KEGIATAN BELAJAR 4
SISTEM KEAMANAN JARINGAN
A. Pendahuluan
1. Deskripsi Singkat
2. Relevansi
Relevansi dari kegiatan belajar 4 ini adalah agar peserta PPG memiliki
kompetensi tentang Sistem Keamanan Jaringan yang sesuai dengan dunia
kerja dan industri dibidang konfigurasi jaringan.
3. Panduan Belajar
Pada Kegiatan Belajar 4 ini, urutan yang harus dilakukan oleh peserta dalam
mempelajari modul ini adalah:
185
Kegiatan Belajar 4 ini menggunakan beberapa dukungan perangkat yang harus
disediakan. Peserta dapat menggunakan perangkat yang dimiliki tetapi harus
memenuhi standar spesifikasi yang telah ditetapkan. Hal ini bertujuan agar
setiap kegiatan pembelajaran yang dilakukan dapat berjalan dengan
semestinya. Perangkat-perangkat yang digunakan dalam kegiatan
pembelajaran modul ini adalah: Personal Computer/Laptop yang sudah
terinstal minimal OS Windows 7 atau lebih
B. Inti
Setelah mengikuti seluruh tahapan pada kegiatan belajar ini, peserta dapat
menerapkan konsep sistem keamanan jaringan
2. Pokok-pokok Materi
c. Karakteristik Penyusup
g. Lapisan Keamanan
h. Sejarah Firewall
i. Definisi Firewall
j. Jenis-jenis Firewall
l. Fungsi Firewall
m. Konfigurasi Firewall
186
3. Uraian Materi
Keamanan jaringan (Network Security) adalah suatu cara atau suatu sistem
yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan
komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.
Contoh:
187
berisi apa saja karena yang diuta-makan adalah banyaknya jumlah
pesan).
c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.
Contoh:
c. Karakteristik Penyusup
Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data
yang Anda miliki.
Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web
page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih
188
Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem Anda. Ia
mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.
1) Privacy / Confidentiality
2) Integrity
Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh: e-mail diintercept ditengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan horse,
189
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.
3) Authentication
4) Availability
5) Access Control
6) Non-repudiation
190
e. Security Attack Models
191
f. Jenis-Jenis Ancaman Pada Sistem Keamanan Jaringan
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.
192
2) Denial of Services (DoS)
Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan
yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat besar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya. Cara lain dari
serangan keamanan jaringan Denial of Services ini adalah dengan
memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100%
CPU.
193
a) Distributed Denial of Services (DDoS), Serangan ini terjadi saat
penyerang berhasil masuk pada beberapa layanan sistem dan
menggunakan atau memanfaatkannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.
3) Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu
atau lebih paket respon.
194
Gambar 4.5: Smurf Attack
4) Ping of death
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke
port pada sistem korban menggunakan sumber nomor yang random.
6) Spoofing
195
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain.
Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP Address atau node source atau tujuan yang
lain.
196
Gambar 4.8: Serangan Pembajakan
8) Spamming
Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
Adalah suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan
197
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.
g. Lapisan Keamanan
Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda lakukan
untuk mengamankan diri dari kejahatan yang ada pada sistem keamanan
jaringan adalah sebagai berikut:
1) Keamanan Fisik
Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop,
dan sebagainya. Cara yang dapat Anda lakukan adalah:
198
(1). Akses masuk ke ruangan komputer, seperti mengunci ruangan yang
berisikan PC atau server.
Selalu melihat log file yang ada pada perangkat Anda. Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi
atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart,
Log yang hilang, login dari tempat yang janggal mengontrol akses sumber
daya.
2) Keamanan lokal
Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:
199
3) Keamanan file dan system file
Keamanan file dan system file adalah keamanan yang berkaitan dengan file
data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:
c) Atur akses dan permission file: read, write, execute bagi user maupun
group.
5) Keamanan Kernel
200
b) Ikuti review bug dan kekurangan-kekurangan pada sistem operasi,
seperti membuka website resmi dari Windows agar melihat
perkembangan dari sistem operasi yang saat ini Anda gunakan.
6) Keamanan Jaringan
h. Sejarah Firewall
Network firewall yang pertama muncul pada akhir era 1980 an yaitu berupa
perangkat router yang dipakai untuk memisahkan suatu network menjadi
jaringan lokal (LAN) yang lebih kecil, dimana kondisi ini penggunaan
firewall hanya dimaksudkan untuk mengurangi masalah peluberan (spillover)
data dari LAN ke seluruh jaringan untuk mencegah masalah masalah semacam
error pada manajemen jaringan atau aplikasi yang terlalu banyak
menggunakan sumber daya meluber ke seluruh jaringan. Penggunaan firewall
untuk keperluan sekuriti (security firewall) pertama kali digunakan pada awal
dekade 1990 an, berupa router IP dengan aturan filter tertentu. Aturan sekuriti
saat itu berupa sesuatu seperti: ijinkan setiap orang “disini” untuk mengakses
“keluar sana” , juga cegahlah setiap orang (atau apa saja yang tidak disukai)
“diluar sana” untuk masuk “kesini”. Firewall semacam ini cukup efektif,
tetapi memiliki kemampuan yang terbatas. Seringkali sangat sulit untuk
menggunakan aturan filter secara benar. Sebagai contoh, dalam beberapa
kasus terjadi kesulitan dalam mengenali seluruh bagian dari suatu aplikasi
201
yang dikenakan restriksi. Dalam kasus lainnya, aturan filter harus dirubah
apabila ada perubahan “diluar sana”.
“Bastion Host” adalah sistem / bagian yang dianggap tempat terkuat dalam
sistem keamanan jaringan oleh administrator. Atau dapat disebut bagian
terdepan yang dianggap paling kuat dalam menahan serangan, sehingga
menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan
komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host
akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan
misalnya Unix, linux, NT. Firewall untuk pertama kalinya dilakukan dengan
menggunakan prinsip “non routing” pada sebuah Unix host yang
menggunakan 2 buah network interface card, network interface card yang
pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya
dihubungkan ke PC (jaringan lokal) (dengan catatan tidak terjadi “route”
antara kedua network interface card di PC ini).
i. Definisi Firewall
202
Gambar 4.11: Ilustrasi sederhana
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.
Firewall juga dapat didefinisikan sebagai sistem yang didesain khusus untuk
mencegah akses mencurigakan masuk ke dalam jaringan pribadi. Firewall
sendiri dapat berupa perangkat keras atau perangkat lunak, bisa juga terdiri
dari kombinasi keduanya. Firewall (tembok penahan api) sendiri sebetulnya
terinspirasi dari benda fisik bernama firewall yang dipasang digedung-gedung
untuk mencegah menjalarnya api dari sumbernya. Firewall untuk gedung
banyak dipasang misalnya dikompleks-kompleks apartemen. Untuk
memisahkan dua unit apartemen, dipasanglah sebuah firewall sehingga jika
terjadi kebakaran api tidak dengan cepat menjalar dari satu unit ke unit
lainnya.
Karena firewall berfungsi sebagai pembatas dengan dunia luar, maka untuk
satu unit apartemen yang memiliki empat sisi misalnya, harus memasang
firewall dikeempat titik perbatasan. Jika salah satu sisi tidak dibatasi dengan
203
firewall sementara ketiga sisi lainnya dipasangi firewall, maka akan sia-sia
usaha menahan api yang akan menyebar dengan cepat. Begitu pula halnya
dengan firewall untuk komputer. Supaya dapat berfungsi secara efektif,
sebuah firewall wajib memenuhi standar tertentu, mampu mendirikan suatu
‘pagar pengaman’ disekeliling sebuah jaringan pribadi, mencegah masuknya
akses tanpa izin dan berbagai gangguan terhadap dokumen atau file yang ada
dikomputer pengguna. Dipasaran, ada cukup banyak produk firewall yang
ditawarkan dengan fungsi yang bervariasi. Perbedaan firewall satu dengan
lainnya biasanya terdapat pada seberapa ketat pengamanan dan selektivitas
akses, dan cakupan perlindungannya pada berbagai lapisan OSI (Open System
Interconnection).
j. Jenis-jenis Firewall
1) Packet Filter
Jenis firewall yang pertama ini merupakan jenis yang paling simpel. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.
Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang
204
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.
3) Application Level
Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya
paket untuk masuk melewati firewall tersebut secara langsung. Namun
demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall
akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan
privat. Kemudian meneruskan respon permintaan tersebut ke komputer atau
PC yang pertama kali membuat permintaan dimana letaknya berada dijaringan
publik.
Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing
pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam
WAN, MAN ataupun jaringan internet yang memang lebih luas jaringannya.
Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP Address.
Disamping itu, NAT membuat tabel yang berisikan informasi tentang koneksi
yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat
suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.
5) Stateful Firewall
205
Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.
6) Virtual Firewall
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suatu perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.
7) Transparent Firewall
206
Terdapat beberapa tujuan penggunaan firewall, antara lain:
207
4) Firewall akan memfilter serta mengaudit traffic yang melintasi perbatasan
antara jaringan luar maupun dalam.
l. Fungsi Firewall
1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
208
untuk mengembangkan sistem keamanan. Firewall mampu mengakses
data log sekaligus menyediakan statistik mengenai penggunaan jaringan.
4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.
5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.
209
1) Packet Filtering
Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk
dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat
Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup
efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).
2) Inspeksi Stateful
n. Konfigurasi Firewall
210
Firewall adalah sebuah keamanan jaringan perangkat komputer yang sudah
terinstall pada sistem operasi, baik sistem operasi Windows maupun Linux.
Berfungsi untuk melindungi komputer dari beberapa jenis serangan pada
jaringan. Dengan adanya firewall maka sebuah jaringan yang terkoneksi ke
jaringan lokal atau publik akan di protection aman. Konfigurasi firewall ini
menggunakan Sistem Operasi Windows 7, langkah-langkahnya sebagai
berikut:
1) Pertama masuk ke Control Panel dengan cara klik start sebelah kiri bawah
atau klik tombol keyboard logo Windows. Control panel adalah fitur yang
sudah di tetapkan oleh Miscrosoft Windows.
211
Gambar 4.16: System and Security
212
Gambar 4.18: Tampilan Windows Firewall
213
Gambar 4.20: Tampilan Windows Firewall
7) Cara Mengecek Apakah Firewall pada Windows Sudah Aktif atau Belum
214
b) Selanjutnya siapkan Smartphone Android Anda yang sudah terkoneksi
ke WiFi satu jaringan dengan komputer anda. Lalu masuk ke WiFi
status cek berapa IP Address nya. Seperti berikut.
c) Tap Aplikasi Termux yang ada pada HP Android anda seperti pada
gambar berikut.
215
d) Lakukan ping alamat IP address pada langkah pertama bisa
menggunakan aplikasi Termux. Jika tidak terdapat tulisan seperti
gambar berikut, maka komputer terlindungi atau firewall sudah aktif.
e) Bisa Anda buktikan dengan cara matikan lagi firewall nya seperti
gambar berikut.
216
f) Setelah itu cek lakukan ping kembali dengan alamat IP komputer anda.
Jika terjadi seperti pada gambar berikut, maka firewall Windows mati
atau keamanan tidak terjaga.
C. Penutup
1. Rangkuman
Keamanan jaringan (Network Security) adalah suatu cara atau suatu sistem
yang digunakan untuk memberikan proteksi (perlindungan) dalam jaringan
komputer. Dalam jaringan komputer sangat penting dilakukan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya
jaringan yang tidak sah.
217
1) Keamanan yang bersifat fisik (physical security) termasuk akses orang ke
gedung, peralatan, dan media yang digunakan.
Contoh :
c) Syn Flood Attack, dimana sistem (host) yang dituju dipenuhi oleh
permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat
berakibat macetnya sistem.
c. Karakteristik Penyusup
Tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data
yang Anda miliki.
218
Tipe penyusup ini berusaha untuk merusak sistem Anda, atau merubah web
page Anda, atau sebaliknya membuat waktu dan uang Anda kembali pulih.
Tipe penyusup ini tertarik pada data yang Anda miliki dalam sistem anda. Ia
mungkin seseorang yang beranggapan bahwa Anda memiliki sesuatu yang
dapat menguntungkannya secara keuangan atau sebaliknya.
1) Privacy / Confidentiality
2) Integrity
Integrity adalah informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail diintercept ditengah jalan, diubah isinya, kemudian diteruskan
ke alamat yang dituju. Bentuk serangannya yaitu adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle
attack” dimana seseorang menempatkan diri ditengah pembicaraan dan
menyamar sebagai orang lain.
3) Authentication
219
Authentication adalah metode untuk menyatakan bahwa informasi betul-betul
asli, atau orang yang mengakses atau memberikan informasi adalah betul-
betul orang yang dimaksud. Adanya Tools membuktikan keaslian dokumen,
dapat dilakukan dengan teknologi watermarking (untuk menjaga “intellectual
property”, yaitu dengan menandai dokumen atau hasil karya dengan tanda
tangan pembuat) dan digital signature.
4) Availability
5) Access Control
6) Non-repudiation
220
1) Interruption yaitu perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh
serangan adalah “denial of service attack”.
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt
yang sedang aktif. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metode kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
didefinisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini Anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita misal nama, nama
anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
221
kombinasinya semakin sulit untuk ditemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat ditemukan dengan metode brute force ini.
Serangan Denial of Services (DoS) ini adalah salah satu ancaman keamanan
jaringan yang membuat suatu layanan jaringan menjadi terblokir, serangan
yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat
system anda tidak bisa memproses atau merespon terhadap traffic yang
legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara
mengirim paket data dalam jumlah yang sangat besar terhadap suatu server
dimana server tersebut tidak bisa memproses semuanya. Cara lain dari
serangan keamanan jaringan Denial of Services ini adalah dengan
memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Eksploitasi terhadap celah atau titik
lemah sistem ini bisa sering menyebabkan sistem crash atau pemakaian 100%
CPU.
222
mengirim paket SYN kepada server pada proses sinkronisasi,
kemudian server akan merespon dengan paket SYN/ACK kepada
client tadi, kemudian client tadi merespon balik juga dengan paket
ACK kepada server. Ini proses terbentuknya sesi komunikasi yang
disebut Three-Way handshake yang dipakai untuk transfer data sampai
sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya
paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas
dengan paket akhir ACK.
3) Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah
server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan respon paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast
kepada segmen jaringan sehingga semua node dalam jaringan akan menerima
paket broadcast ini, sehingga setiap node akan merespon balik dengan satu
atau lebih paket respon.
4) Ping of death
5) Stream Attack
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke
port pada sistem korban menggunakan sumber nomor yang random.
6) Spoofing
223
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain.
Spoofing Attack terdiri dari IP Address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP Address atau node source atau tujuan yang
lain.
7) Serangan Man-in-the-middle
8) Spamming
Spam sering kita definisikan sebagai email sampah yang tak diundang,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
9) Sniffer
Adalah Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.
suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password dan lainnya.
10) Crackers
224
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas. Contoh akibat dari jebolnya sistem keamanan, antara
lain ditahun 1988, Keamanan system mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan ini dapat
diklasifikasikan sebagai “denial of service attack”.
g. Lapisan Keamanan
Pada lapisan keamanan ini, terdapat beberapa cara yang dapat Anda lakukan
untuk mengamankan diri dari kejahatan yang ada pada sistem keamanan
jaringan adalah sebagai berikut:
1) Keamanan Fisik
Keamanan fisik ini berarti keamanan yang nampak seperti komputer, laptop,
dan sebagainya. Cara yang dapat Anda lakukan adalah:
225
(2).Penjadwalan back-up, biasanya 1 minggu sekali.
Selalu melihat log file yang ada pada perangkat Anda. Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi
atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart,
Log yang hilang, login dari tempat yang janggal mengontrol akses sumber
daya.
2) Keamanan lokal
Keamanan lokal berarti keamanan yang berkaitan dengan user dan hak-
haknya. Cara yang dapat Anda lakukan adalah:
Keamanan file dan system file adalah keamanan yang berkaitan dengan file
data yang ada pada OS Windows ataupun LINUX. Cara yang dapat Anda
lakukan adalah:
c) Atur akses dan permission file: read, write, execute bagi user maupun
group.
226
Keamanan password dan enkripsi adalah keamanan yang berkaitan dengan
penggunaan password pada system ataupun terhadap file. Cara yang dapat
Anda lakukan adalah:
5) Keamanan Kernel
6) Keamanan Jaringan
h. Definisi Firewall
Istilah “firewall” sendiri sebenarnya juga dikenal dalam disiplin lain, dan
dalam kenyataannya, istilah ini tidak hanya bersangkutan dengan terminology
227
jaringan. Firewall didefinisikan sebagai sebuah komponen atau kumpulan
komponen yang membatasi akses antara sebuah jaringan yang diproteksi dan
internet, atau antara kumpulan kumpulan jaringan lainnya. Definisi lain
mengatakan bahwa, firewall adalah sebuah computer yang memproteksi
jaringan dari jaringan yang tidak dipercaya yang memisahkan antara jaringan
local dengan jaringan publik, dengan melakukan metode filtering paket data
yang masuk dan keluar.
i. Jenis-jenis Firewall
1) Packet Filter
Jenis firewall yang pertama ini merupakan jenis yang paling simpel. Firewall
yang satu ini merupakan sebuah komputer yang dibekali dengan dua buah
Network Interface Card (NIC) yang mana fungsinya menyaring berbagai
paket yang masuk. Umumnya, perangkat ini dikenal dengan packet-filtering
router.
Jenis berikutnya yaitu Circuit Level Gateway. Jenis ini umumnya berupa
komponen suatu proxy server. Tidak hanya itu, firewall tersebut beroperasi
dalam level yang memang lebih tinggi pada model referensi OSI ketimbang
jenis Packet Filter Firewall. Firewall ini tepatnya bekerja pada lapisan sesi
(session layer). Adapun modifikasi dari jenis firewall ini cukup berguna bagi
siapa saja yang ingin menyembunyikan informasi yang berkaitan dengan
jaringan terproteksi, meskipun firewall jenis ini tidak melakukan penyaringan
atas beragam paket individual dalam suatu koneksi.
3) Application Level
Jenis selanjutnya kita kenal dengan Application Level Firewall yang mana
jenis ini dapat disebut sebagai Application Level Gateway atau application
228
proxy. Penggunaan firewall ini akan mengakibatkan tidak dibolehkannya
paket untuk masuk melewati firewall tersebut secara langsung. Namun
demikian, aplikasi proxy pada suatu computer yang mengaktifkan firewall
akan mengalihkan permintaan tersebut pada layanan yang ada dalam jaringan
privat. Kemudian meneruskan respon permintaan tersebut ke komputer atau
PC yang pertama kali membuat permintaan dimana letaknya berada dijaringan
publik.
Disingkat dengan NAT, jenis firewall yang satu ini menyediakan proteksi
secara otomatis terhadap sistem dibalik firewall. Pasalnya, firewall berjenis
NAT ini hanya mengizinkan koneksi dari komputer yang letaknya dibalik
firewall. Sementara itu, tujuan NAT firewall yaitu melakukan multiplexing
pada lalu lintas jaringan internal lalu menyampaikannya ke jaringan semacam
WAN, MAN ataupun jaringan internet yang memang lebih luas jaringannya.
Hal ini membuat paket tersebut seolah-olah berasal dari sebuah IP Address.
Disamping itu, NAT membuat tabel yang berisikan informasi tentang koneksi
yang dijumpai oleh firewall. Fungsi dari tabel ini yaitu memetakan alamat
suatu jaringan internal ke eksternalnya. Adapun kemampuan dalam
meletakkan seluruh jaringan dibalik IP Address berdasarkan pada pemetaan
port-port NAT firewall.
5) Stateful Firewall
Jenis Firewall yang satu ini dikenal sebagai sebuah firewall dengan fungsinya
dalam menggabungkan berbagai keunggulan yang biasanya ditawarkan oleh
firewall berjenis packet filtering, Proxy dan Circuit Level dalam suatu sistem.
Firewall jenis ini dapat melakukan filtering pada lalu lintas atas dasar
karakteristik paket, sebagaimana halnya filtering berjenis packet filtering serta
memiliki pengecekan pada sesi koneksi guna meyakinkan kalau sesi koneksi
tersebut diizinkan.
6) Virtual Firewall
229
Yang perlu juga anda ketahui yaitu adanya virtual firewall dimana nama
virtual tersebut adalah sebutan yang dialamatkan pada firewall logis tertentu
yang berada dalam suat perangkat fisik (seperti komputer maupun perangkat
firewall yang lain). Pengaturan dari firewall ini memperbolehkan beberapa
network untuk dapat diproteksi oleh firewall yang memiliki keunikan dimana
fungsinya menjalankan kebijakan keamanan sistem yang tentunya unik juga,
cukup dengan memanfaatkan sebuah perangkat. Dengan memanfaatkan
firewall tersebut, sebuah ISP atau Internet Service Provider dapat
menghadirkan layanan firewall untuk para pelanggannya agar lalu lintas dari
jaringan mereka akan selalu aman, yaitu hanya dengan memfungsikan sebuah
perangkat. Tentunya, ini akan menjadi langkah penghematan biaya (efisiensi)
yang signifikan, walaupun firewall jenis yang satu ini hanya ditemukan pada
firewall yang berasal dari kelas atas, misalnya Cisco PIX 535.
7) Transparent Firewall
230
2) Untuk melindungi dengan menyaring, membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya.
k. Fungsi Firewall
1) Sebagai pos keamanan jaringan. Semua lalu lintas yang masuk atau keluar
jaringan harus melalui firewall sebagai pos kemanan yang akan melakukan
pemeriksaan. Setiap terjadi lalu-lintas, firewall akan berusaha menyaring
agar lalu lintas sesuai dengan keamanan yang telah ditentukan.
4) Memodifikasi paket data yang datang. Dikenal juga dengan istilah NAT
(network address translation). NAT digunakan untuk menyembunyikan
sebuah IP Adress, sehingga membuat para pengguna dapat mengakses
231
internet tanpa IP Adress publik, yang sering juga disebut dengan istilah IP
masquerading.
5) Mencegah modifikasi data pihak lain. Misalnya dalam urusan bisnis untuk
informasi laporan keuangan, spesifikasi produk, dan lainnya yang menjadi
rahasia perusahaan dan akan berdampak negatif jika diketahui pihak lain.
Firewall mencegah modifikasi data-data tersebut sehingga tetap berada
dalam keadaan aman.
1) Packet Filtering
Merupakan sebuah cara kerja firewall dengan memonitor paket yang masuk
dan keluar, mengizinkannya untuk lewat atau tertahan berdasarkan alamat
Internet Protocol (IP), protokol, dan portnya. Packet filtering biasanya cukup
efektif digunakan untuk menahan serangan dari luar sebuah LAN. Packet
filtering disebut juga dengan firewall statis. Selama terjadinya komunikasi
dengan jaringan internet, paket yang datang disaring dan dicocokkan dengan
aturan yang sebelumnya telah dibuat dalam membangun firewall. Jika data
tersebut cocok, maka data dapat diterima dan sebaliknya jika tidak cocok
dengan aturan, maka data tersebut ditolak. Dalam metode packet filtering,
firewall mengecek sumber dan tujuan alamat IP. Pengirim paket mungkin saja
232
menggunakan aplikasi dan program yang berbeda, sehingga packet filtering
juga mengecek sumber dan tujuan protokol, seperti UDP (User Datagram
Protocol) dan TCP (Transmission Control Protocol).
2) Inspeksi Stateful
2. Tes Formatif
233
3). Apa yang dimaksud dengan ping of death ...
a. Ping yang oversize
b. Ping yang overcontrol
c. Ping yang tidak stabil
d. Ping yang sangat bagus
e. Ping yang crowded
6). Perusak/modifikasi terhadap piranti keras atau saluran jaringan adalah contoh
gangguan keamanan jaringan yang disebut …
a. Interception
b. Modification
c. Interruption
d. Fabrication
e. Authentication
234
7). Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu adalah …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
8). Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang adalah definisi dari
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
9). Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang
ketika dibutuhkan adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
10). Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang adalah definisi dari …
a. Integrity
b. Confidentiality
c. Availability
d. Authentication
e. Nonrepudiation
235
11). Perhatikan Poin-poin berikut ini:
a) Terjadi gangguan pada pengkabelan
b) kerusakan hardisk
c) Koneksi tak terdeteksi
Dari ciri-ciri diatas merupakan contoh dari serangan…
a. Serangan dari pihak lain
b. Serangan fisik
c. Serangan logik
d. Serangan hati
e. Serangan virus
12). Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga
mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau
mengacak program. Ini merupakan ancaman yang disebut dengan …
a. Intruder
b. Interuption
c. Modification
d. Interception
e. Fabrication
13). Sebuah program yang menangkap data dari paket yang lewat di jaringan
(username, password, dan informasi penting lainnya) disebut …
a. Hacking
b. IP Spoofing
c. Packet Snifer
d. Denial-of-Service
e. Malicious code
236
14). Sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalu lintas yang tidak aman
adalah pengertian dari …
a. Firewall
b. Router
c. Server
d. Software security
e. Application management
15). Firewall untuk melakukan multiplexing terhadap lalu lintas dari jaringan
internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas
(MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah
alamat IP atau beberapa alamat IP disebut …
a. Stateful Firewall
b. NAT Firewall
c. Virtual Firewall
d. Transparent Firewall
e. Application Level Firewall
16). Sebutan untuk beberapa firewall logis yang berada dalam sebuah
perangkat fisik (komputer atau perangkat firewall lainnya) disebut …
a. Stateful firewall
b. NAT firewall
c. Virtual firewall
d. Transparent firewall
e. Application firewall
237
18). Dibawah ini merupakan ciri-ciri cracker adalah , kecuali …
a. Menguasai sistem operasi UNIX atau VMS
b. Memiliki pengetahuan TCP/IP
c. Suka mengoleksi software atau hardware lama
d. Tidak bisa membuat program C, C++, pearl
e. Terhubung ke internet untuk menjalankan aksinya
238
DAFTAR PUSTAKA
https://dosenit.com/ 2017
https://www.teknowik.com/ 2018
https://www.nesabamedia.com/ 2015
https://calesmart.com/ 2017
239
KUNCI JAWABAN TES FORMATIF
A. Kegiatan Belajar 1
1) B 11) D
2) A 12) E
3) A 13) B
4) A 14) A
5) C 15) A
6) C 16) B
7) B 17) C
8) B 18) B
9) D 19) A
10) C 20) C
B. Kegiatan Belajar 2
1) A 11) A
2) B 12) B
3) B 13) C
4) E 14) A
5) E 15) C
6) B 16) A
7) D 17) E
8) A 18) A
9) E 19) E
10) C 20) A
240
C. Kegiatan Belajar 3
1) D 11) B
2) C 12) D
3) B 13) A
4) C 14) D
5) A 15) A
6) A 16) C
7) B 17) A
8) E 18) E
9) D 19) B
10) B 20) C
D. Kegiatan Belajar 4
1) A 11) B
2) A 12) C
3) A 13) C
4) A 14) A
5) A 15) B
6) C 16) C
7) D 17) E
8) A 18) D
9) C 19) B
10) B 20) B
241