Anda di halaman 1dari 35

Kriptografi & Keamanan Informasi

KEAMANAN JARINGAN
(Network System)
Fery Antony - Sistem Komputer
KRIPTOGRAFI & KEAMANAN INFORMASI
KEAMANAN JARINGAN

Berdasarkan Materi : I Wayan Ordiyasa, S.Kom, M.T.


Rumus utama

Pasal 1: Tidak ada komputer/jaringan komputer yang aman.


Pasal 2: Kalau ada sysadmin yang mengatakan bahwa komputer/jaringan
komputernya aman, kembali ke pasal 1.
Keamanan Jaringan
• Makin banyak komputer yang terhubung ke jaringan komputer
• Salah satu jaringan komputer yang paling sering menghubungkan antar
komputer kita adalah internet
• Kita tidak mengenal dengan tepat, siapa saja yang terhubung dengan
jaringan komputer kita
• Keamanan jaringan menjadi penting bagi semua
Gambaran Umum
 Peluang Hacker
– Masalah keamanan jaringan kurang mendapat perhatian
– Sering berada di urutan kedua (bahkan terakhir)
– Bahkan sering ditiadakan jika mengganggu performansi dari sistem
Meningkatnya Kejahatan Komputer
• Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online
banking, e-commerce)
• Desentralisasi (dan distributed) server membuat lebih banyak server yg
ditangani (lebih banyak operator/admin yg handal)
• Transisi dari single vendor ke multi vendor (lebih banyak
sistem/perangkat yang harus dimengerti)
• Meningkatnya kemampuan pemakai komputer
• Mudahnya diperoleh software untuk menyerang komputer atau jaringan
komputer.
Remote & Local Exploit
• Memanfaatkan celah keamanan software untuk menjebol sebuah
sistem
• Sialnya, tools tools ini banyak tersedia di Internet
Sekilas tentang Firewall
• Tiap kali kita berpikir tentang keamanan jaringan, salah satu yang
terlintas adalah firewall
• Firewall dapat berupa:
– NAT Firewall
– Packet Filter Firewall
– Content Filter Firewall
– Proxy firewall
Fakta tentang Firewall
• Firewall hanya melindungi dari penyusup, bukan dari kebodohan
• Kebodohan merupakan gerbang terbaik bagi penyusup
Sekilas tentang virus
• Hal lain yang sering terlintas di pikiran kita saat berbicara tentang
keamanan jaringan adalah virus
• Anti virus bekerja dengan cara memanfaatkan celah keamanan dari
sebuah software
• Virus dapat menghapus data, menghilangkan partisi harddisk, merusak
BIOS, dll
Virus vs. Bandwidth
• Banyak virus yang memanfaatkan jaringan komputer untuk menyebar
• Kalau virus jenis ini ada di jaringan komputer kita, maka bandwidth
jaringan komputer kita bisa habis untuk virus.
• >hati-hati dengan virus<
Anti virus
• Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem
operasi yang banyak terancam virus adalah anti virus
• Tiap hari, puluhan virus baru lahir
• Pastikan kalau setiap hari kita meng-update antivirus kita.
Sedikit fakta tentang anti virus
• Anti virus dibuat SETELAH virus ada
• Anti virus hanya melindungi komputer dari virus yang dibuat SEBELUMNYA
• Banyak sistem operasi dan aplikasi yang tidak rentan terhadap virus
• Cara yang paling mudah untuk menghindari virus adalah dengan menggunakan sistem
operasi dan aplikasi yang tidak rentan terhadap virus
Man In the middle attack
• Koneksi kita ke server dicegat dan dianalisa sebelum dikirim ke server
• Data yang dikirim ke server belum tentu murni data yang kita kirim

Sedikit fakta tentang MITM


• Kadang dipasang dengan sengaja oleh sysadmin
Memonitor data yang lewat
• Salah satu cara kuno yang disebut eavesdropping
• Dengan memonitor data yang lewat, banyak informasi yang dapat
diambil, misalnya password user, enkripsi yang digunakan, MAC Address
yang digunakan, dll
Phissing
• Cara termudah untuk menjebol keamanan jaringan adalah dengan
mengakali kebodohan penggunanya
• Contoh: instruksi palsu yang berisi cara menghancurkan komputer
sendiri
• Setiap pengguna komputer seharusnya belajar tentang keamanan
jaringan
Contoh Kesalahan User
• Password yang terlalu mudah
• Meninggalkan komputer dalam keadaan login
• Terpancing dengan e-mail atau informasi tidak benar
• Tidak memperhatikan pesan yang ada di layar (asal jawab YES, Next
atau Agree.
• Menghapus data secara tidak sengaja
Mengatasi exploit
• Jika memungkinkan, gunakan Open Source Software
• Gunakan update terakhir, dan terus mengupdate
• Catatan: Usaha ini hanya mengatasi exploit dari celah keamanan yang
sudah lama
• Tidak ada yang dapat mengamankan dari celah keamanan yang belum
diperbaiki
Mengatasi eavesdropper dan MITM
• Gunakan VPN
• Jika memungkinkan, gunakan enkripsi end-to-end
Backup
• Mengatasi banyak masalah tanpa masalah
• Sebaiknya dilakukan sesering mungkin
• Membutuhkan banyak biaya
• Sebaiknya disimpan tidak pada tempat yang sama dengan server
• Biasanya terlambat
Mengenal Jenis Serangan pada jaringan
• Denial of Service (DoS)
– Aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya.
– Denal of Service ini adalah serangan yang sulit diatasi, hal ini disebabkan
oleh resiko layanan publik dimana admin akan berada pada kondisi yang
sulit antara layanan dan kenyamanan terhadap keamanan (kenyamanan
berbanding terbalik dengan keamanan)
• Aktifitas DoS
– Aktifitas ‘flooding’ terhadap server
– Memutuskan koneksi antara 2 mesin
– Mencegah korban untuk dapat menggunakan layanan
– Merusak sistem agar korban tidak dapat menggunakan layanan
Denial of Service
• Serangan DoS dapat dilakukan secara terdistribusi (distribute denial of
Service) bahkan secara otomatis memanfaatkan komputer yang terinfeksi
(Zombie).
• Didukung lagi dengan program-program DoS yang mudah didapat di internet
seperti nestea, teardrop, land, boink, jolt dan vadim, yang sangat mudah
melakukan cracker cukup mengetikkan satu perintah di Linux Shell yang
berupa ./nama_proram argv argc …
• Pada dasarnya, untuk melumpuhkan sebuah layanan dibutuhkan pemakaian
resource yang besar sehingga mesin yang diserang kehabisan resource dan
menjadi hang.
Motif penyerang melakukan
Denial of Service
• Status Sub-Kultural
– Adalah umum dikalangan hacker-hacker muda untuk menunjukkan
kemampuannya dan Denial of Service merupakan aktifitas hacker diawal
karirnya.
• Balas dendam
• Alasan Politik
• Alasan Ekonomi
• Tujuan Kejahatan / Keisengan
Denial of Sevice, serangan yang menghabiskan resource
• Swap Space
– Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani
permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process.
Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat.
Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) swap
space ini.
• Bandwith
– Denial of Service menghabiskan bandwidth.
• Kernel Tables
– Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem
tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
Denial of Sevice, serangan yang menghabiskan resource
• RAM
– Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau
tidak mau harus di re-boot.
• Disk
– Serangan klasik banyak dilakukan dengan memenuhi Disk.
• Caches
• Inetd
– Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan
bekerja.
Tipe-tipe Serangan DoS.
• SYN-Flooding
– Denial of Service yang memanfaatkan 'loophole‘ pada saat koneksi TCP/IP terbentuk.
Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah mempunyai option konfigurasi
untuk mencegah cracker untuk mengakses sistem.
• Pentium 'FOOF' Bug
– Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot.
Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik
lagi terhadap prosessor yang digunakan yaitu pentium.
• Ping Flooding
– Merupakan brute force Denial of Service sederhana. Jika serangan dilakukan oleh
penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak dapat
mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin korban
di banjiri (flood) oleh peket-paket ICMP.Varian dari serangan ini disebut "smurfing“
Flooding
• Serangan flooding memiliki kesamaan, yaitu - membanjiri input dengan data
yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor
yang memiliki bandwidth lebar.
• Step yang dilakukan adalah:
– A. Connect ke korban (host, port).
– B. Kirimkan paket data dalam jumlah besar.
– C. Putuskan koneksi > selesai.
Penanggulangan serangan Denial of Service
• Selalu Up 2 Date.
– SYN Flooding sangat efektif untuk membekukan Linux kernel 2.0.*. Namun Linux
kernel 2.0.30 keatas cukup handal untuk mengatasi serangan tersebut
dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk
mengakses system.
– Umumnya serangan Flooding dapat diatasi dengan menginstall patch terbaru dari
vendor atau melakukan up-date
• Ikuti perkembangan security
– Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia
security. Dampak yang paling buruk, cracker yang 'rajin', 'ulet' dan 'terlatih' akan
sangat mudah untuk memasuki sistem dan merusak..
Penanggulangan serangan Denial of Service

• Pencegahan serangan non elektronik.


Serangan yang paling efektif pada dasarnya adalah local. Selain efektif juga sangat
berbahaya. Jangan pernah berfikir sistem anda benar-benar aman, atau semua user
adalah orang 'baik'. Pertimbangkan semua aspek. Anda bisa menerapkan peraturan
tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. Mungkin
cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user
bersangkutan.
Ping of Death
Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk
mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain.
Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP
adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum
paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada
sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang
(bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima
paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor
sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket
yang oversize.
IP Spoofing atau
Source Address Spoofing
• Pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP
attacker dari host didalam network bukan dari luar network.
• Solusi untuk mencegah IP Spoofing dengan cara mengamankan packet-packet
yg ditransmisikan dan memasang screening policies. Enkripsi point to point
juga dapat mencegah user yang tidak mempunyai hak untuk membaca
data/packet.
• Mail floods
– Kiriman email yg banyak sekali sehingga transfer agent kewalahan
– Mengexploitasi fungsi auto-responder
• Password Attacks
– Paling umum dalam keamanan
– Salah satu prosedur keamanan yg sangat sulit untuk diserang
– Bruto-force digunakan untuk menebak password, dapat dilawan dgn
memanfaatkan features blacklisting yg mengunci account user jika berkali-kali
memasukkan password tidak tepat
– Dengan cara mengintip lalulintas port telnet (23) ataupin httpd (80). Dapat
diatasi dengan koneksi SSL (secure socket layer) atau gunakan SSH (secure Shell)
untuk koneksi ke mesin lain secara remote.
• Menghindari password attack :
– Gunakan min 6 karakter dan min 1 karakter angka (karakter spesial)
– Tidak memiliki maksud/makna
– Sering diganti
– Jangan gunakan kata-kata umum
– Jangan mencatat di tempat yg bisa diakses umum
– Sebisanya mudah dihafal tapi tidak mengurangi makna
– Jangan pernah memberitahukan ke orang lain apapun alasannya
– Tidak ada salahnya, anda coba crack dulu bisa dengan John The Ripper
– Sedapat mungkin gunakan kombinasi karakter
• Port Scanning
– Untuk mendapatkan port yang terbuka
• Backdoor
– PHP Shell
PHP Shell merupakan backdoor dari script php yang fungsinya untuk menjalankan
remote shell melalui web
– ASP Shell
script asp yang dibuat bisa mengeksekusi cmd.exe yang ada di web server
– CGI Telnet
Backdoor ini dibuat dengan bahasa perl dan umumnya disimpan di dir cgi-bin.
• Trojan Horse
– Sebuah program ilegal yang ada di program yang dipercaya(legimate). Program ilegal ini
menjalankan suatu aktifitas yang rahasia yang tidak diinginkan oleh user.
– Sangat sulit mendeteksi infeksi dari trojan, bahkan oleh anti virus terbaru pun.
– Contoh trojan : Back Orifice, NetBus
Kesimpulan
• Selalu gunakan update terakhir
• Selalu melakukan backup
• Selalu membantu user mengatasi masalah mereka, dan hindari asal klik
YES

Anda mungkin juga menyukai