Keamanan Jaringan
Jenis-Jenis sistem keamanan Jaringan komputer
Sebuah jaringan komputer harus memiliki sistem keamanan untuk menghindari berbagai macam serangan
oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem
keamanan yang digunakan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
Diam dan semua akan baik-baik saja
Sembunyi dan mereka tidak akan dapat menemukan anda
Teknologi yang digunakan kompleks/rumit, artinya aman
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak
dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan
keamanan yang diambil :
1. Informasi apa yang dianggap rahasia atau sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4. Apakah password dan enkripsi cukup melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar
organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses
informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan
tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat
dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam
jangka waktu tertentu.
BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan
membuat password pada BIOS dan memasang boot password.
Berikut beberapa contoh hal-hal yang harus diwaspadai dalam keamanan jaringan :
Password Attack
Deskripsi : usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan
tersebut.
Pencegahannya : installshadow password, suatu program enkripsi untuk melindungi password.
Banyak orang menyimpan informasi pentingnya pada komputer dan sebuah password digunakan untuk
mencegah orang lain melihatnya. Untuk menghindari serangan password maka sebaiknya user
menggunakan password yang cukup baik. Petunjuk pemilihan password :
Semua password harus terdiri dari paling sedikit 7 karakter.
Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak
dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh :
rasa#melon@manis, komputer0digital1, kurang<lebih>2001
Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi
hingga pukul 8 sore dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan
tasybbadkj
Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan
k3b3rh45!l4n
Gantilah password secara teratur
Malicious Code
Deskripsi : kode-kode pada suatu program yang “tersamar” yang tidak diketahui fungsi dan manfaatnya,
tetapi sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan sistem.
Pencegahan : gunakan program-program seperti tripwire, TAMU, sXid atau dengan menggunakan
MD5Checksum.
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun.
Sniffer
Deskripsi : suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan.
Pencegahan : mengenkripsikan semua data yang akan kita lewatkan kedalam jaringan, misalnya
menggunakan ssh (secure shell) yang mempunyai fungsi yang sama dengan telnet tetapi semua data yang
dilewatkan kejaringan akan di enkrip dengan enkripsi 128 bit.
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode
premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka
sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi
sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh,
ssl, secureftp dan lain-lain
Scanner
Deskripsi : merupakan utilitas bantu untuk mendeteksi celah-celah keamanan.
Pencegahan : pada umumnya program-program scanner menggunakan paket SYN dan ACK untuk
mendeteksi celah-celah sekuriti yang ada pada suatu sistem, SYN dan ACK menggunakan ICMP sehingga
untuk pencegahannya adalah memfilter paket-paket ICMP dari sistem.
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan
jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening)
pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket
address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang
paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan
dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses
ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan
akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai
sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis
mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga
mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai
target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi
dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
Spoofing
Deskripsi : merupakan penyerangan melalui autentifikasi suatu sistem ke sistem lainnya dengan
menggunakan paket-paket tertentu.
Pencegahan : konfigurasikan sistem untuk menolak semua paket yang berasal dari localhost, memakai
program enkripsi untuk akses remote (mis: ssh), mematikan service yang berhubungan dengan “dunia
luar” apabila dirasakan kurang diperlukan.
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan
fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai
identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail
address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.
Denial of Service
Deskripsi : DoS merupakan serangan yang dilancarkan melalui paket-paket tertentu, biasanya paket-
paket sederhana dengan jumlah yang sangat banyak/besar dengan maksud mengacaukan keadaan
jaringan target.
Pencegahan : dilakukan dengan mematikan alamat broadcast, dan memfilter paket-paket ICMP, UDP,
serta selalu melakukan update kernel yang digunakan oleh sistem.
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite
Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan
ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian
jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh
pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh
dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam
jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau
bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang
menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat
di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan
atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau
bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan
yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun,
serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat
kerugian dalam bentuk finansial.
/etc/host.deny
Berlawanan fungsi dengan host.allow, file ini berisi daftar hostname dan nomor IP address yang dilarang
melakukan remote login ke dalam system.
/proc/sys/net/ipv4/icmp_echo_ignore_all
File ini apabila bernilai “1″ maka semua paket-paket yang menggunakan port icmp akan di tolak.
/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Agak berbeda dengan file sebelumnya, apabila bernilai “1″ file ini hanya menolak semua paket-paket icmp
yang berasal dari IP broadcasts. jadi tidak seluruh paket icmp ditolak (deny).
/proc/sys/net/ipv4/conf/all/rp_filter
File ini digunakan untuk menghindari usaha spoofing dari luar system. Set “1″ untuk mengaktifkannya.
/proc/sys/net/ipv4/tcp_syncookies
SYN attack adalah sebuah serangan DoS yang akan menghabiskan semua resource cpu dari system. Set “1″
untuk mengaktifkannya.
/etc/pam.d/su
Apabila system menggunakan PAM, dapat dikonfigurasikan untuk membatasi akses root berdasarkan user.
Tambahkan dua baris di bawah pada /etc/pam.d/su,agar hanya user dibawah group wheel saja yang dapat
login sebagai root.
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel
/etc/lilo.conf
Untuk lebih mengamankan system tambahkan password dan statement restricted pada lilo.conf agar tidak
semua orang dengan mudah masuk ke dalam sistem dan mempunyai kekuasaan root.
Kismet
Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi
setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha
disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada
namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem
pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat
wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic
802.11b, 802.11a, dan 802.11g.
Install Kismet:
#sudo apt-get install kismet
Install Chkrootkit:
#sudo apt-get install chkrootkit
Install Rkhunter:
#sudo apt-get install rkhunter
Instal TCPDump:
#sudo apt-get install tcpdump
Instal Snort:
#sudo apt-get install snort
Firestarter – program for managing and observing your firewall
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-
time dalam menunjukkan probing penyerang pada mesin komputer.
Instal firestarter:
#sudo apt-get install firestarter
Instal Clamav:
#sudo apt-get install clamav
Instal Netcat:
#sudo apt-get install netcat
John
Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu
administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai
bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s
extended DES, dan OpenBSD’s Blowfish.
Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.
Install dsniff:
#sudo apt-get install dsniff
Praktek – SSH (SSH Server / Remote Server)
Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun
software yang ada. Remote Access adalah salah satu teknologi yang digunakan untuk mengakses suatu
system melalui media jaringan. Sehingga kita dapat mengkonfigurasi suatu system, dimanapun kita berada
asalkan terkoneksi ke Internet atau Jaringan tersebut.Secara umum, Remote Access dibagi menjadi dua
jenis;
1. Mode Desktop / GUI (Graphical User Interface), misalnya Remote Desktop, VNC, dan Radmin.
2. Mode Teks, misalnya telnet, ssh, raw, Rlogin dan serial.
Pada cara diatas, kita mengakses SSH Server melalui port default yakni 21. Nah, jika kita ingin
mengakses SSH Server pada port yang telah kita rubah sebelumnya, tinggal tambahkan opsi berikut.
# ssh root@localhost –p 354
Apabila Server sudah dapet diremote maka Instalasi dan Konfigurasi SSH Server di Debian telah
berhasil.
Adapun secara umum kegiatan praktikum dilakukan dengan beberapa langkah yaitu :
1. Menghidupkan 2 buah komputer dengan sistem Linux
2. Mengisi IP addres dalam rentang 192.168.1.1 s/d 192.168.1.20 untuk komputer server dan 192.168.1.21
s/d 192.168.1.40 untuk komputer client.
3. Menginstal program SSH pada tiap komputer dengan perintah “apt-get install ssh ” lalu enter dan piilih
yes.
4. Jalankan program SSH lalu tentukan ip address yang akan di remote atau menjadi sasaran target.
5. Lakukan scaning pada ip address yang masih dalam rentang.
6. Jalankan program SSH untuk melakukan penggantian password komputer target.
Belajar sistem keamanan bukanlah untuk menjadi penyerang, akan tetapi dengan mengetahui beberapa
teknik serangan, maka kita bisa melakukan antisipasi untuk keamanan.