Penyusun :
1. Christopher Edison – 2101655323
2. Abizar Alif Rifqi – 2101675571
3. Calvin – 2101652151
4. Rafif Rahmadio - 2101673742
a. Sejarah
b. Arsitektur
1.UserAccount
Root : Kontrol system file,user, sumber daya (devices) dan akses jaringan.
Kontrol Akses secara Diskresi adalah metode pembatasan yang ketat, yang
meliputi setiap account yang memiliki username dan password pribadi. Lalu
setiap file atau devicenya memiliki atribut seperti read, write, ataupun execution
kepemilikan, group, dan user umum.
Firewall linux :
Firewall linux ialah alat untuk mengontrol akses antar jaringan yang membuat
linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
4. Encryption
Prosedur dari Sistem Operasi atau aplikasi bisa merekam setiap kerjadian
dan bisa menyimpan rekaman tersebut untuk bisa di analisa. Semua file log
Linux disimpan di directory atau di var dan di log. Ialah antara lain:
Lastlog
LastXferlog
Access_log
Error_log
Messages
6. Intrusion Detection
Ruled based system dan Adaptive system adalah sistem dasar dari Intrusion
Detection System.
Chkwtmp
Tcplogd
Host entry
c. Security
Keamanan yang ditawarkan untuk mobile OS ialah sebagai berikut:
Kaspersky adalah perusahaan antivirus dari Rusia. Pada awalnya, pada tahun
2004 mereka berhasil mendeteksi dan menghilangkan virus di ponsel
bersistem operasi Symbian dan juga windows.
Virus yang dapat mereka atasi adalah jenis Trojan dan juga
worm.Kemampuan Kaspersky antivirus antara lain adalah:
NQ Mobile Security
Antivirus ini sama dengan antivirus yang lain yaitu melindungi android
dari serangan malware. Antivirus ini telah diujicoba mampu mendeteksi
90% yaitu 18 malware dari 19 kategori yang ada.
ESET ialah keamanan modern yang memiliki fungsi sama. Diatur dalan
bentuk yang sederhana dan jelas juga mudah digunakan. Ketika real-time
protection diaktifkan, ESET Mobile Security berfungsi sebagai pelindung
tetap, misalnya terdapat file yang sedang terbuka, dieksekusi atau disimpan
dicek dalam real time for viruses.
Real time protection diaktifkan secara default, dan tidak menghasilkan
penurunan kinerja apapun yang nyata. Dalam rangka menguji real time
protection, telah dicoba untuk memuat sebuah virus kedalam smartphone.
ESET Mobile Security membloknya dengan seketika.
Menurut Apple dilansir dari Softpedia, semua aplikasi direview oleh Apple
langsung agar pengguna terhindar dari serangan malware. Artinya, Apple
menjamin tak satupun aplikasi di App Store membawa virus atau malware
keperangkat pengguna.
d. Vulnerability
Vulnerability alias celah keamanaan ialah suatu kesalahan atau error
dalam pemograman. Bagaimanapun, smartphone diciptakan oleh
manusia. Apapun yang dibuat manusia tidak akan sempurna. Ketidak
sempurnaan itu salah satunya terjadi karena kesalahan memasukkan
kode, urutan, atau sebab lainnya. Ketidak sempurnaan tersebut
dinamakan Bug. Namun, bug tidak selalu memberikan dampak buruk dan
besar. Ada bug yang ringan, namun adapula yang besar dan menyebabkan
piranti lunak menjadi hang atau korup dan terkadang menyebabkan
BSOD (Blue Screen of Death). BUG yang paling berbahaya ialah Bug yang
menyebabkan vulnerability. Cara mengatasi vulnerability ialah
menginstal patch. Selama ini, jika suatu piranti lunak mengandung celah
keamanan dan belum ditambal, maka perlindungan malware seperti
program antivirus tidak akan mampu mencegah aktivitas eksploitasi. Jika
komputer sudah menginstal program antivirus yang terupdate dan siap
melindungi dari berbagai macam serangan, jika serangan yang terjadi
ditujukan untuk mengeksploitasi vulnerability yang belum ditambal maka
komputer akan bobol dan antivirus tidak akan mampu menahan serangat.
Adapun beberapa bug/vulnerability yang biasa ditemui dan diexploitasi.
1. Firmware(Hardcodedsoftware)
Firmware adalah software/mini operating system yang tertanam langsung
(hardcode) kedalam chip pada perangkat tertentu seperti:
- Router
- Kamera
- Scanner
- Printer
- Handphone
- Mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan
upgrade kompatibility perangkat atau penambahan fitur.
Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena
jumlah memory yang kecil. vulnerability di level firmware akan sangaat
berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan
menggunakan celah/kelemahan yang ada untuk membobol router dan
memodifikasinya.
4. Aplikasi(Software)
Aplikasi yang terinstall di komputer bisa menjadi jalan masuk hacker atau
senjata hacker ke komputer atau smartphone. aplikasi yang kita jadikan
prioritas utama untuk update adalah aplikasi yang bersentuhan langsung
dengan internet seperti browser,document reader, downlaod manager. Hal ini
untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan
untuk mencari informasi di internet.
5. Brainware(Operatorkomputer)
Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem
untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi
pengetahuan setiap orang berbeda-beda. Ketidak tahuan atau kepolosan sang
operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun
/informasi yang dia pegang. Dengan tekhnik seorang operator bisa ditipu dan
menyerahkan akun dan informasi penting ke hacker tanpa dia sadari.
secanggih apapun sistem di dunia ini pasti mememiliki kelemahan
(vulnerability)di sisi brainware.
6. Vulnerability(Celahkeamanan)padaaplikasiweb
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan
mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam
bergantung pada bahasa pemrograman yang dipakai,web server ,library dan
databaseyangdipakai.
Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web
mempunyai banyak sisi untuk diserang, web service bisa diserang dengan
DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi
website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra
proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk
masalah keamanan web service ,php library atau library yang lain
biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita
taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita
gunakan memiliki celah keamanan (vulnerability). Contohnya, memasang
wordpress sebagai CMS untuk menangani blog, wordpress CMS ini memiliki
banyak komponen terpisah seperti plugin dan module , vulnerability bisa
berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme
yang kita gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu
gunakan. Contoh security policy yang ada dimasing-masing platfrom:
VulnerabilitydanExploityangdipublishdiinternet.
Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website
yang mempublish vulnerability dan exploit secara up to date.
Ada banyak website yang memposting exploit untuk berbagai macam vulnerability
program baik aplikasi desktop,server atau aplikasi web. Jika ada orang yang
terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka
mereka akan bisa diexploitasi dengan exploit tersebut.
LocalExploit
Seperti namanya ,vulnerability ini hanya bisa diexploitasi secara
local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk
mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa
memiliki hak akses administrator.
Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi
yang vulnerable (misal exel,word,pdf,jpeg atau wmf) dan ketika file dibuka
otomatis program yang vulnerable akan mengeksekusi paylod yang berisi
shellcode atau perintah untuk mendownload dan mengeksekusi payload dari
remote server.
Remote Exploit
Attacker akan mengexploitasi service port yang terbuka di komputer/server
korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan
payload yang berisi shellcode malware (biasanya backdoor/trojan) .
Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau
jaringan local (bisa target dalam 1 jaringan dengan attacker)
Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang
terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL
heart bleed vuln),SMB port 445 , ssh port 22 dll. Tergantung port yang
terbuka oleh service didalam system.
References
Ordinary, A. (2016, April 14). Pengertian Vulnerability (celah keamanan) dan
pencegahan nya. Retrieved Juni 30, 2019, from Tembolok.id:
https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/