Anda di halaman 1dari 10

BAB 2

Keamanan Jaringan
 Jenis-Jenis sistem keamanan Jaringan komputer
Sebuah jaringan komputer harus memiliki sistem keamanan untuk menghindari berbagai macam serangan
oleh para hacker/cracker. Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem
keamanan yang digunakan.

Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:


1. Keamanan fisik : lebih ditekankan pada hardware. Hal ini digunakan untuk melindungi hardware tetap
dalam kondisi baik untuk melakukan operasi pada jaringan.
2. Keamanan jaringan : Keamanan jenis ini lebih bertipe ke abstrak. Jadi kemanan ini dilakukan oleh benda
yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan
adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk memfilter user yang akan
menggunakan jaringan.
3. Otorisasi akses : Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses
sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan
untuk mengakses jaringan.
4. Proteksi Virus : Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah
program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan
menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan bencana : Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika
terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini
dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

 Apa itu Keamanan Jaringan


Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang
benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke
tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa
menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu,
pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan
bahwa mereka menerima dan memahami rencana keamanan yang dibuat. Jika mereka tidak memahami hal
tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan.

Ada dua elemen utama pembentuk keamanan jaringan :


 Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan
jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
 Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar
sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini.


a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki
wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika
dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan
ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat
menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang
berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu
jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan
modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
 Diam dan semua akan baik-baik saja
 Sembunyi dan mereka tidak akan dapat menemukan anda
 Teknologi yang digunakan kompleks/rumit, artinya aman

 Hal – hal yang berhubungan dengan Keamanan Jaringan di Linux


Security Policy
Ketika jaringan kita terhubung dengan sebuah WAN atau terhubung dengan Internet, maka kita tidak hanya
harus mempertimbangkan masalah keamanan dari tiap-tiap komputer di dalam jaringan kita, tetapi juga
harus memperhatikan keamanan jaringan secara keseluruhan.
Kita tidak dapat menjamin bahwa semua orang di “luar sana” adalah orang baik-baik, sehingga
permasalahan keamanan jaringan ini merupakan hal yang harus mendapat perhatian yang lebih dari
seorang administrator jaringan. Kita juga sebaiknya tidak selalu berpikir bahwa keamanan jaringan bukan
hanya berhubungan dengan hacker atau cracker dari “luar sana” tetapi sering kali ancaman tersebut juga
datang dari sisi jaringan internal kita sendiri.

Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak
dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan
keamanan yang diambil :
1. Informasi apa yang dianggap rahasia atau sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4. Apakah password dan enkripsi cukup melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?

Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar
organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses
informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik


Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan
server/jaringan dan dapat mengakses piranti tersebut secara ilegal. Orang yang tidak berkepentingan ini
bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan
tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut,
orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk,
atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan
tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat
dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam
jangka waktu tertentu.

BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan
membuat password pada BIOS dan memasang boot password.

Berikut beberapa contoh hal-hal yang harus diwaspadai dalam keamanan jaringan :
 Password Attack
Deskripsi : usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan
tersebut.
Pencegahannya : installshadow password, suatu program enkripsi untuk melindungi password.
Banyak orang menyimpan informasi pentingnya pada komputer dan sebuah password digunakan untuk
mencegah orang lain melihatnya. Untuk menghindari serangan password maka sebaiknya user
menggunakan password yang cukup baik. Petunjuk pemilihan password :
 Semua password harus terdiri dari paling sedikit 7 karakter.
 Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa
password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak
dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh :
rasa#melon@manis, komputer0digital1, kurang<lebih>2001
 Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi
hingga pukul 8 sore dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan
tasybbadkj
 Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan
k3b3rh45!l4n
 Gantilah password secara teratur

 Malicious Code
Deskripsi : kode-kode pada suatu program yang “tersamar” yang tidak diketahui fungsi dan manfaatnya,
tetapi sewaktu-waktu dapat aktif dan beraksi membahayakan keadaan sistem.
Pencegahan : gunakan program-program seperti tripwire, TAMU, sXid atau dengan menggunakan
MD5Checksum.
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan
memberatkan sistem sehingga performansi sistem menurun.

Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :


1. Berikan kesadaran pada user tentang ancaman virus.
2. Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. Ajarkan dan latih user cara menggunakan program anti virus
4. Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk tidak membuka file attachment email atau file apapun dari floppy sebelum
110 % yakin atau tidak attachment/file tsb “bersih”.
6. Pastikan kebijakan kemanan anda up to date.

 Sniffer
Deskripsi : suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan.
Pencegahan : mengenkripsikan semua data yang akan kita lewatkan kedalam jaringan, misalnya
menggunakan ssh (secure shell) yang mempunyai fungsi yang sama dengan telnet tetapi semua data yang
dilewatkan kejaringan akan di enkrip dengan enkripsi 128 bit.
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode
premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka
sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi
sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh,
ssl, secureftp dan lain-lain

 Scanner
Deskripsi : merupakan utilitas bantu untuk mendeteksi celah-celah keamanan.
Pencegahan : pada umumnya program-program scanner menggunakan paket SYN dan ACK untuk
mendeteksi celah-celah sekuriti yang ada pada suatu sistem, SYN dan ACK menggunakan ICMP sehingga
untuk pencegahannya adalah memfilter paket-paket ICMP dari sistem.
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan
jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening)
pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket
address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang
paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan
dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses
ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan
akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai
sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis
mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga
mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai
target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi
dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

 Spoofing
Deskripsi : merupakan penyerangan melalui autentifikasi suatu sistem ke sistem lainnya dengan
menggunakan paket-paket tertentu.
Pencegahan : konfigurasikan sistem untuk menolak semua paket yang berasal dari localhost, memakai
program enkripsi untuk akses remote (mis: ssh), mematikan service yang berhubungan dengan “dunia
luar” apabila dirasakan kurang diperlukan.
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan
fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai
identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail
address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

 Denial of Service
Deskripsi : DoS merupakan serangan yang dilancarkan melalui paket-paket tertentu, biasanya paket-
paket sederhana dengan jumlah yang sangat banyak/besar dengan maksud mengacaukan keadaan
jaringan target.
Pencegahan : dilakukan dengan mematikan alamat broadcast, dan memfilter paket-paket ICMP, UDP,
serta selalu melakukan update kernel yang digunakan oleh sistem.
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite
Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.
Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan
ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian
jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh
pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh
dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam
jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau
bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang
menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat
di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan
atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau
bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan
yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun,
serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat
kerugian dalam bentuk finansial.

Adapun yang termasuk sistem keamanan komputer sebagai berikut:


• Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas diadakan sebuah
permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan
itu satu sama lain berusaha untuk masuk ke sistem komputer lawan (pemain lainnya) dan
melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang
mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol
dan melumpuhkan sistem komputer orang.
• Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-
delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri,
maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan
untuk menunjukan kelemahan keamanan sistem.
• White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis
menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih
memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black
hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
• Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang
menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses
komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman
untuk mengacu kepada peretas dalam arti ini.
• Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script
atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi
mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka
dalam membuat atau merusak suatu program tergolong rendah.
• Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri
keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan
menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
• Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan
menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih.
Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
• Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-
kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan
untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya.
• Bug
Sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer
sehingga menghambat jalannya program sebagaimana mestinya
• Exploit
Perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun
tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
• Logical Bomb
Merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan
mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya
adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
• Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian
Terhadap Kelemahan Sistem Informasi Perusahaan.

Setting Beberapa File.


Beberapa file perlu dikonfigurasi untuk mengamankan jaringan :
/etc/host.allow
File ini digunakan untuk mengizinkan user dari luar untuk login ke dalam system berdasarkan hostname
dan IP addressnya.

/etc/host.deny
Berlawanan fungsi dengan host.allow, file ini berisi daftar hostname dan nomor IP address yang dilarang
melakukan remote login ke dalam system.

/proc/sys/net/ipv4/icmp_echo_ignore_all
File ini apabila bernilai “1″ maka semua paket-paket yang menggunakan port icmp akan di tolak.
/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Agak berbeda dengan file sebelumnya, apabila bernilai “1″ file ini hanya menolak semua paket-paket icmp
yang berasal dari IP broadcasts. jadi tidak seluruh paket icmp ditolak (deny).

/proc/sys/net/ipv4/conf/all/rp_filter
File ini digunakan untuk menghindari usaha spoofing dari luar system. Set “1″ untuk mengaktifkannya.

/proc/sys/net/ipv4/tcp_syncookies
SYN attack adalah sebuah serangan DoS yang akan menghabiskan semua resource cpu dari system. Set “1″
untuk mengaktifkannya.

/etc/pam.d/su
Apabila system menggunakan PAM, dapat dikonfigurasikan untuk membatasi akses root berdasarkan user.
Tambahkan dua baris di bawah pada /etc/pam.d/su,agar hanya user dibawah group wheel saja yang dapat
login sebagai root.
auth sufficient /lib/security/pam_rootok.so debug
auth required /lib/security/pam_wheel.so group=wheel

/etc/lilo.conf
Untuk lebih mengamankan system tambahkan password dan statement restricted pada lilo.conf agar tidak
semua orang dengan mudah masuk ke dalam sistem dan mempunyai kekuasaan root.

Tools Analis dan Pengujian Keamanan Jaringan dengan OS Linux


Wireshark – Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi
SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan
Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux
dan windows.
Install wireshark:
Buka terminal, lalu ketikkan :
#sudo aptitude install wireshark

Nessus – Remote Network Security Auditor


Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer
siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung
dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan
vulnerability analysis of our security posture.
Install NESSUS:
#sudo apt-get install nessus

NMAP – The Network Mapper


Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis,
konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan
Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah
jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer
yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
Install NMAP:
#sudo apt-get install nmap

Etherape – Graphical Network Monitor Modeled after Etherman


Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan
kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan
network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
Install Etherape:
#sudo apt-get install etherape

Kismet
Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi
setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha
disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada
namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem
pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat
wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic
802.11b, 802.11a, dan 802.11g.
Install Kismet:
#sudo apt-get install kismet

Chkrootkit – Checks for signs of rootkits on the local system


Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu
tootkit? Ini dia jenis-jenis rootkit:
1. lrk3, lrk4, lrk5, lrk6 (and some variants);
2. Solaris rootkit;
3. FreeBSD rootkit;
4. t0rn (including latest variant);
5. Ambient’s Rootkit for Linux (ARK);
6. Ramen Worm;
7. rh[67]-shaper;
8. RSHA;
9. Romanian rootkit;
10. RK17;
11. Lion Worm;
12. Adore Worm.

Install Chkrootkit:
#sudo apt-get install chkrootkit

Rkhunter – Rootkit, backdoor, sniffer and exploit scanner


Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit
yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.
Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:
- MD5 hash changes;
- files commonly created by rootkits;
- executables with anomalous file permissions;
- suspicious strings in kernel modules;
- hidden files in system directories;
Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan
CHKROOTKIT.

Install Rkhunter:
#sudo apt-get install rkhunter

TCPDump – A powerful tool for network monitoring and data acquisition


Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump
juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM,
DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat
menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan
memonitor kegiatan network.

Instal TCPDump:
#sudo apt-get install tcpdump

SNORT – Flexible Network Intrusion Detection System


Ini adalah salah satu tools dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang
tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port
scans, CGI attacks, SMB probes, dan lain-lain.

Instal Snort:
#sudo apt-get install snort
Firestarter – program for managing and observing your firewall
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-
time dalam menunjukkan probing penyerang pada mesin komputer.

Instal firestarter:
#sudo apt-get install firestarter

CLAMAV – anti-virus utility for Unix


Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan
scanning pada:
- format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya
- seluruh format file mail
- seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan
PDF.

Instal Clamav:
#sudo apt-get install clamav

Netcat – TCP/IP swiss army knife


Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-
paket data di jaringan, baik yang berprotokol TCP maupun UDP.

Instal Netcat:
#sudo apt-get install netcat

John
Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu
administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai
bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s
extended DES, dan OpenBSD’s Blowfish.
Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.

Instal John the Ripper:


#sudo apt-get install john

Dnsniff – Various tools to sniff network traffic for cleartext insecurities


Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan
mengkreasikan jaringan.
Sub-sub tools itu adalah berikuti ini:
* arpspoof – Send out unrequested (and possibly forged) arp replies.
* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
* dsniff – password sniffer for several protocols.
* filesnarf – saves selected files sniffed from NFS traffic.
* macof – flood the local network with random MAC addresses.
* mailsnarf – sniffs mail on the LAN and stores it in mbox format.
* msgsnarf – record selected messages from different Instant Messengers.
* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
* sshow – SSH traffic analyser.
* tcpkill – kills specified in-progress TCP connections.
* tcpnice – slow down specified TCP connections via “active” traffic shaping.
* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.
* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.
* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Install dsniff:
#sudo apt-get install dsniff
 Praktek – SSH (SSH Server / Remote Server)
Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun
software yang ada. Remote Access adalah salah satu teknologi yang digunakan untuk mengakses suatu
system melalui media jaringan. Sehingga kita dapat mengkonfigurasi suatu system, dimanapun kita berada
asalkan terkoneksi ke Internet atau Jaringan tersebut.Secara umum, Remote Access dibagi menjadi dua
jenis;
1. Mode Desktop / GUI (Graphical User Interface), misalnya Remote Desktop, VNC, dan Radmin.
2. Mode Teks, misalnya telnet, ssh, raw, Rlogin dan serial.

Langkah – langkah instalasi dan konfigurasi :


1. Pertama kita lakukan instalasi
Karena kita akan konfigurasi server menggunakan mode teks. Sehingga kita harus
menggunakan Remote Access mode Teks pula, semisal SSH (Secure Shell). Karena dianggap lebih aman
dalamtransfer data melalui jaringan.
# apt-get install ssh
2. Konfigurasi
Setelah aplikasi terinstall, layanan SSH Server sudah langsung bisa kita gunakan melalui port default 22.
Jika ingin mengkonfigurasi SSH Server tersebut, edit file sshd_config yang merupakan file konfigurasi
utama pada SSH Server. Dalam file tersebut, kita bisa merubah settingan default yang ada. Misalnya
merubah port default, ataupun menambah tampilan banner ssh agar menjadi lebih menarik.
 Merubah port default ssh
Edit file sshd_config berikut, kemudian cari dan rubah satu baris konfigurasi script di bawah ini.
# nano /etc/ssh/sshd_config
Lalu ubah portnya menjadi port 354
# What ports, IPs and protocols we listen for
#Port 354
3. Restart paket SSH Servernya
Setiap selesai mengkonfigurasi, restart service ssh agar semua konfigurasi dijalankan langsung.
# /etc/init.d/ssh restart
4. Pengujian
Untuk mengakses SSH Server melalui jaringan, dibutuhkan aplikasi tambahan yang dinamakan SSH
Client. Secara default SSH Client ini sudah terinstall otomatis pada system operasi Debian.
 Remote Access via Localhost
Jika itu pertama kali anda melakukan koneksi ke SSH Server, maka anda akan diberi RSA key untuk
keamanan data.
# ssh root@localhost
RSA key fingerprint is 47:41:dd:8a:71:02:83:55:ff:e4:db:fa:9d:e8:05:54.
Are you sure you want to continue connecting (yes/no)? Yes

Pada cara diatas, kita mengakses SSH Server melalui port default yakni 21. Nah, jika kita ingin
mengakses SSH Server pada port yang telah kita rubah sebelumnya, tinggal tambahkan opsi berikut.
# ssh root@localhost –p 354

 Remote Access via Windows


Dalam system operasi Windows, secara default tidak ada aplikasi SSH Client yang terinstall. Yang ada
hanyalah aplikasi Telnet Cilent. Untuk itu kita harus mendownload aplikasi SSH Client terlebih
dahulu di www.putty.nlkemudian menjalankannya pada computer Windows seperti berikut.
Setelah masuk ke system operasi Debian, kita sudah bisa menjalankan semua pekerjaan-pekerjaan
server daricomputer tersebut. Layaknya kita berhadapan langsung di depan computer tersebut.

Apabila Server sudah dapet diremote maka Instalasi dan Konfigurasi SSH Server di Debian telah
berhasil.

 Rangkuman :Praktikum sistem keamanan jaringan


Praktikum ini bertujuan agar siswa memahami prinsip – prinspip keamanan dari sebuah jaringan dan
bagaimana melakukan tindakan pengamanan agar komputer yang ada di dalam jaringan dalam kondisi yang
tetap aman. Beberapa kegiatan praktikum yang dilakukan oleh siswa antara lain :
1. Melakukan remote atau pengendalian komputer dalam jarak jauh.
2. Melakukan kegiatan shutdown dan restart komputer melalui sistem jaringan.
3. Melakukan penggantian password komputer yang menjadi target serangan.
4. Melakukan pelacakan IP adress yang masih aktif dalam sistem jaringan untuk di jadikan sasaran
serangan.

Adapun secara umum kegiatan praktikum dilakukan dengan beberapa langkah yaitu :
1. Menghidupkan 2 buah komputer dengan sistem Linux
2. Mengisi IP addres dalam rentang 192.168.1.1 s/d 192.168.1.20 untuk komputer server dan 192.168.1.21
s/d 192.168.1.40 untuk komputer client.
3. Menginstal program SSH pada tiap komputer dengan perintah “apt-get install ssh ” lalu enter dan piilih
yes.
4. Jalankan program SSH lalu tentukan ip address yang akan di remote atau menjadi sasaran target.
5. Lakukan scaning pada ip address yang masih dalam rentang.
6. Jalankan program SSH untuk melakukan penggantian password komputer target.

Belajar sistem keamanan bukanlah untuk menjadi penyerang, akan tetapi dengan mengetahui beberapa
teknik serangan, maka kita bisa melakukan antisipasi untuk keamanan.

Anda mungkin juga menyukai