Penulis
ii
DAFTAR ISI
HALAMAN JUDUL..................................................................................................................i
KATA PENGANTAR...............................................................................................................ii
DAFTAR ISI ...........................................................................................................................iii
BAB I. PENDAHULUAN.........................................................................................................4
A. Latar Belakang.......................................................................................................................4
B. Tujuan Penulisan....................................................................................................................5
C. Batasan Masalah.....................................................................................................................5
BAB II. PEMBAHASAN .........................................................................................................6
A. Keamanan Jaringan Komputer...............................................................................................6
B. Pengertian Firewall.................................................................................................................9
C. Langkah-langkah penguatan host(hosthardening)................................................................16
D. Firewall Di Host Dan Server................................................................................................19
E. Log Server Firewall Firewall................................................................................................22
F. Tata Cara Pengamatan Peralatan Jaringan ...........................................................................27
G. Cara Konfigurasi Firewall Pada Windows 7........................................................................30
BAB III. PENUTUP................................................................................................................32
A.Kesimpulan...........................................................................................................................32
DAFTAR PUSTAKA..............................................................................................................33
iii
BAB I
PENDAHULUAN
A. Latar Belakang
Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer
tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan
sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan
tugasnya, sistem seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara
menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada
suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi
berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang
menghubungkan komputer satu dan lainnya. Jaringan komputer selain memiliki banyak
kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang dapat mengganggu
jalannya arus data yang menghubungkan satu komputer dengan komputer lain yang terhubung
pada jaringan tersebut.Ancaman yang dapat menyerang jaringan komputer bisa dari masalah
internal maupun external. Masalah internal dapat berupa gangguan system yang mendukung
jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi ancaman atau
gangguan pada jaringan komputer dapat berupa faktor alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita
punya,Oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi
data yang kita punya agar tidak terserang virus dan semacamnya.
4
B. Tujuan Penulisan
Tugas ini bertujuan untuk merancang sistem keamanan jaringan komputer berupa
pencegahan penyusupan dengan menggunakan Snort Intrusion Detection System dan IPTables
Firewall. Sehingga dapat mendeteksi gangguan secara otomatis walaupun administrator tidak
sedang mengadministrasi sistem.
C. Batasan Masalah
Untuk menghindari pembahasan yang meluas maka penulis akan membatasi pembahasan
Tugas Akhir ini dengan hal-hal sebagai berikut:
1. Sistem keamanan jaringan komputer pada sistem operasi Ubuntu 9.10.
2. Sistem menggunakan Snort Intrusion Detection System yang akan dirancang berdasarkan
knowledge based dan network based.
3. Blocking IP pada IPTables bersifat statis dengan pembatasan waktu.
4. Hanya membahas sistem sebatas yang digunakan .
5. Hanya membahas hardware atau perangkat sebatas yang digunakan.
5
BAB II
PEMBAHASAN
Autentikasi
Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang
terhubung dengan jaringan komputer . Autentikasi dimulai pada saat user login ke jaringan
dengan cara memasukkan password.
Tahapan Autentikasi:
- Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer).
- Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
- Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session dan presentation layer).
- Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer
maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk
menjaga kerahasiaan data.
Teknik Enkripsi
6
DES (Data Encription Standard)
RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik
fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang
berlangsung dalam jaringan.
Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung
mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-Faktor Penyebab Resik Dalam Jaringan Komputer:
Kelemahan manusia (human error).
Kelemahan perangkat keras komputer.
Kelemahan system operasi jaringan.
Kelemahan system jaringan komunikasi.
7
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau
media transmisi.
Hole
Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan system pengamanan telepon melemah.
Hacker
Orang yang secara diam-diam mempelajari sistem. Yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan menshare hasil uji coba yang dilakukannya. Hacker tidak
merusak sistem.
Craker
– Orang yang secara diam-diam mempelajari system dengan maksud jahat.
– Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak).
Ciri-Ciri Cracker :
1. Bisa membuat program C, C++ atau pearl
2. Memiliki pengetahuan TCP/IP
3. Menggunakan internet lebih dari 50 jam per- bulan
4. Menguasai sistem operasi UNIX atau VMS
5. Suka mengoleksi software atau hardware lama
6. Terhubung ke internet untuk menjalankan aksinya
7. Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur
komunikasi tidak padat, tidak mudah diketahui orang lain.
8
Ciri-Ciri Target Yang Dibobol Cracker:
1. Sulit ditentukan.
2. Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih.
3. Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru
dalam bidang internet.
Ciri-Ciri Target Yang Berhasil Dibobol Cracker:
1. Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “Nama” dan “Password”.
2. Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data.
3. Pengganggu bisa mengambil alih kendali sistem.
4. Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan.
B. Pengertian Firewall
Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu lintas
paket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang telah
diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki
atau meninggalkan jaringan tersebut. Firewall memprotieksi suatu jaringan komputer dari hal-hal
yang membahayakannya.
Arsitektur Firewall
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa
diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened
subnet architecture.
1. Arsitektur Dual-Homed Host
Arsitektur Dual-home host dibuat disekitar komputer dual-homed host, yaitu komputer
yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur
dual-homed host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam firewall dapat
berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan
dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host
tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed
host.
2. Arsitektur Screened Host
9
Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal
dengan menggunakan router yang terpisah. Pada arsitektur ini, pengamanan utama dilakukan
dengan packet filtering.
Bastion host berada dalam jaringan internal. Packet filtering pada screening router
dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya
mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap
sistem eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host
ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3. Arsitektur Screened Subnet
Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada
arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih
mengisolasi jaringan internal dari jaringan Internet.
Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke
jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening
router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara
jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter
dan jaringan eksternal (biasanya Internet).
Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang
intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih
aman.
C.Klasifikasi Firewall
1. Personal Firewall
Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke
jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi
sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan
ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,
anti-spyware, anti-spam, dan lainnya.
2. Network Firewall
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau
sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini
adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA,
IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta
SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network
Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal
firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level
Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat)
10
dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang
diizinkan, dan mana paket yang akan ditolak.
Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri
di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat
kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang
lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak
atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke
komputer pribadi anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara
perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall.
Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-
konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir
banyak tentang konfigurasi firewall.
11
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data
penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti
diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker
yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh
firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap
kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung
setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep
desktop firewall pun tidak dapat diandalkan.
Teknik Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu
kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan.
Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan
aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta
autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan
kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga.
12
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain.Contohnya adalah penyadapan
terhadap data dalam suatu jaringan.
3. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu
aset.Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan
dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
4. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.Contohnya
adalah pengiriman pesan palsu kepada orang lain.
Celah Keamanan Serta Ancaman Terhadap Keamanan Jaringan WiFi:
A. Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka.
WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar
enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya.
WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan
kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline.
MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering.
Weak Protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server.
Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan.
Software Issue (masalah perangkat lunak)
13
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian
dari kelemahan seperti ini.
Hardware Issue (masalah perangkat keras)
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi
spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana
perangkat keras mempunyai masalah dengan keamanan.Contoh: Cisco, dan Linksys.
Misconfiguration (konfigurasi yang salah)
Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh,
penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak
“www-server” ataupun modulnya.
B. Ancaman Terhadap Keamanan Jaringan WiFi
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang
sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP),
misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman
dalam jaringan wireless, di antaranya:
· Sniffing to Eavesdrop.
· Denial of Service Attack.
· Man in the Middle Attack.
· Rogue/Unauthorized Access Point.
· Konfigurasi access point yang tidak benar.
· Scanning.
· Password cracking.
· Rootkit.
14
Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan
jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
o Prevention (pencegahan).
o Observation (observasi).
o Response (respon).
o Victims/statistic (korban/statistik).
Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal
mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).
15
Intrusion Detection.
B) IDS / IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem
yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
C). Langkah -Langkah Penguatan Host (HOSTHARDENING)
16
B. Hardening System: Kriptografi
Kriptografi (cryptography) adalah Ilmu dan seni menyimpan suatu pesan secara aman.
• Enkripsi dan Dekripsi.
• Cryptografi Symetric.
• Cryptografi Asymetric.
17
Jika ada serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah:
A. Alert via SMS, email dan lain-lain.
B. Konfigurasi ulang firewall.
C. Menjalankan program respon tertialap serangan.
D. Logging serangan dan event.
E. Jenis-Jenis IDS : Network IDS, dan HOST IDS.
18
• Tutup security hole yang ada.
19
default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal
selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan
unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
F. Universal participation: semua crang dalam organisasi harus terlibat dalam proses
sekuriti
G. Diversity of Defense: Mempergunakan behcrapa jenis sistem yang berbeda untuk pertahanan.
Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem. Pertahanan, maka dia tetap
akan perlu helajar sistem jenis lainnya.
H. Simplicity: Jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada dimana
kalau sistem terlalu kompleks untuk dipahami.
4. Konsep Firewall Pada Host dan Server
a. Implementasi Firewall di
Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses
yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman
tamhahan seperti proteksi terhadap virus, antispyware, anti spam.
20
B. Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai
serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau
sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan
menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix,
Cisco ASA.
5. Beberapa Aplikasi Firewall
Aplikasi Firewall diantaranya :
• ZoneAlarm Free Firewall.
• Comodu Firewall.
• Private Firewall.
• Online Armor Free.
• AVS Firewall.
• IPTables Firewall Open Source.
• OPNSense Firewall Open Source.
• IPI ire l'irewall Open Source.
• IPCop l'irewall Open Source.
21
E). Log Server Firewall Firewall
2. Hping3
Hping3 digunakan untuk melakukan serangan DOS (Denial of Service) yang berupa
ICMP Flued yang dimana bertujuan untuk membanjiri komputer target dengan paket
ICMIECHO_REQUEST yang berjumlah sangat banyak schingga dapat menghabiskan resource
(CPU Usage) yang dimiliki komputer target. Untuk penggian sistem keamanannya dilakukan dua
kali percubaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver
court dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server.
dalam hal ini CPU Usage web server cloud. Untuk dapat melakuan ICMP Flood menggunakan
Hping3, ketikkan perintah berikut pe da lettuna. hping3 -p 80 --flood --iemp 192.168.1.10 Agar
proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka
22
untuk setiap pengujian lile lug akan dilapus kemudian dibuat kembali, serta log deemon acrta
sistem keamanan yang digunakan direstart. Ini agar dalam setiap pergujian yang di log oleh
Iptables: Psad dapat berjumlah hingga ribuan paket sehi dapa:
menyebabkan kesulitan dalam menganalisa data luy dlari setiap keadaan pengujian pack
PC Router. Serta sampel lng yang diambil adalah paket yang berada di urutan terakhir agar lebih
memudahkan serta ofisicn dalam menganalisa paket tersebut Paket yang di lug merupakan paket
yang memiliki prefix sebagaimana berikut: "INVALID PKT “ Paket yang termasuk memiliki
pretix ini adalah paket yang tidak sesuai/invalid dengan stat yang ada. Artirya tidak termasuk
kedalam koneksi apapun yang berjalan/ada pada server. "SPOOFED IP" Paket yang memiliki
prafix ini adalah pakat yang berasal dari LAN I yang memiliki alamat sumber sama dengan
alamat IP dar i LAN 2. "DROP PKT - Paket yang memiliki prefix ini adalah paket yang tidak
sesuai dengan rules Yang ada padla firewall. "ICMP FLOOD" Paket yang memiliki prelix ini
adalah paket yang terdeteksi sebagai paket DOS ICMP Flood.
3. Pengujian PC Router sebagai Firewall
Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan
yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah
yang diijinkan masuk kedalam web server dan mana tidak (rules and policy) Paket yang tidak
sesuai dengan rules/policy yang diterapkan akan di log dar data log tersebut akan di analisis:
a. Pengujian Menggunakan Nmap
Digunakan Nmap TCP Conrect Scan ( untuk melakukan part scan/sweep terhadap
web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut
merupakan hasil tampilan dari map ketika firewall diterapkan.
23
Pada tampilan
hasil scan Niap
pada gambar
diatas (Gambar
7.1).
Didapatkan hasil balwa Ninap telah melakukan Purt Scan pada web server selama 17,48
detik dan layanan (servicc) yang ada pada weh server cloud adalah untuk http (port XO), https
(port 443) dan DINS (port 53). Tetapi yang dalan kcadaan terbuka (open/tersedia pada web
server tersebut adalah layanan untuk lilip dan hips (port 80 dan 443), sedangkan untuk layanan
DNS (purt 53), walaupun pada web server ada layanan untuk DNS telapi web server tidak
menyediakansiya untuk clicnt karena dalam keadaan tertutup (closed), Berikut merupakan hasil
data log Iptables terhadap port scan yang dilakukan oleh Nmap
24
diterapkan pada firewall. Hasil analisa ini didapat dari Prefix paket yang cilog tersebut yaitu
"DROP PKT", seperti yang digambarkan pada Gambar 7.2 diatas dan detil isi paket Gambar 7.3.
Ketika dilakukan scan ap kembali kepada web server private cloud, paket yang diIng oleh
litainles bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap
nmap TCP Connect Scan Iptables dapat melakukan log paket 1990 2020 paket.
• Pengujian menggunakan Hping3
Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang
dilakukan adalah ICMP Flood. Ketikkan perintali berikut paula terminal dan perhatikan hasilny
pada server dan data log sistem keamanan ketika firewall iptablrs diterapkanDari Gambar 7.4
diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan
Dari Gambar 7.4
25
Diatas didapatkan hasil bahwa selama 30 detik,hping3 mengirimkan paket ICMP_ECHO
_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini
karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang berisi
ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server
cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan dari
Gambar 7.4 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan hasil
log dari Iptables terhadap 1CMP Flood yang dilakukan.
Gambar 7.5
Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada
ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki
log prefix "1CMP Flood". Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa
ICMP Flood dan kemudian paket 1CMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6
dan 4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket
sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64paket.
Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena
keterbatasan kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata
lain,karena Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer dalam kernel,
sehingga apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan
yang ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan
(var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang
digunakan karena tertimpa pesan log yang baru.
Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables
dalam 1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik
maka Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket.
26
Sedangkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung
hping3 dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi
perbedaan yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC
dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket
yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan
pengaruh/dampak yang terjadi pada CPU Usage web server private cloud terhadap serangan
ICMP Flood tersebut.
Gambar 7.6
Pada Gambar 7.6 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web
server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan
dengan CPU Usage web server yang bernilai 0- 1%. Ketika dilakukan serangan ICMP Flood
kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64
paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server,
dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket.
27
yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang
memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan
horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti
file password) dan membongkarnya di tempat yang lebih aman. Untuk menjaga keamanan,
taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci
dengan baik. Untuk menghindari pengintaian, gunakan sereen-saver yang dapat dipassword. Atur
juga semua komputer untuk melakukan fungsi autologout setelah tidak aktif dalam jangka waktu
tertentu.
a. BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa
dilakukan dengan membuat password pada BIOS dan memasang boot password.
b. Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah
password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan
password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan
password :
1) Semua password harus terdiri dari paling sedikit 7 karakter.
2) Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata
acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka.
Contoh:rasa#melon@manis, komputer0digital 1, kurang<lebih>2001
3) Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7
pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks
jaringan à tasybbadkj
4) Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh:keberhasilan
>k3b3rh45!14n
5) Gantilah password secara teratu
c. Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat
pada 6 contoh berikut:
1) berikan kesadaran pada user tentang ancaman virus.
2) gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika
punya).
3) ajarkan dan latih user cara menggunakan program anti virus
28
4) sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5) Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy
sebelum 110 % yakin atau tidak attachment/file tsb "bersih".
6) Pastikan kebijakan kemanan anda up to date
2. Pengamanan Jaringan Secara Logie (Instrusion Detection System, Network Topology Port
Scanning, Packet Fingerprinting)
Pengamanan logic yaitu Keamanan untuk menjaga agar resource digunakan sebagaimana
mestinya olch pemakai yang berhak. Pemakaian alat (termasuk program) dapat menycbabkan
kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi
supaya efisien dan tidak merusak.
Proteksi:
a. Authentication : pemakai harus dapat membuktikan dirinya. Contoh: user dan password.Dalam
jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa
pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
b. Gateway: gerbang masuk menuju sistem dengan firewall
c. Attack: serangan terhadap sistem.
d. Authorization : pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan
haknya.
e. Monitoring: pengawasan terhadap jaringan
f. Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip Metode-metode
yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman,antara lain:
a. IDS/ IPS: Intrusion Detection System (IDS) dan Intrusion Prevention System (1PS) adalah
sistem yangbanyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari
serangan oleh pihak luar maupun dalam.
b. Network Topology: Sclain permasalahan aplikasi yang akan mempergunakan jaringan
komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam
keamanan jaringan komputer.
c. Port Scanning: Metode Port Scanning biasanya digunakan olech penyerang untuk mengetahui
port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama
juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputemya.
d. Port Scanning sebagai bentuk serangan karena implementasinya yang cukup mudah dan
informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal
sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui
aplikasi apa saja yang berjalan dan siap menerima koncksi dari lokasinya berada. Port Scanner
dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning
29
jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP
yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port,baik yang
terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapatmelakukan
konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara
berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan
seluruh jaringan Internet terblokir oleh firewall organisasi. Olch sebab itu,perlu ada
keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning
dalam sebuah jaringan komputer.
c. Packet Fingerprinting: Karena keunikan setiap vendor peralatan jaringan komputer dalam
melakukan implementasi protokol TCP/AP, maka paket-paket data yang dikirimkan setiap
peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat
mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
f. Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan
komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi
keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan
sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.
30
5.Jika memilih “Work network“, network discovery akan hidup secara default tapi kita tidak
akan bisa membuat atau bergabung ke dalam Homegroup. Bila kita bergabung ke Domain
Windows (Control Panel | System | Advanced System Settings | Computer Name tab) dan telah
berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya dan
mengklasifikasikan sebagai domain network.
6.“Public Network“ merupakan pilihan yang tepat bila kita sedang mengakses internet di area
publik seperti restoran, kafe, ataupun saat memakai koneksi dengan internet melalui handphone.
Memilih Public Network akan membuat setting Network Discovery off secara default sehingga
komputer lain di jaringan tidak bisa melihat keberadaan anda dan pilihan profil ini akan
membuat anda tidak bisa membuat atau bergabung kedalam homegroup.
7.Untuk setiap profil network, secara default Windows Firewall akan memblokir koneksi dari
program yang tidak ada didalam daftar whitelist. Namun Windows 7 memperbolehkan anda
melakukan setting berbeda untuk setiap profil, beserta juga pengaturan notifikasi saat Firewall
memblokir aplikasi.
8. Kita bisa mengkonfigurasikan pilihan akses program untuk setiap profile dengan memilih
Advanced Setting di bagian kiri layar utama. Beberapa setting yg dapat kita rubah antara lain:
v On/off status of the Windows firewall
v Koneksi yang masuk ke komputer kita “Inbound connections” (block, block all connections
atau allow)
v Koneksi yang keluar dari komputer kita “Outbound connections” (allow atau block)
v Notifikasi bila ada program yang diblokir oleh Windows Firewall (Display notifications)
v Perbolehkan unicast response ataupun broadcast traffic
v Pilihan untuk mempergunakan pengaturan Firewall dan keamananan yang dibuat oleh
administrator lokal ditambah dengan pengaturan yang ada di setting Group Poli
9. Untuk melakukan setting program, range IP address, ataupun port mana saja yang
diperbolehkan untuk mengakses jaringan, baik untuk akses masuk (inbound) ataupun akses
keluar (outbound), bisa melakukan pengaturan diControl Panel > Advanced Setting, setelah itu
dibagian kiri pilih opsi Inbound Rules atau Outbound Rules.
10.Untuk menambahkan pengaturan rules baru klik menu New Rule, lalu pilih tipe rule yang
ingin dibuat (program, port, predifined setting, dan custom rule) lalu ubah nilainya sesuai dengan
kebutuhan dan tentukan aksi yang akan dilakukan apakah akan memblokir atau mengijinkan
koneksi ke jaringan.
11. Kita juga bisa melihat log / catatan aktifitas dari Windows Firewall untuk koneksi yang
diijinkan ataupun diblokir dengan membuka Event Viewer di menu All Programs |
Administrative Tools | Event Viewer Di Event Viewer bagian panel kiri pilih Applications and
Services Log | Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat
log lengkapnya
31
BAB III
PENUTUP
A). Kesimpulan
Firewall merupakan suatu sistem proteksi untuk melaksanakan pengawasan lalu
lintaspaket data menuju atau meninggalkan sebuah jaringan computer sehingga paket data yang
telah diperiksa dapat diterima, ditolak atau bahkan dimodifikasi terlebih dahulu sebelum
memasuki atau meninggalkan jaringan tersebut.
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan)dan
Internet (luar dunia). Firewall bisa diumpamakan dengan seorang penjaga keamanan yang berdiri
di pintu masuk rumah kita (satpam) yang bertugas menyaring pengunjung yang datang ke tempat
kita, Dia mungkin mengizinkan beberapa pengunjung untuk masuk sementara,menyangkal orang
lain yang ia sangka penyusup. Demikian pula firewall adalah sebuah program perangkat lunak
32
atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke
komputer pribadi anda atau jaringan komputer.
Jenis Firewall ada dua yakni Personal Firewall dan Network Firewall sedangkan fungsi
Firewall sendiri ialah Mengatur serta mengontrol lalu lintas jaringan dan Melindungi sumber
daya dalam Jaringan Private. Firewall juga memiliki kelebihan tersendiri dalam mengamankan
jaringan seperti Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat
dalam versi bahasa script, Router dapat dengan mudah memantau client, Adanya default police
yang memberikan keamanan dari serangan yang dapat merugikan,Lebih mudah dalam maintance
dan update,Firewall dapat diterapkan pada perangkat jaringan biasa,Firewall memiliki performa
yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi. Selain memiliki
kelebihan Firewall juga memiliki beberapa kekurangan yaitu Firewall dapat ditembus dari luar
dan dari dalam.
Secara garis besar keberadaan Windows Firewall di Windows sudah bisa disejajarkan
dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec
Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll. Namun,
karena kebanyakan Antivirus komersial yang beredar dipasaran sudah menyertakan Firewall
sebaiknya jangan mengaktifkan Windows Firewall dan Firewall Antivirus secara bersamaan,
Infoteknologi.com merekomendasikan untuk mematikan salah satunya.
DAFTAR PUSTAKA
Squid. 2009. Keamanan Jaringan. URL:https://1l0v3her.wordpress.com/2009/10/28/keamanan-
jaringan/. Diakses tanggal: 15 Januari 2021.
MySunWorld. 2013. Celah Keamanan.URL:
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/. Diakses
tanggal 20 Januari 2021.
Haryadi. 2012. Pengertian dan Contoh Kriptografi. URL:
http://asalkena.blogspot.com/2012/11/pengertian-dan-contoh.html. Diakses tanggal 7 Februari
2021.
MySunWorld. 2013. Sistem Keamanan Jaringan Komputer. URL:
https://mysunworld.wordpress.com/2013/02/18/artikel-tentang-keamanan-jaringan/. Diakses
tanggal 15 Februari 2021.
33
34