasanya selama itu biasayany dilakukan untuk menemukan
kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian.
Hacking seperti ini adalah apa yang kita sebut Ethical Hacking.
Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas
sepengetahuan pemilik.Sedangkan Hacking sendiri memiliki pengertian
menumbus keamanan sistem suatu jaringan computer.
Seorang ahli komputer yang melakukan perbuatan hacking disebut
"Hacker".Hacker adalah mereka yang mencari pengetahuan, untuk memahami
bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian
mencoba untuk bermain dengan sistem ini.

1. Cara Kerja Hacker


Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui
cara kerja hacker mengakses suatu sistem, secara sederhana dapat
digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang
melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di
mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk
memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan
langkah-langkah logisnya, yaitu:
a. Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk
dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari,
whois, dan DNS one transfer.
b. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling
mungkin. Digunakan ping sweep dan port scan
c. Enumeration - Telah intensif terhadap sasaran, yang mencari user
account absah, network resource and share, dan aplikasi untuk
mendapatkan mana yang proteksinya lemah.
d. Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai
mencoba mengakses sasaran. Meliputi atau merampas kata sandi,
menebak kata sandi, serta melakukan buffer overflow
e. Escalating Privilege - Apabila baru mendapatkan user password di tahap
sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan
dengan password cracking atau eksploit sejenis getadmin, sechole atau
lc_messages.
f. Pilfering - Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke trusted
system. Mencakup evaluasi trust dan pencarian cleartext password di
registry, config file, dan user data.
g. Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas. Meliputi membersihkan network log dan
penggunaan hide toolseperti macam-macam rootkit dan file streaming
h. Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian
dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini
dengan cara membentuk user accountpalsu, menjadwalkan batch joob
,mengubah startup file ,menambahkan servis pengendali jarak jauh serta
monitoring tool ,dan menggantikan aplikasi dengan qtrojan.
i. Denial of Service - Apabila semua usaha diatas gagal, penyerang dapat
dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-
teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo,
smurf, dan lain-lain.

2. Jenis - Jenis Hacking


Kita dapat memisahkan menyusup ke kategori yang berbeda, berdasarkan apa
yang sedang hacked. Di sini adalah contoh −
a. Website Hacking − Hacking website berarti mengambil kontrol tidak sah
atas webserver dan perangkat lunak terkait seperti database dan antar
muka lainnya.
b. Network Hacking − Hacking jaringan berarti mengumpulkan informasi
tentang jaringan dengan menggunakan alat-alat seperti Telnet, NS
lookup, Ping, Tracert, Netstat,dll dengan maksud untuk membahayakan
sistem jaringan dan menghambat operasinya.
c. Email Hacking − termasuk mendapatkan akses yang tidak sah di Email
account dan menggunakannya tanpa mengambil persetujuan dari
pemiliknya.
d. Ethical Hacking − Ethical hacking melibatkan menemukan kelemahan di
komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya
membuat mereka tetap.
e. Password Hacking − ini adalah proses pemulihan password rahasia dari
data yang tersimpan di atau dikirimkan oleh sistem komputer.
f. Komputer Hacking − ini adalah proses mencuri komputer ID dan
password dengan menerapkan metode hacking dan mendapatkan akses
tidak sah ke sistem komputer.

3. Keuntungan atau manfaat dari Hacking


Hacking cukup berguna di seperti dapat dilihat dibawah ini.
a. Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda
lupa password Anda.
b. Untuk melakukan pengujian penetrasi untuk memperkuat keamanan
komputer dan jaringan.
c. Untuk menempatkan langkah-langkah pencegahan yang memadai untuk
mencegah pelanggaran keamanan.
d. Memiliki sistem komputer yang mencegah hacker jahat memperoleh
akses.

4. Kerugian dari Hacking


Hacking sangat berbahaya jika dilakukan dengan maksud yang berbahaya. Hal
ini dapat menyebabkan:
a. Besar pelanggaran keamanan.
b. Sistem yang tidak sah akses pada informasi pribadi.
c. Pelanggaran privasi.
d. Menghambat sistem operasi.
e. Serangan penolakan Jasa.
f. Serangan berbahaya pada sistem.

5. Tujuan dari Hacking


Mungkin ada berbagai niat positif dan negatif di belakang melakukan kegiatan
hacking. Berikut adalah daftar dari beberapa kemungkinan alasan mengapa
orang memanjakan diri dalam kegiatan – hacking
a. Hanya untuk fun
b. Pamer
c. Mencuri informasi penting
d. Merusak sistem
e. Menghambat privasi
f. Pemerasan uang
g. Sistem keamanan pengujian
h. Melanggar kebijakan kepatuhan
E. Konsep Sistem Hardening
Hardening adalah prosedur yang meminimalkan ancaman yang datang
dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak
diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat
password , menghapus program yang tidak diperlukan itu semua termasuk
dalam Host Hardening. Host Hardening menyediakan berbagai perlindungan
dalam sistem komputer. Perlindungan tersebut diberikan dalam bentuk berbagai
lapisan yang biasa disebut dengan istilah pertahanan berlapis. Lapisan tersebut
meliputi lapisan OSI seperti aplikasi, transport, fisik, dll.
Terdapat beberapa macam dari host hardening yang biasa disebut dengan
elemen. Berikut adalah elemen dari host hardening:
1. Hardening System: Security Policy
Keberadaan dokumen “Kebijakaan Keamanan” atau “Security Policies”
merupakan sebuah infrastruktur keamanan yang harus dimiliki oleh sebuah
organisasi atau perusahaan yang ingin melindungi aset informasi
terpentingnya. Dokumen ini secara prinsip berisi berbagai cara (baca: kendali)
yang perlu dilakukan untuk mengontrol manajemen, mekanisme, prosedur,
dan tata cara dalam mengamankan informasi, baik secara langsung maupun
tidak langsung. Karena berada pada tataran kebijakan, maka dokumen ini
biasanya berisi hal-hal yang bersifat prinsip dan strategis.
Tujuan dasar dari suatu kebijakan (Policy);

a. Melindungi pengguna (user) dan informasi


b. Membuat aturan sebagai arahan untuk pengguna (user), sistem
administrator, manajemen dan petugas keamanan sistem informasi (IT
security)
c. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau
pemeriksaan
d. Membantu mengurangi resiko yang mungkin akan muncul
e. Membantu arahan kepatuhan pada peraturan dan undang-undang
f. Menetapkan peraturan resmi perusahaan mengenai keamanan
Pihak-pihak yang wajib menggunakan IT Security Policy:
a. Manajemen – pada semua tingkatan
b. Technical staff – sistem administrator dan lainny
c. Pengguna (user)

2. Hardening System: Kriptografi


Cryptographic protocol adalah suatu protokol yang menggunakan
kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun
secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak
yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk
menghitung sebuah nilai, menghasilkan urutan random, atau pun
menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam
sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi
adanya eavesdropping dan cheating.

3. Hardening System: Firewall


Firewall adalah sebuah sistem yang didesain untuk mencegah akses
yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall dapat
diimplementasikan dalam perangkat keras dan perangkat lunak, atau
kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna
internet yang terhubung ke jaringan internet. Semua pesan yang masuk dan
keluar dari internet harus melewati firewall. Firewall ini bertindak sebagai
pengawas setiap pesan dan memblok jika tidak memenuhi kriteria keamanan
tertentu.
Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang
mengalir di jaringan. Fungsi firewall mengatur, memfilter dan mengontrol lalu
lintas data yang diijinkan untuk mengakses jaringan privat yang dilindungi.
Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data
lewati atau tidak, antara lain:
a. Alamat IP dari komputer sumber.
b. Port TCP/UDP sumber dari sumber.
c. Alamat IP dari komputer tujuan.
d. Port TCP/UDP tujuan data pada komputer tujuan.
e. Informasi dari header yang disimpan dalam paket data.
4. Hardening System: IDS (Intrusion Detection System)
Intrusion Detection Systems (IDS) adalah suatu tindakan untuk
mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan
atau device. Sebuah IDS dapat diimplementasikan melalui software atau
aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat
memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti
paket yang merusakkebijakan rules keamanan, dan paket yang ditujukan
untuk mengambil hak akses suatu pengguna.

5. Hardening System: Backup


Backup yaitu membuat salinan data atau file-file komputer ke media
penyimpanan lain untuk menjamin keamanan atau keselamatan data jika
terjadi kerusakan data utama. Backup data dianjurkan secara berkala setiap
periode tertentu. Dari beberapa kondisi digunakan sebuah backup yang
beriringan dengan master datanya. Sebagai contoh pada sebuah jaringan
komputer dibuat server backup yang berjalan beriringan dengan server
utamanya. Jika server utama dan server backup diupdate secara bersamaan,
maka jika server utama mati akan digantikan oleh server backup.
Kegiatan backup dalam hardening system memiliki beberapa tujuan, yaitu:
a. Untuk menjaga keamanan data, terutama data yang memiliki kepentingan
khusus.
b. Untuk pengarsipan data.

6. Hardening System: Auditing System


Audit adalah suatu proses yang sistematik untuk mendapatkan dan
mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan
mengenai kegiatan dan kejadian dengan tujuan untuk menentukan tingkat
kesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah
ditetapkan serta menyampaikan hasil-hasilnya kepada pihak yang
berkepentingan.
Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu:
a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.
b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.
c. Memahami konsep dasar audit jaringan komputer.
d. Memahami dasar-dasar teknik audit jaringan komputer.
e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di
tingkatkan

Prosedur melakukan audit sistem:


a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan
otoritas untuk membuat standar dan prosedur
b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan
Jaringan, termasuk dokumen penggantian peralatan
c. Memeriksa apakah tersedia prosedur untuk memantau network usage
untuk keperluan peningkatan kinerja dan penyelesaian masalah yang
timbul
d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar
untuk aplikasi-aplikasi on-line yang baru diimplementasikan

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.


Digital forensik adalah ilmu yang menganalisa barang bukti digital
sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital
merupakan hasil ekstrak dari barang bukti elektronik seperti Personal
Komputer, mobilephone, notebook, server, alat teknologi apapun yang
mempunyai media penyimpanan dan bisa dianalisa.
Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam
implementasi Digital Forensik, yaitu:
a. Pengumpulan (Acquisition)
Mengumpulkan dan mendapatkan bukti-bukti yang mendukung
penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan
karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan
untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum
hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan
sebagai barang bukti mencakup sebuah sistem komputer, media
penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA,
handphone, smart card, sms, e-mail, cookies, log file, dokumen atau
bahkan sederetan paket yang berpindah dalam jaringan komputer.
Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa
disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan
terjadinya situasi terkini?".
b. Pemeliharaan (Preservation)
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada
tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan
penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril
artinya belum mengalami proses apapun ketika diserahkan kepada ahli
digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital
dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan
menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah
barang bukti tersebut.
c. Analisa (Analysis)
Melakukan analisa secara mendalam terhadap bukti-bukti yang ada.
Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah
skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa
yang telah melakukan, apa yang telah dilakukan
d. Presentasi (Presentation)
Menyajikan dan menguraikan secara detail laporan penyelidikan
dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat
dipertanggung jawabkan secara ilmiah di pengadilan. Laporan yang
disajikan harus di cross check langsung dengan saksi yang ada, baik saksi
yang terlibat langsung maupun tidak langsung.
Cara kerja hardening yaitu dengan menggunakan suatu metode untuk
mengevaluasi keamanan sistem jaringan dan komputer dengan
mensimulasikan kemungkinan serangan yang terjadi dari pihak yang tidak
bertanggung jawab atau disebut juga dengan System Penetration. Selain
menggunakan System Penetration, hardening juga menggunakan Pacthing
dengan melakukan perbaikan terhadap suatu celah keamanan yang telah
dideteksi mengalami kerusakan.
Tugas

1. Peserta membuat percobaan yang ada dalam materi, dan membuat laporan
praktikum lengkap secara individu.
Dengan Format Laporan
a. Sampul
b. Teori Dasar
c. Tujuan Praktikum
d. Langkah Praktikum
e. Analisis
f. Kesimpulan

Tes Formatif

1. Fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan


sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan
umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil
dilengkapi adalah…
a. Authentication
b. Ketersediaan (availability)
c. Integritas (integrity)
d. Kerahasiaan (secrecy)
e. Akses Kontrol

2. penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
a. Server-based token authentication
b. Firewall dan Routing Control
c. Internal Password Authentication
d. Firewall Server
e. Server Based password authentication

3. Beberapa Langkah dalam perancangan Sistem Keamanan Komputer


1) Menentukan topologi jaringan yang akan digunakan.
2) Menetukan Server Komputer
3) Menentukan kebijakan atau policy .
4) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan
berjalan.
5) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh
satu atau lebih aturan firewall.
6) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
7) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Manakah yang tepat dalam perancangan Sistem dengan memperhatikan
aspek Keamanan Jaringan :
a. 1-2-3-4-5-6
b. 1-3-4-5-6-7
c. 2-3-4-5-6-7
d. 2-4-5-6-7-1
e. 1-2-7-6-5-3

4. Penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di
jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja
yang diperbolehkan untuk mengakses jaringan.
a. Kemanan jaringan
b. Keamanan fisik
c. Otorisasi akses
d. Penanganan bencana
e. Proteksi Virus

5. Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran,
berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk
semua port yang tertutup…
a. connect scan (-sT)
b. sS (TCP SYN scan)
c. TCP FIN scan (-sF)
d. TCP Xmas Tree scan (-sX)
e. TCP Null scan (-sN)

Anda mungkin juga menyukai