Anda di halaman 1dari 195

KEAMANAN JARINGAN KOMPUTER

Disusun Oleh:

Nur Wachid Hidayatulloh (190631100101)

PENDIDIKAN INFORMATIKA

FAKULTAS ILMU PENDIDIKAN

UNIVERSITAS TRUNOJOYO MADURA

2023
KATA PENGANTAR

Puji syukur saya panjatkan kepada Allah SWT,


karena tanpa beliaulah saya dapat menyelesaikan Tugas
Pertama Keamanan Jaringan Komputer dengan
keadaan sehat. Tidak lupa pula, ucapan terima kasih saya
sampaikan kepada kedua orang tua saya yang telah
senantiasa untuk selalu sabar dan mengerti jika anaknya
sedang mengerjakan tugas ketika di rumah. Ucapan
terima kasih berikutnya, saya sampaikan kepada bapak
Muhlis Tahir, S.Pd. M.Tr.Kom karena telah memberikan
tugas ini yang dapat menambah sedikit informasi kepada
saya perihal beberapa keamanan jaringan komputer.
Penyusunan tugas ini masih memiliki banyak
kekurangan. Oleh karena itulah, disini saya mengharap
kepada bapak untuk memberikan saran dan masukan
kepada tulisan tugas yang saya kerjakan ini agar lebih baik
kedepannya di tulisan yang akan saya ciptakan.
Sekian saya ucapkan terima kasih.
Bangkalan, 27 Februari 2023
Nur Wachid Hidayatulloh

ii
DAFTAR ISI

COVER i
KATA PENGANTAR ii
DAFTAR ISI iii
DAFTAR GAMBAR vi
BAB I 1
PENGANTAR DAN KONSEP KEAMANAN
JARINGAN KOMPUTER 1
A. Pengantar Keamanan Jaringan Komputer 1
B. Konsep atau Hukum Dasar Keamanan Jaringan
Komputer 6
C. Jenis-Jenis Keamanan Jaringan Komputer 7
D. Manfaat Keamanan Jaringan Komputer 8
BAB II 10
ENKRIPSI DAN KRIPTOGRAFI 10
A. Enkripsi 10
B. Kriptografi 12
BAB III 22
FIREWALL 22
A. Definisi Firewall 22
B. Fungsi Firewall 24
C. Jenis-Jenis Firewall 26
D. Karakteristik Firewall 33
E. Cara Kerja Firewall 34
F. Manfaat Firewall 35

iii
BAB IV 36
KEAMANAN INFRASTRUKTUR JARINGAN 36
A. Infrastruktur Jaringan dan Keamanan
Infrastruktur Jaringan 36
B. Jenis-Jenis Serangan pada Infrastruktur Jaringan
39
C. Langkah Penting Mengamankan Infrastruktur
Jaringan 45
BAB V 49
KEAMANAN SISTEM OPERASI WINDOWS 49
A. Sistem Operasi 49
B. Windows 53
BAB VI 71
KEAMANAN SISTEM OPERASI GNU / LINUX 71
A. Sistem Operasi Linux 71
B. Fitur Keamanan Linux 72
C. Komponen Arsitektur Keamanan Linux 74
D. Kelebihan Linux 79
BAB VII 81
INTRUSSION DETECTION SYSTEM (IDS) DAN
INTRUSSION PREVENTION SYSTEM (IPS) 81
A. Instrussion Detection System (IDS) 81
B. Instrussion Prevention System (IPS) 87
C. Honeypot 89
D. Persamaan IDS dan IPS 90
E. Perbedaan IDS dan IPS 98

iv
BAB VIII 104
KEAMANAN JARINGAN WIRELESS 104
A. Konsep Keamanan Jaringan Nirkabel atau
Wireless 104
B. Ancaman pada Keamanan Jaringan Nirkabel 107
C. Serangan pada Keamanan Jaringan Nirkabel 111
D. Teknik Keamanan Jaringan Nirkabel 113
E. Implementasi Keamanan Jaringan Nirkabel 120
BAB IX 123
VIRUS KOMPUTER DAN MALWARE 123
A. Virus Komputer 123
B. Malware 135
BAB X 150
SNIFFING DAN SESSION HIJACKING 150
A. Sniffing 150
B. Session Hijacking (Pembajakan Sesi) 161
BAB XI 167
VIRTUAL PRIVATE NETWORK (VPN) DAN
REMOTE SECURE ACCESS 167
A. Virtual Private Network (VPN) 167
B. Remote Secure Access 174
DAFTAR PUSTAKA 181

v
DAFTAR GAMBAR

Gambar 1. Siklus Keamanan 3


Gambar 2. Klasifikasi Keamanan 5
Gambar 3. Proses Enkripsi 11
Gambar 4. Contoh Ilustrasi Kriptografi 14
Gambar 5. Ilustrasi Firewall 23
Gambar 6. Ilustrasi Proxy Firewall 30
Gambar 7. Ilustrasi Cloud Firewall 32
Gambar 8. Lapisan Sistem Komputer dan Pemakai 49
Gambar 9. NIDS dan HIDS 84
Gambar 10. Perjalanan Malware dari Tahun 1994 138
Gambar 11. Koneksi TCP Sebelum Spoofing 151
Gambar 12. Koneksi TCP Setelah Spoofing 151
Gambar 13. Topologi Remote Access VPN 173
Gambar 14. Topologi Site to Site VPN 174

vi
BAB I
PENGANTAR DAN KONSEP
KEAMANAN JARINGAN KOMPUTER

A. Pengantar Keamanan Jaringan Komputer


1. Definisi Keamanan Jaringan Komputer
Keamanan jaringan didefinisikan sebagai
perlindungan sumber daya sistem dari ancaman
yang berasal dari luar jaringan (Mariusz
Stawowski dalam Hartiwati, 2014)). Keamanan
jaringan yang dimaksud adalah keamanan sebuah
komputer yang terhubung ke dalam sebuah
jaringan (internet) (Hartiwati, 2014)).
Selain definisi tersebut, keamanan jaringan juga
didefinisikan oleh beberapa sumber diantaranya:
a. Keamanan jaringan didefinisikan sebagai
aturan dan konfigurasi yang dirancang untuk
melindungi integritas, kerahasiaan, dan
ketersediaan aksesibilitas jaringan komputer
dan data (Safira, 2021).

1
b. Keamanan jaringan komputer digunakan
untuk mengendalikan suatu risiko yang
berkaitan dengan penggunaan komputer
(Hartiwati, 2014).
c. Keamanan jaringan merupakan sebuah
sistem yang digunakan dalam proses
mengidentifikasi dan mencegah pengguna
yang tidak sah dari jaringan komputer, serta
bertujuan untuk mengantisipasi risiko
ancaman berupa penghancuran bagian fisik
komputer atau pencurian data orang lain
(Nisa, 2022).

Dari beberapa definisi di atas, maka dapat


disimpulkan bahwa keamanan jaringan komputer
adalah sebuah proses yang bertujuan untuk
melindungi dan mengendalikan suatu risiko yang
berkaitan dengan penggunaan komputer seperti
fisik komputer dan pencurian data seseorang.

2. Siklus Keamanan
Apabila berbicara mengenai suatu
keamanan jaringan, maka tidak terlepas dari

2
adanya keamanan informasi dari pengguna.
Keamanan informasi merupakan suatu cara
bagaimana kita dapat mencegah penipuan atau
mendeteksi penipuan dalam sistem berbasis
informasi di mana informasi itu sendiri tidak
memiliki arti fisik (Hartiwati, 2014). Pada sebuah
konsep keamanan informasi, maka terdapat
adanya sebuah siklus informasi yang mengatakan
bahwa keamanan merupakan suatu proses, dan
bukanlah sebuah produk (Jayadi, 2018). Ilustrasi
adanya siklus keamanan dapat dilihat pada
gambar 1 di bawah ini.

Gambar 1. Siklus Keamanan


(Sumber: (Jayadi, 2018))

3
3. Kompleksitas Keamanan
Keamanan jaringan komputer memiliki banyak
konsep dan pembahasan apabila dibahas lebih
lanjut. Pada sebuah konsep keamanan jaringan,
terdapat sebuah konsep tentang adanya faktor
kompleksitas dari keamanan. Adapun faktor
kompleksitas dalam keamanan jaringan (Jayadi,
2018), diantaranya:
a. Sharing: resource yang dipakai oleh banyak
pengguna (user) yang dapat memunculkan
ancaman.
b. Kompleksitas Sistem (h / w dan s / w): dalam
hal konfigurasi, dan ragam perangkat.
c. Batasan yang Tidak Jelas: host pada suatu
jaringan dapat menjadi host pada jaringan
lain.
d. Banyak Titik Rawan: data dari banyak host.
Keamanan data dari beberapa host yang
belum aman dari segi asal dan tujuan data.
e. Anonymity: penyusup berlokasi jauh dari
host target dan tidak tersentuh oleh sistem.

4
f. Jalur yang DItempuh Tidak Diketahui:
data dikirim melalui jalur (sejumlah host)
yang berbeda.

4. Klasifikasi dan Elemen Dasar Keamanan


Pada sebuah keamanan jaringan komputer,
terdapat klasifikasi pada sebuah keamanan.
Adapun ilustrasi dari klasifikasi keamanan yang
dapat dilihat pada gambar 2 berikut.

Gambar 2. Klasifikasi Keamanan


(Sumber: (Jayadi, 2018))
Selain adanya klasifikasi pada sebuah keamanan
jaringan, ada pula elemen-elemen dasar pada
sebuah keamanan. Elemen-elemen dasar pada
sebuah keamanan diantaranya (Jayadi, 2018):

5
a. Network Security
Network security adalah elemen yang fokus
pada saluran (media) pembawa informasi.
b. Application Security
Application security merupakan elemen yang
fokus pada aplikasinya sendiri, yang
termasuk di dalamnya adalah database.
c. Computer Security
Computer security adalah elemen yang fokus
pada keamanan dari komputer (end system),
dan sistem operasi (OS).

B. Konsep atau Hukum Dasar Keamanan Jaringan


Komputer
Keamanan jaringan komputer, memiliki beberapa
konsep atau dapat dikatakan sebagai hukum dasar
dalam sebuah keamanan jaringan komputer. Adapun
konsep atau hukum dasar pada keamanan jaringan
komputer (Safira, 2021) yaitu:
1. Confidentiality (Kerahasiaan) adalah aturan yang
membatasi akses pihak ketiga dengan informasi
yang rahasia atau sensitif. Konsep ini

6
dimaksudkan untuk mencegah informasi rahasia
diakses oleh orang yang salah.
2. Integrity (Integritas) adalah hal yang menjamin
bahwa informasi dapat dipercaya dan akurat.
Konsep ini melibatkan penjagaan konsistensi,
akurasi, dan kepercayaan data.
3. Availability (Ketersediaan) adalah konsep yang
memastikan bahwa informasi yang ada di
jaringan akan selalu tersedia saat dibutuhkan oleh
orang yang memiliki akses.

C. Jenis-Jenis Keamanan Jaringan Komputer


Pada jaringan yang tersebar di dunia, ada beberapa
jaringan yang dapat dikategorikan sebagai jenis-jenis
dalam keamanan jaringan komputer. Adapun jenis-
jenis keamanan jaringan komputer yang sering
ditemui (Safira, 2021) diantaranya:
1. Firewall
Firewall merupakan perangkat lunak yang
digunakan untuk mencegah akses yang dianggap
ilegal atau tidak sah dari jaringan pribadi (private
network) (Tahir, 2022).

7
2. Anti-Virus & Anti-Malware
Anti-virus dan anti-malware merupakan suatu
aplikasi keamanan yang tidak hanya digunakan
untuk mencegah masuknya malware tapi juga
menelusuri file yang sudah ada untuk memastikan
bahwa semua file aman.

3. Email Security
Email merupakan salah satu sistem jaringan yang
sering menjadi sasaran cybercrime. Hacker bisa
menggunakan email untuk mencuri informasi dan
data-data pribadi pengguna. Keamanan jaringan
email juga harus mempunyai network security
yang kuat dan bagus. Pada umumnya email
mempunyai software anti-spam untuk
melindungi penggunanya.

D. Manfaat Keamanan Jaringan Komputer


Adanya keamanan jaringan komputer, dapat
memiliki manfaat bagi para pengguna. Adapun
beberapa manfaat adanya keamanan jaringan
komputer (Safira, 2021), yaitu

8
1. Mengurangi adanya resiko terjadinya pencurian
data dan sabotase data.
2. Membantu melindungi jaringan sistem dari
spyware dan virus yang berbahaya.
3. Memastikan bahwa data pada jaringan tetap utuh
dan aman tanpa modifikasi.

9
BAB II
ENKRIPSI DAN KRIPTOGRAFI

A. Enkripsi
1. Definisi Enkripsi
Enkripsi merupakan Proses yang
dilakukan untuk mengamankan pesan
(plaintext) hingga menjadi pesan tersembunyi
(Kusumo, 2019). Selain itu enkripsi juga
didefinisikan sebagai keamanan data yang
dikirimkan agar terjaga kerahasiaannya
(Abdul et al., 2019). Pada sebuah keamanan
jaringan, enkripsi sering disebut sebagai
ciphertext atau kode. Ciphertext memiliki
definisi yakni sebuah pesan yang tidak dapat
dibaca dengan mudah (Kusumo, 2019).
2. Kegunaan Enkripsi
Pada umumnya, enkripsi digunakan
dalam menyandikan beberapa data atau
informasi sehingga tidak dapat dibaca oleh
orang yang tidak berhak (Kusumo, 2019).
Dengan adanya enkripsi, data atau pesan akan

10
disandikan (encrypted) dengan menggunakan
sebuah kunci (key). Untuk membuka data
tersebut (decrypt), digunakan sebuah kunci
yang sama dengan sehingga dapat digunakan
untuk mengenkripsi (dalam kasus private key
cryptography) atau dengan kunci yang
berbeda (untuk kasus public key
cryptography) (Kusumo, 2019).
3. Proses Enkripsi
Pada sebuah keamanan jaringan, enkripsi
memiliki proses sehingga data dari pengguna
tidak dapat terbaca dengan mudah. Proses
tersebut juga masuk ke dalam cara kerja
enkripsi pada sebuah keamanan komputer.
Ilustrasi dari proses enkripsi dapat dilihat pada
gambar 3 berikut.

Gambar 3. Proses Enkripsi


(Sumber: (Yahya, 2015))

11
Berdasarkan ilustrasi tersebut, apabila
diterjemahkan secara matematis, maka proses
atau fungsi enkripsi (E) dapat dituliskan
sebagai berikut.
𝐸(𝑀) = 𝐶
Pada rumus tersebut, M adalah plaintext
(message) dan C adalah ciphertext. Sedangkan
proses atau fungsi dekripsi (D) dapat
dituliskan sebagai berikut.
𝐷(𝐶) = 𝑀

B. Kriptografi
1. Definisi Kriptografi
Kriptografi berasal dari kata cryptography
yang diadopsi dari bahasa Yunani untuk
merujuk pada istilah “secret-writing”
(Condro, 2015). Selain itu, kriptografi juga
didefinisikan oleh beberapa orang
diantaranya:
a. Kriptografi merupakan ilmu dalam
menjaga kerahasiaan pesan dengan

12
mengenkripsinya dalam bentuk yang tidak
dapat lagi dipahami (Azhari et al., 2022).
b. Kriptografi adalah ilmu yang ditujukan
untuk mempelajari dan meneliti keamanan
pengiriman pesan (message) (Condro,
2015).
c. Kriptografi merupakan cabang ilmu yang
mempelajari teknik komputasi yang
berkaitan dengan masalah keamanan
informasi seperti kerahasiaan, integritas
data, dan otentikasi (Munir dalam Ziliwu
et al., 2022).

Berdasarkan beberapa definisi di atas,


maka dapat disimpulkan bahwa kriptografi
adalah cabang ilmu yang mempelajari
beberapa teknik komputasi yang berkaitan
dengan aspek keamanan informasi guna
menjaga kerahasiaan pesan. Pada ilmu
kriptografi terdapat 2 proses dalam menjaga
keamanan pesan yaitu enkripsi dan dekripsi

13
(Azhari et al., 2022). Adapun contoh ilustrasi
pada gambar 4 berikut.

Gambar 4. Contoh Ilustrasi Kriptografi

2. Sejarah Kriptografi
Pada artikel yang ditulis oleh (Azhari et
al., 2022) dan berjudul “Implementasi
Pengamanan Data pada Dokumen
Menggunakan Algoritma Kriptografi
Advanced Encryption Standard (AES)”

14
menjelaskan sejarah dari kriptografi. Sebagian
besar sejarah kriptografi adalah sejarah
kriptografi klasik, yaitu metode enkripsi
menggunakan kertas dan pensil atau mungkin
dengan bantuan alat mekanis sederhana.
Secara umum, algoritma kriptografi klasik
terbagi dalam dua kategori, yaitu algoritma
transposisi (transposition cipher) dan
algoritma substitusi (substitution cipher).
Algoritma transposisi adalah algoritma yang
mengubah urutan huruf dalam pesan,
sedangkan algoritma substitusi adalah
algoritma yang mengganti setiap huruf atau
kelompok huruf dengan huruf atau kelompok
huruf yang berbeda (Paborky dalam Azhari et
al., 2022).

3. Tujuan Kriptografi
Ilmu kriptografi tercipta bukanlah hanya
sekedar dalam menjaga keamanan sebuah
pesan yang akan dikirimkan. Adanya ilmu
kriptografi pada ranah keamanan jaringan juga

15
memiliki tujuan bagi para pengguna. Adapun
dasar-dasar tujuan adanya ilmu kriptografi
(Ziliwu et al., 2022)ini yaitu
a. Kerahasiaan
Ilmu kriptografi bertujuan agar isi pesan
tidak diketahui orang lain selama proses
pengiriman.
b. Integritas Data
Tujuan kedua dari kriptografi ini adalah
pesan yang diterima utuh dan tidak
mengalami modifikasi apapun selama
proses pengiriman.
c. Otentikasi
Layanan kriptografi yang mengenai
identifikasi terlebih dahulu antara
pengirim dan penerima pesan.
d. Anti Penyangkalan
Suatu layanan kriptografi yang bertujuan
untuk menghindari pihak yang
menyampaikan suatu penyangkalan
dimana pengirim pesan menyangkal telah
mengirim pesan dan sebaliknya penerima

16
pesan tidak mengakui telah menerima
pesan tersebut.

4. Elemen Sistem Kriptografi


Pada konsep kriptografi, terdapat beberapa
elemen yang mendukung adanya proses
kriptografi yang telah dijelaskan pada poin
pertama kriptografi. Elemen-elemen pada
ilmu kriptografi tersebut mencakup beberapa
elemen sistem kriptografi (Condro, 2015)
diantaranya:
a. Plaintext: pesan atau sumber yang pertama
dibuat oleh user (pengguna); pesan yang
dapat dibaca oleh semua orang. .
b. Ciphertext: bentuk setelah pesan dalam
plaintext telah diubah bentuknya menjadi
lebih aman dan tidak dapat dibaca.
c. Cryptographic algorithm: tahapan yang
digunakan berdasarkan operasi
matematika untuk mengubah plaintext
menjadi ciphertext.

17
d. Key: kunci yang digunakan didasarkan
pada cryptographic algorithm untuk
melakukan proses enkripsi dan dekripsi
terhadap pesan yang dikirim. Hal ini
berarti hanya pengguna yang memiliki
kunci yang dapat melakukan dekripsi
pesan dalam bentuk ciphertext.

5. Algoritma Kriptografi
Berdasarkan definisi yang ada, bahwasanya
kriptografi merupakan salah satu metode
matematis dan komputasi dalam melindungi
pesan yang terkirim, kriptografi memiliki
beberapa algoritma yang digunakan.
Algoritma pada kriptografi (Condro,
2015)dikategorikan menjadi 2 yakni:
a. Algoritma berdasarkan pada jenis kunci
yang digunakan
b. Algoritma berdasarkan besarnya data yang
diolah

18
Dari 2 kategori ini, masih diklasifikasikan
menjadi beberapa algoritma yaitu

a. Berdasarkan pada jenis kunci yang


digunakan
Pada kategori algoritma yang pertama,
kriptografi diklasifikasikan menjadi 2
yakni:
1.) Algoritma Simetris
Algoritma simetris (symmetric
algorithm) merupakan suatu algoritma
dimana kunci enkripsi yang digunakan
sama dengan kunci dekripsi, oleh
karena itu algoritma ini disebut juga
single-key algorithm.
2.) Algoritma Asimetris
Algoritma asimetris (asymmetric
algorithm) merupakan sebuah
algoritma di mana kunci enkripsi yang
digunakan tidak sama dengan kunci
dekripsi. Algoritma ini menggunakan
dua kunci yaitu kunci publik (public

19
key) dan kunci privat (private key).
Kunci publik dibagikan secara publik
sedangkan kunci privat dirahasiakan
oleh pengguna. Walaupun kunci
publik diketahui, sangat sulit untuk
mengetahui kunci privat yang
digunakan.
b. Berdasarkan besar data yang diolah
Pada kategori algoritma yang pertama,
kriptografi diklasifikasikan menjadi 2
yakni:
1.) Algoritma Block Cipher
Algoritma kriptografi ini bekerja
dengan data berupa blok
data/kelompok data dengan panjang
data tertentu (dalam beberapa byte)
sehingga dalam suatu operasi enkripsi
maupun dekripsi, data yang masuk
memiliki ukuran yang sama.
2.) Algoritma Stream Cipher
Algoritma yang beroperasi pada pesan
dalam bentuk bit tunggal, atau

20
terkadang byte. Sehingga format
datanya berupa aliran bit, untuk
kemudian melalui proses enkripsi dan
dekripsi.

21
BAB III
FIREWALL

A. Definisi Firewall
Menurut (Roji dalam Tahir, 2022) firewall
adalah suatu metode atau mekanisme yang diterapkan
baik pada perangkat keras, perangkat lunak, maupun
sistem itu sendiri, dengan tujuan untuk melindungi
setiap atau semua hubungan serta aktivitas suatu
segmen dalam jaringan pribadi dengan jaringan
eksternal yang tidak ada di dalamnya. Pada sebuah
konsep keamanan jaringan, firewall memiliki
beberapa definisi. Adapun beberapa definisi dari
firewall sebagai berikut.
1. Firewall merupakan sebuah peranti keamanan
yang berada di koneksi internet dan berfungsi
sebagai Internet Border Security Officer (Petugas
Keamanan Perbatasan Internet) (Noor &
Chandra, 2020).
2. Menurut (Ariffudin, 2022) firewall didefinisikan
sebagai sistem keamanan yang melindungi

22
komputer dari berbagai ancaman di jaringan
internet.
3. Firewall merupakan perangkat lunak yang
digunakan untuk mencegah akses yang dianggap
ilegal atau tidak sah dari jaringan pribadi (private
network) (Tahir, 2022).

Berdasarkan dari beberapa definisi yang ada, maka


firewall dapat disimpulkan bahwa firewall
merupakan suatu piranti atau perangkat lunak sebagai
suatu sistem keamanan guna melindungi dan
mencegah suatu akses yang dianggap ilegal dari
sebuah jaringan pribadi (private network). Ilustrasi
firewall dapat dilihat pada gambar 5 berikut.

Gambar 5. Ilustrasi Firewall


(Sumber: (Manoj, 2022))

23
Pada konsep keamanan jaringan, firewall
memiliki kelebihan dan kekurangan (Wildan et al.,
2023). Salah satu contoh kelebihan adanya firewall
pada pengaksesan sebuah website adalah dapat
mengatur waktu–waktu tertentu di dalam
pengaksesan suatu website. Sedangkan
kekurangannya adalah apabila pengguna mengakses
website terlarang maka firewall tidak menampilkan
peringatan bahwa website tersebut telah diblok.

B. Fungsi Firewall
Fungsi firewall pada keamanan jaringan komputer
(Tahir, 2022) diantaranya:
1. Melindungi Data dari Serangan Hacker dan
Pengguna Tak Bertanggung Jawab
Salah satu fungsi adanya firewall pada keamanan
jaringan adalah sebagai sekat antara data internal
pengguna dan akses luar. Sehingga adanya
firewall ini, hacker dan pengguna asing tidak bisa
mengakses data yang dimiliki. Dengan kata lain,

24
data akan rawan dicuri ketika komputer tidak
terinstal firewall (Ariffudin, 2022).
2. Memblokir Konten yang Tidak Diinginkan
Salah satu fitur adanya firewall adalah untuk
memblokir konten atau website dari alamat yang
spesifik. Selain itu, sebagai pengguna juga dapat
mengatur secara manual dari konten atau website
apa saja yang tidak boleh diakses oleh komputer.
3. Melakukan Monitoring Bandwidth
Firewall tidak hanya berguna untuk menjamin
keamanan jaringan komputer. Selain fungsi
utama firewall, firewall merupakan sistem yang
dapat digunakan untuk memantau dan membatasi
bandwidth yang digunakan (Ariffudin, 2022).
4. Dapat Mengakses Layanan VPN
Firewall juga memungkinkan adanya akses
layanan VPN (Virtual Private Network) yang
berfungsi untuk mengakses berbagai konten atau
akses website yang diblokir oleh provider. Hal ini
tentunya dapat meningkatkan produktivitas dan
sistem berbagi data yang diterapkan.

25
5. Melakukan Autentikasi terhadap Autentikasi,
sebagai berikut:
a. Firewall dapat meminta input dan pengguna
mengenai username dan kata kunci
(password).
b. Metode kedua adalah dengan menggunakan
sertifìkat digital dan kunci publik.
c. Metode selanjutnya adalah dengan
menggunakan Pre-Shared Key (PSK) atau
kunci yang telah diberitahu kepada pengguna.
6. Melindungi Sumber Daya dalam Jaringan Privat
7. Mencatat Semua Kejadian dan Melaporkan
Kepada Administrator
8. Memblokir Pesan yang Mengganggu (Ariffudin,
2022)

C. Jenis-Jenis Firewall
Firewall adalah sistem keamanan yang memiliki
banyak jenis (Tahir, 2022). Kita dapat memilih sesuai
dengan kebutuhan sebagai pengguna. Berikut ini
merupakan beberapa jenis dari firewall (Ariffudin,
2022), yaitu

26
1. Hardware Firewall
Sesuai dengan namanya, jenis ini
menggunakan perangkat dalam bentuk fisik yang
mirip dengan router. Hardware firewall dianggap
lebih unggul dalam memastikan bahwa lalu lintas
berbahaya dan di luar jaringan dihentikan
sebelum titik akhir jaringan terpapar ancaman
(Tahir, 2022). Firewall ini membutuhkan
konfigurasi untuk bekerja secara efektif.
Agar dapat bekerja, hardware firewall
menggunakan teknik penyaringan untuk
menentukan packet utama, sumber, dan tujuan.
Secara internal, sistem akan membandingkan data
menurut aturan yang ditetapkan. Kemudian, ia
memutuskan data mana yang perlu di-drop atau
diteruskan ke tujuan.
2. Software Firewall
Jenis firewall ini biasanya dibuat dalam
bentuk aplikasi terpisah atau sebagai fitur
tambahan dari program antivirus. Software
firewall merupakan solusi yang tepat untuk
melindungi jaringan bagi pengguna internet di

27
rumah. Hal ini dikarenakan software firewall
mampu melindungi lalu lintas dari internet ke
komputer dan sebaliknya serta melindungi dari
virus Trojan dan Worm.
3. Packet-filtering Firewall
Packet filtering firewall merupakan
firewall yang menyaring paket yang masuk ke
sistem. Perlu diketahui bahwa proses transfer
data sebenarnya mengirimkan data dalam bentuk
packet. Jadi, supaya bisa masuk, paket harus
melewati penyaringan yang diberlakukan oleh
packet-filtering firewall.
4. Circuit Level Gateways
Circuit level gateway merupakan salah
satu jenis firewall bekerja dalam sesi, pada
lapisan ketiga dari OSI Model. Secara umum,
fungsi dari jenis firewall ini adalah untuk
memastikan bahwa setiap koneksi dan session
yang melewati TCP (Transmission Control
Protocol) aman. Circuit level gateways ini
seringkali menjadi bagian dari jenis firewall lain

28
atau disematkan dalam beberapa bentuk
perangkat lunak.
5. Stateful Inspection Firewall
Stateful inspection firewall merupakan jenis
firewall yang dapat melacak asal paket yang
melewati TCP dan membuka isi paket tersebut.
Di satu sisi, jenis paket ini adalah kombinasi dari
packet-filtering firewall dan circuit level
gateways. Menariknya, tingkat keamanan
firewall pemeriksaan stateful cukup tinggi.
Namun disayangkan hal tersebut dapat
mempengaruhi kinerja sistem, terutama pada
komputer atau server dengan spesifikasi rendah.
6. Proxy Firewall
Proxy firewall memiliki tugas yakni
sebagai perantara antara komputer dan server
berkomunikasi melalui internet. Mereka
melakukan ini dengan meneruskan permintaan
dari komputer seolah-olah permintaan tersebut
berasal dari proxy itu sendiri. Dengan
menyembunyikan identitas asli komputer, proxy

29
dapat melindungi komputer dari potensi serangan
berbahaya.
Ilustrasi dari proxy firewall dapat dilihat pada
gambar 6 berikut.

Gambar 6. Ilustrasi Proxy Firewall


(Sumber: (Ariffudin, 2022))
7. Next Generation Firewall
Next generation firewall merupakan perangkat
keamanan yang menggabungkan fitur dari jenis
firewall lainnya. Misalnya pengecekan paket,
koneksi sesi TCP, dan banyak lagi. Singkatnya,
peran dari jenis firewall ini adalah memeriksa

30
setiap transaksi data dari dalam dan luar, bukan
hanya berfokus pada satu aspek.
8. Cloud Firewall
Cloud firewall merupakan jenis firewall
yang memberikan perlindungan jaringan dan
transaksi data berbasis cloud. Seperti teknologi
berbasis cloud lainnya, ini dikelola oleh penyedia
eksternal. Maka tidak heran jika istilah yang biasa
digunakan untuk cloud firewall adalah Firewall-
as-a-Service atau FaaS. Banyak perusahaan
mengendalikan FaaS untuk melindungi jaringan
internal dan infrastruktur cloud (IaaS atau PaaS)
yang mereka bangun.
Ilustrasi pada jenis firewall ini dapat dilihat pada
gambar 7 berikut.

31
Gambar 7. Ilustrasi Cloud Firewall
(Sumber: (Ariffudin, 2022))

9. Transparent Firewall (Tahir, 2022)


Jenis firewall ini juga dikenal sebagai
bridging firewall. Transparent firewall
merupakan firewall turunan dari stateful firewall,
dapat dikatakan bahwa jenis ini bukanlah firewall
murni. Namun pada kenyataannya, jenis ini dapat
menawarkan perlindungan yang cukup baik. Jenis
ini cocok untuk perangkat yang tidak bersifat
pribadi.

32
D. Karakteristik Firewall
Firewall memiliki beberapa karakteristik. Berikut
merupakan beberapa karakteristik dari firewall
(Hayaty, 2020):
1. Semua hubungan/aktivitas ke dalam atau ke luar
harus melewati firewall. Ini dapat dilakukan
dengan memblokir/membatasi secara fisik
semua akses ke jaringan lokal kecuali melalui
firewall. Banyak bentuk jaringan yang mungkin.
2. Hanya aktivitas terdaftar/diketahui yang dapat
melewati atau membuat koneksi, hal ini dapat
dilakukan dengan mengatur kebijakan di
konfigurasi keamanan lokal. Ada banyak jenis
firewall yang dapat dipilih dan berbagai jenis
kebijakan yang ditawarkan.
3. Firewall itu sendiri harus kebal dan relatif kuat
terhadap serangan/kerentanan. Itu berarti
menggunakan sistem tepercaya dengan sistem
operasi yang relatif aman.

33
E. Cara Kerja Firewall
Pada bukunya (Tahir, 2022) yang berjudul
“Pengantar Jaringan Komputer Dasar” menerangkan
bahwa pada sebuah keamanan jaringan, firewall
memiliki cara kerja tersendiri. Cara kerja dari firewall
dijelaskan sebagai berikut.
Firewall memantau paket data yang melewati
router. Router ini dapat bertindak sebagai server
karena perlu menyediakan rute untuk paket yang
masuk. Router juga memikirkan bagaimana paket
data dapat mencapai tujuan yang sebenarnya. Dalam
hal ini, router berkomunikasi satu sama lain
menggunakan protokol untuk menyediakan rute bagi
paket data yang masuk. Protokol ini disebut dengan
Routing Information Protocol (RIP), yang membuat
tabel routing. Tabel perutean ini menunjukkan ke
mana paket data akan pergi. Pada beberapa sistem,
teknik pengamanan jaringan hanya dapat diterapkan
dengan memasang router filter dan hanya pada titik-
titik tertentu di jaringan kita. Oleh karena itu, router
yang bertindak sebagai filter harus dapat
memutuskan apakah paket berasal dari jaringan lokal

34
atau dari luar (internet), kegiatan ini dikenal sebagai
pemalsuan alamat sumber. Yang diperiksa dalam
sebuah paket data adalah header-nya, yang berisi
informasi penting tentang paket tersebut.

F. Manfaat Firewall
Selain adanya jenis firewall yang ada, terdapat juga 4
manfaat yang dapat dirasakan oleh pengguna dengan
adanya firewall (Ariffudin, 2022) diantaranya:
1. Komputer Menjadi Lebih Aman
2. Website Bersih dari Ancaman Berbahaya
3. Menghindari Kerugian Akibat Adanya Pencurian
Data
4. Mencegah Akses Konten yang Berbahaya

35
BAB IV
KEAMANAN INFRASTRUKTUR JARINGAN

A. Infrastruktur Jaringan dan Keamanan


Infrastruktur Jaringan
1. Infrastruktur Jaringan
Menurut (Sakti, 2017) infrastruktur
jaringan didefinisikan sebagai kumpulan
sistem komputer yang saling berhubungan dan
terhubung ke berbagai bagian arsitektur
telekomunikasi. Pada sebuah modul dari
(Sakti, 2017) yang berjudul “Keamanan
Informasi Lanjutan”, menjelaskan bahwa
infrastruktur ini mengacu pada organisasi dan
berbagai bagian dari konfigurasi jaringan
komputer, mulai dari perangkat jaringan
individual hingga router, kabel, wireless
access point, switch, backbone, network
protocol, dan network access methodologies.
Dari pengorganisasiannya, infrastruktur dapat
dibagi menjadi 2 yakni infrastruktur fisik dan
infrastruktur logical.

36
Jika dilihat berdasarkan 2 kategori tersebut,
maka dapat dijelaskan tiap kategori tersebut
sebagai berikut.
a. Infrastruktur Fisik
Menurut (Wardani, 2011)
mendefinisikan bahwa infrastruktur fisik
merupakan infrastruktur yang
berhubungan dengan komponen fisik
suatu jaringan (tentunya sesuai dengan
desain jaringan yang dibuat). Adapun
definisi lain yang menyatakan bahwa
infrastruktur fisik merupakan
infrastruktur yang dilihat dari fisik
jaringan seperti kabel, router, dll (Sakti,
2017).
b. Infrastruktur Logical
Infrastruktur logical merupakan
infrastruktur yang mengacu pada
komposisi dari banyak elemen perangkat
lunak yang menghubungkan, mengelola,
dan mengamankan banyak host di
jaringan. Infrastruktur logical ini juga

37
memungkinkan komunikasi antar
komputer melalui jaringan fisik sesuai
dengan topologi jaringan (Sakti, 2017).
2. Contoh Infrastruktur Logical
Berdasarkan definisi dari 2 infrastruktur
jaringan di atas, adapun beberapa contoh dari
infrastruktur logical (Sakti, 2017) sebagai
berikut.
a. Domain Name System (DNS), merupakan
sistem untuk menyediakan resolusi name
dari permintaan resolusi name dari
beberapa client.
b. Directory services, merupakan layanan
directory untuk melakukan authentikasi
dan authorisasi user untuk masuk dan
menggunakan resources jaringan.
c. Protokol jaringan seperti protokol TCP/IP,
merupakan protokol jaringan yang sangat
populer dan paling banyak digunakan
sebagai protokol jaringan untuk berbagai
platform jaringan seperti Windows, Linux,
Unix dan lainnya.

38
d. Software client sebagai penghubung ke
server, dan sebagainya.
3. Keamanan Infrastruktur Jaringan
Keamanan infrastruktur jaringan adalah
cara melindungi infrastruktur jaringan dari
ancaman yang ada dari komponen fisik hingga
elemen logis (Sakti, 2017). Salah satu titik
fokus keamanan jaringan adalah mengontrol
akses ke sumber daya jaringan. Kontrol akses
ini tidak harus mengontrol siapa yang
diizinkan mengakses resources jaringan mana,
tetapi juga bagaimana subjek (user, program,
file, komputer, dan lainnya) berinteraksi
dengan banyaknya objek (dapat berupa file,
database, komputer, dll atau lebih tepatnya
infrastruktur jaringan yang telah dibangun)
(Wardani, 2011).

B. Jenis-Jenis Serangan pada Infrastruktur


Jaringan
Pada sebuah jaringan suatu organisasi, khususnya
infrastruktur jaringan yang telah dibangung,

39
terdapat berbagai macam ancaman serangan
terhadap keamanan infrastruktur jaringan yang
dibuat diantaranya (Sakti, 2017):
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini
lebih sering disebut sebagai Brute Force and
Dictionary. Serangan ini merupakan upaya
untuk menembus jaringan dengan menyerang
basis data kata sandi atau dengan menyerang
prompt login yang sedang aktif. Serangan
akses paksa adalah upaya untuk mengetahui
kata sandi akun pengguna dengan secara
sistematis mencoba berbagai kombinasi
angka, huruf, atau simbol. Sedangkan
serangan metode kamus password adalah
upaya untuk menemukan kata sandi dengan
mencoba berbagai kemungkinan password
yang biasa digunakan oleh pengguna,
menggunakan daftar atau kamus password
yang telah ditentukan sebelumnya.

40
2. Denial of Services (DoS)
Denial of Services (DoS) adalah ancaman
keamanan jaringan yang mengubah layanan
jaringan menjadi serangan yang membuat
jaringan tidak dapat diakses, atau serangan
yang membuat sistem tidak dapat memproses
atau merespons permintaan lalu lintas atau
layanan yang sah untuk objek dan sumber
daya jaringan. Bentuk umum dari serangan
denial of service adalah mengirimkan paket
data dalam jumlah yang sangat besar ke server,
dimana server tidak dapat memproses
semuanya. Adapun bentuk lain dari penolakan
serangan keamanan jaringan layanan adalah
mengeksploitasi kerentanan yang diketahui
dalam sistem operasi, layanan, atau aplikasi.
Tidak semua denial-of-service ini adalah
hasil dari serangan keamanan jaringan.
Kesalahan dalam pengkodean program dapat
menyebabkan kondisi yang disebut DoS.
Selain itu, ada beberapa jenis DoS seperti
Distributed Denial of Services (DDoS), yang

41
terjadi saat penyerang berhasil menyusup ke
beberapa layanan sistem dan
menggunakannya atau menggunakannya
sebagai pusat penyebaran serangan terhadap
korban lainnya.
3. Serangan Keamanan Jaringan Ping of Death
Serangan keamanan jaringan ini
merupakan serangan ping yang terlalu besar.
Dengan menggunakan tools khusus,
penyerang dapat mengirim sejumlah besar
paket ping berukuran besar ke korban. Dalam
banyak kasus, sistem yang dikompromikan
mencoba memproses data, terjadi kesalahan
yang menyebabkan sistem macet, macet, atau
memulai ulang. Ping kematian tidak lebih dari
semacam serangan buffer overflow, tetapi
karena sistem yang diserang sering gagal, itu
disebut DoS attack. Stream attack terjadi
ketika sejumlah besar paket dikirim ke port
pada sistem korban menggunakan sumber
nomor acak.

42
4. Spoofing
Spoofing adalah seni untuk menjelma menjadi
sesuatu yang lain. Spoofing attack terdiri dari
mengganti alamat IP asli dan node resources
atau tujuan asli dengan alamat IP atau node
resources atau tujuan yang berbeda.
5. Serangan Man-in-the-middle
Serangan keamanan jaringan man-in-the-
middle (serangan pembajakan) terjadi ketika
user yang jahat dapat memposisikan dirinya di
antara dua titik koneksi komunikasi. Dengan
menginfiltrasi lalu lintas antara dua pihak,
pada dasarnya ini merupakan serangan
penyusup. Penyerang memposisikan dirinya di
jalur komunikasi, di mana dirinya bertindak
sebagai proxy atau mekanisme store-and-
forwad (simpan dan lepaskan). Penyerang ini
tidak terlihat di kedua sisi tautan komunikasi
ini dan dapat mengubah konten dan arah lalu
lintas. Dengan cara ini, penyerang dapat
mencuri kredensial atau data sensitif, atau

43
mengubah konten pesan dari dua titik
komunikasi ini.
6. Spamming
Spam pada umumnya dijelaskan sebagai
email yang tak di undang. Spam dapat berupa
iklan dari vendor atau bisa berisi virus Trojan.
Spam pada umumnya bukan merupakan
serangan keamanan jaringan akan tetapi
hampir mirip DoS.
7. Sniffer
Serangan keamanan jaringan dalam
bentuk sniffer atau dikenal sebagai snooping
attack (serangan pengintai), adalah aktivitas
pengguna jahat yang berusaha mendapatkan
informasi tentang atau lalu lintas melalui
jaringan. Sniffer seringkali merupakan
program penangkap paket yang dapat
menduplikasi isi paket yang melintasi media
jaringan dalam sebuah file. Serangan Sniffer
sering berfokus pada koneksi awal antara
client dan server untuk mendapatkan
kredensial, kunci rahasia, kata sandi, dll.

44
8. Crackers
Ancaman keamanan jaringan crackers
adalah pengguna yang merusak dan berniat
menyerang sistem atau orang apapun.
Ancaman ini biasanya dimotivasi oleh ego,
kekuasaan, atau keinginan untuk diakui.
Konsekuensi dari aktivitas peretasan dapat
berupa pencurian (data ide, dll.), penutupan
sistem, kompromi keamanan, opini publik
negatif, kerugian pasar saham, penurunan
keuntungan, dan hilangnya produktivitas.

C. Langkah Penting Mengamankan Infrastruktur


Jaringan
Pada sebuah pembuatan infrastruktur jaringan,
diperlukan beberapa komponen untuk
mengamankan dan memelihara pada infrastruktur
jaringan. Berikut merupakan beberapa langkah
yang dapat dilakukan supaya infrastruktur
jaringan dalam upaya infrastruktur yang telah
dibuat tetap aman (Telkom, 2021), diantaranya:

45
1. Penilaian atau Audit Keamanan Jaringan
Audit keamanan jaringan adalah proses
di mana organisasi memeriksa dan menilai
jaringan mereka untuk mengidentifikasi
potensi kerentanan yang mengarah pada
kompromi/pelanggaran keamanan. Penilaian
dapat dilakukan oleh tim cybersecurity
internal atau dengan menyewa pihak ketiga
untuk meninjau. Potensi masalah berasal dari
kebijakan keamanan jaringan dan berbagai
aset di jaringan. Audit komprehensif yang
mencakup hampir semua proses verifikasi
komponen seperti arsitektur/konfigurasi
firewall, identifikasi aset, kebijakan/prosedur
keamanan, penilaian risiko.
2. Melakukan Pelatihan Kesadaran Keamanan
Siber
Pengetahuan tentang keamanan tidak
hanya untuk tim cyber security atau staf TI,
tetapi juga untuk seluruh pengguna jaringan
yang ada. Hal ini disebabkan tanpa disadari
salah seorang pengguna yang menggunakan

46
infrastruktur jaringan dan melakukan selancar
informasi yang dapat menjadi ancaman bagi
sebuah organisasi. Oleh karena itulah, hal ini
dapat menjadi salah satu langkah dalam
mencegah adanya penyusup pada sebuah
infrastruktur jaringan.
3. Membatasi Akses Pengguna
Pada sebuah infrastruktur jaringan, tidak
hanya satu atau dua orang saja yang
terhubung, melainkan bisa saja banyak orang
yang terhubung pada sebuah infrastruktur
jaringan yang telah dibuat. Dalam mencegah
adanya penyusup di sebuah jaringan, maka
diperlukannya adanya batasan akses untuk
pengguna jaringan.
4. Melakukan Backup Data
5. Memperbarui Perangkat Lunak Anti Virus
Perlindungan antivirus adalah suatu
keharusan untuk infrastruktur jaringan. Saat
ini, virus dan malware lebih canggih dan
mudah beradaptasi untuk menyerang suatu
infrastruktur jaringan. Di sisi lain, perusahaan

47
antivirus selalu memperbarui layanannya
untuk mencegah virus atau malware terbaru.
Oleh sebab itu, hal ini dapat mencegah adanya
penyusup pada sebuah infrastruktur jaringan
sebuah organisasi yang telah dibangun.

48
BAB V
KEAMANAN SISTEM OPERASI WINDOWS

A. Sistem Operasi
Sistem operasi umumnya adalah penjaga semua
sumber daya yang terkandung dalam sistem
komputer dan menyediakan pengguna dengan
serangkaian layanan (system call) sehingga menjadi
lebih mudah dan nyaman untuk menggunakan dan
memanfaatkan sumber daya sistem komputer (Abdul
et al., 2019). Ilustrasi lapisan sistem komputer dan
pemakai dapat dilihat pada gambar 8 berikut.

Gambar 8. Lapisan Sistem Komputer dan Pemakai


(Sumber: (Abdul et al., 2019))

49
1. Tujuan dan Fungsi Dasar Sistem Operasi
Fungsi dan tujuan dari sistem operasi
adalah untuk mengontrol eksekusi program suatu
aplikasi dan juga sebagai interface antara
pengguna komputer dan perangkat keras
komputer (Abdul et al., 2019). Secara umum,
sistem operasi juga memiliki beberapa tujuan
dasar. Berikut merupakan 3 tujuan dasar (Abdul
et al., 2019) adanya sistem operasi, diantaranya:
a. Efisiensi: Sistem operasi memungkinkan
penggunaan sumber daya sistem komputer
secara efisien.
b. Kenyamanan: Sistem operasi membuat
komputer lebih mudah digunakan.
c. Kemampuan berevolusi: Sistem operasi
disusun dengan cara yang memungkinkan
pengembangan, pengujian, dan penyebaran
fitur sistem baru yang efektif tanpa
mengganggu layanan yang ada.

50
Selain ketiga tujuan dasar tersebut, sistem operasi
juga memiliki beberapa fungsi dasar, diantaranya
(Abdul et al., 2019):

a. Menjembatani hubungan antara perangkat


keras dan program aplikasi yang dijalankan
oleh pengguna.
b. Mengelola dan memantau penggunaan
perangkat keras oleh pengguna dan berbagai
program aplikasi (resource allocator).
c. Sebagai program kontrol yang ditujukan
untuk mencegah kesalahan (bug) dan
penggunaan komputer yang tidak perlu
(sebagai penjaga yang melindungi komputer
dari berbagai kemungkinan kerusakan).
d. Manajer sumber daya perangkat keras seperti
mengelola memori, printer, CD-ROM, dll.
2. Keamanan Sistem Operasi
Keamanan perangkat lunak cenderung
berfokus pada keamanan sistem operasi, hal ini
dikarenakan perangkat lunak aplikasi juga
menimbulkan adanya resiko keamanan.

51
Keamanan sistem operasi merupakan bagian dari
keseluruhan masalah keamanan sistem komputer.
Keamanan sistem operasi tidak berarti ketika
siapa pun dapat memasuki ruang sistem
komputer. Pengamanan fisik dengan membatasi
akses fisik langsung ke fasilitas sistem komputer
juga harus diterapkan.
Keamanan dari segi sistem itu sendiri dibagi
menjadi 3 (Abdul et al., 2019)yakni:
a. Keamanan Eksternal
Keamanan eksternal mengacu pada
penggunaan fasilitas komputasi oleh
penyusup (misalnya peretas) dan bencana
seperti kebakaran dan banjir.
b. Keamanan Interface Pemakai
Keamanan ini mengacu pada identifikasi
pengguna sebelum pengguna diizinkan untuk
mengakses program dan data yang tersimpan
c. Keamanan Internal
Keamanan ini berurusan dengan
mengamankan berbagai kontrol yang
dibangun ke dalam perangkat keras dan

52
sistem operasi yang memastikan operasi
yang andal dan tidak rusak untuk menjaga
integritas program dan data. Istilah
keamanan dan perlindungan sering
digunakan secara bergantian. Untuk
menghindari keraguan, istilah keamanan
mengacu pada semua aspek keamanan dan
istilah mekanisme perlindungan mengacu
pada mekanisme sistem yang digunakan
untuk melindungi atau melindungi informasi
pada sistem komputer.

B. Windows
1. Sistem Operasi Windows
Windows adalah sistem operasi yang
dikembangkan oleh Microsoft Corporation yang
menggunakan antarmuka berbasis GUI
(Graphical User Interface) atau antarmuka
pengguna grafis (Abdul et al., 2019).

53
2. Fitur Keamanan Windows
Pada sebuah sistem operasi Windows, terdapat
beberapa fitur keamanan di dalamnya. Berikut
merupakan beberapa fitur keamanan yang
terdapat pada sistem operasi Windows,
diantaranya (Abdul et al., 2019):
a. BitLocker Driver Encryption
BitLocker Drive Encryption adalah fitur
enkripsi disk lengkap yang disertakan dalam
sistem operasi Microsoft dan dirancang untuk
melindungi data dengan mengenkripsi
seluruh partisi (Abdul et al., 2019). Secara
default, BitLocker menggunakan algoritma
AES dalam mode Code Block Chaining
(CBC) dengan panjang kunci 128 bit,
ditambah dengan Elephant diffuser untuk
meningkatkan keamanan. Bitlocker
menggunakan media penyimpanan eksternal
sebagai media penyimpanan utama. Media
tersebut dapat berupa media penyimpanan
USB atau chip yang disebut Trusted Platform
Module (TPM).

54
Fitur ini memiliki 3 mode berbeda yang
dapat menentukan bagaimana Bitlocker Drive
Encryption dioperasikan dan tingkat
keamanan yang ditawarkan setiap mode
implementasi berbeda-beda. Pada artikel
yang ditulis oleh (Abdul et al., 2019) yang
berjudul “Analisis Sistem Keamanan Sistem
Operasi (Windows, Linux, MacOS)”
menjelaskan terdapat beberapa mode dari
BitLocker. Berikut merupakan beberapa jenis
mode operasi pada BitLocker yaitu
1.) Transparent Operation Mode
Mode ini sepenuhnya menggunakan
kemampuan dari fitur perangkat keras
TPM 1.2 untuk memberi pengguna
keamanan dan kenyamanan yang tinggi.
Pengguna dapat masuk ke Windows
secara normal, seolah-olah tidak ada
proses enkripsi yang terjadi di dalamnya.
Kunci yang digunakan untuk enkripsi
dienkripsi dengan chip TPM dan hanya
dibuka untuk kode pemuat sistem operasi

55
jika file yang diperlukan untuk proses
boot tampaknya tidak dimodifikasi.
Komponen BitLocker sebelum sistem
operasi dijalankan dapat melakukan ini
dengan menerapkan metodologi Static
Root of Trust Measurement yang
ditentukan oleh Trusted Computing
Group.
2.) User Authentication Mode
Mode ini mengharuskan pengguna untuk
memasukkan beberapa parameter
autentikasi di lingkungan sebelum
melakukan booting agar dapat melakukan
booting ke sistem operasi. Mode ini
memiliki dua metode, yaitu menggunakan
nomor identifikasi pribadi (PIN) yang
dimasukkan oleh pengguna atau
perangkat USB
3.) USB Key Mode
Mode ini pengguna diharuskan untuk
menyambungkan perangkat USB yang
berisi kunci yang diperlukan agar

56
komputer melakukan boot terhadap
sistem operasi yang dilindungi BitLocker.
Mode ini tidak memerlukan TPM, tetapi
mode ini membutuhkan BIOS yang dapat
membaca perangkat USB sebelum
melakukan booting.
b. Windows Firewall
Windows Firewall adalah salah satu
elemen terpenting dari sistem operasi
Windows. Di versi pertama Windows
Firewall, Windows Firewall hanya dapat
memfilter dan memblokir koneksi yang
masuk. Kemudian, seiring dengan
perkembangan zaman, fungsi Windows
Firewall akan semakin ditingkatkan, seperti:
Misalnya mengontrol koneksi keluar dari
suatu aplikasi, dan pengguna juga dapat
dengan mudah mengelola Windows Firewall.
c. Windows Defender
Windows Defender adalah perangkat
lunak anti-spyware yang disertakan dengan
paket Windows dan berjalan secara otomatis

57
saat komputer dihidupkan. Fitur ini dapat
melindungi komputer dari spyware dan
perangkat lunak lain yang mungkin tidak
diinginkan. Spyware dapat menginstal dirinya
sendiri secara diam-diam di komputer saat
terhubung ke Internet, dan juga dapat
menginfeksi komputer saat beberapa program
diinstal dari CD, DVD, atau media yang dapat
dipindahkan lainnya. Spyware juga dapat
diprogram untuk berjalan pada waktu yang
tidak terduga, bukan hanya karena diinstal.
d. Windows Update
Windows update memeriksa pembaruan yang
diberikan oleh Microsoft untuk memberi
patch atau menambal celah pada sistem
operasi windows. Seiring dengan maraknya
penggunaan Microsoft Windows di seluruh
dunia, intensitas penggunaan internet juga
semakin meningkat sehingga memungkinkan
adanya eksploitasi bug oleh pihak yang tidak
bertanggung jawab untuk merusak sistem.

58
e. User Account Control (UAC)
User Account Control (UAC) atau
“Kontrol Akun Pengguna” dapat membantu
mencegah perubahan tidak sah pada
komputer. UAC memberi tahu saat perubahan
perlu dilakukan pada komputer yang
memerlukan hak istimewa tingkat
administrator. Jenis perubahan ini dapat
mengganggu keamanan komputer atau
memengaruhi pengaturan untuk orang lain
yang menggunakan komputer tersebut. Di
pengaturan default Windows, mengaktifkan
UAC dapat membantu mengamankan
komputer pengguna.

3. Komponen Arsitektur Keamanan Windows


Sistem operasi Windows memiliki fitur
keamanan sebagaimana telah dijelaskan pada
poin atas. Pada keamanan Windows, tidak
terlepas dengan adanya beberapa komponen
arsitektur keamanan dari sistem operasi Windows
itu sendiri. Pada sumber tulisan yang ditulis oleh

59
(Marwan, 2013) berjudul “Keamanan Sistem
Operasi” menjelaskan terdapat beberapa adanya
komponen arsitektur keamanan dari Windows,
diantaranya:
a. Administrasi User dan Group
Komponen pertama dari arsitektur keamanan
Windows ialah administrasi user dan group.
Sehingga komponen ini dijelaskan sebagai
berikut.
1.) Jenis Account User
Pada jenis account user, sistem operasi
Windows memiliki beberapa akun yakni
Administrator, Guest (Tamu), dan User.
2.) Jenis Account Group
Pada jenis account group, sistem operasi
Windows memiliki beberapa jenis akun
diantaranya Administrator, Guest (Tamu),
User, Operator back-up, Power user,
Operator Server, Operator Account, dan
Operator printer.
Berdasarkan jenis akun yang tersedia pada
Windows, sistem operasi ini juga memiliki

60
hak akses dalam pengaksesan Windows. Hak
akses pengguna dalam Windows dibedakan
menjadi berikut.
1.) Hak basic: access computer from
network, back-up files/directory, change
system time, logon locally, manage
auditing and security, log (event viewer),
restore files and directory, shutdown
system, take ownership files or other
object, dll.
2.) Hak advance: access service dan kernel
untuk kebutuhan pengembangan sistem.
b. Keamanan Sistem File
Komponen arsitektur berikutnya pada
keamanan Windows yaitu keamanan untuk
sistem file. Pada komponen ini terdapat
beberapa jenis yaitu
1.) NTFS (New Technology File System)
NTFS adalah sistem file terbaik untuk
versi Windows dan Windows Server yang
lebih baru dan menawarkan serangkaian
fitur lengkap termasuk deskriptor

61
keamanan, enkripsi, kuota disk, metadata
yang kaya, dan dapat digunakan dengan
Cluster Shared Volumes (CSVs) untuk
menyediakan volume yang terus tersedia
untuk akses bersamaan dari beberapa
cluster failover (Microsoft, 2022). Pada
jenis ini memiliki beberapa kelebihan
diantaranya:
a) Cepat dalam operasi standar file (read
– write – search)
b) Terdapat system file recovery, access
control dan permission.
c) Memandang objek sebagai kumpulan
atribut, termasuk permission access.
2.) Proteksi dalam Integritas Data
Pada jenis ini terdapat beberapa teknik
sebagai keamanan sistem file untuk
Windows, yaitu
a) Transaction logging: Sistem file yang
dapat dipulihkan secara otomatis
untuk mencatat semua perubahan
terbaru pada direktori dan file.

62
b) Sector sparing: Teknik dynamic data
recovery yang hanya tersedia pada
hard drive SCSI, dengan
menggunakan teknologi volume
toleransi kesalahan untuk
menduplikasi data dari bad sector.
Caranya adalah dengan menghitung
dari stripe set dengan parity atau
membaca sector dari mirror drive dan
menulis data ke sektor yang baru.
c) Cluster remapping: Jika transaksi I/O
disk gagal, maka secara otomatis akan
mencari klaster baru yang tidak rusak
dan kemudian menandai alamat
cluster yang berisi bad sector.
3.) Fault Tolerance
Kemampuan sistem file jenis ini
yakni kemampuan untuk menyediakan
redundansi data real-time yang
memberikan tindakan penyelamatan jika
terjadi kegagalan perangkat keras,
kerusakan perangkat lunak, dan potensi

63
masalah lainnya. Teknologi yang
digunakan pada kemampuan jenin ini
adalah RAID (Redundant Arrays of
inexpensive Disk). RAID merupakan
array disk di mana satu media
penyimpanan memiliki informasi yang
berlebihan tentang data yang disimpan di
media lain.
Terdapat 2 jenis dari fault tolerance,
yaitu
a) Disk mirroring (RAID 1): meliputi
penulisan data secara simultan kedua
media penyimpanan yang secara fisik
terpisah.
b) Disk striping dengan Parity (RAID
5): data ditulis dalam beberapa strip
melintasi array disk yang berisi
informasi parity yang dapat
digunakan untuk membuat ulang data
jika salah satu disk device dalam strip
set yang gagal.

64
c. Model Keamanan Windows
Pada sistem operasi Windows, terdiri atas
beberapa komponen yang bekerja sama untuk
menyediakan keamanan masuk dan access
control list (ACL). Selain itu, terdapat
beberapa model keamanan didalamnya.
Berikut merupakan beberapa model
keamanan dari Windows:
1.) LSA (Local security Authority):
menjamin bahwa user memiliki hak untuk
mengakses sistem. Inti keamanan yang
membuat akses token, mengelola
kebijakan keamanan lokal, dan
menyediakan layanan autentikasi
pengguna.
2.) Proses Logon: Terima permintaan logon
dari pengguna (logon interaktif dan logon
jarak jauh) dan tunggu nama pengguna
dan kata sandi yang benar dimasukkan.
Proses ini didukung oleh layanan
Netlogon.

65
3.) Security Account Manager (SAM):
dikenal juga sebagai directory service
database, yang mengelola database untuk
akun pengguna dan menyediakan layanan
validasi untuk proses LSA.
4.) Security Account Manager (SAM):
memeriksa status izin pengguna untuk
akses dan hak pengguna untuk mengedit
objek dan membuat laporan audit.

4. Cara Kerja Fitur Keamanan Windows


Berdasarkan penjelasan pada fitur keamanan
Windows di atas, maka semua fitur keamanan
tersebut memiliki cara kerja yang berbeda. Pada
artikel dari (Abdul et al., 2019) yang berjudul
“Analisis Sistem Keamanan Sistem Operasi
(Windows, Linux, MacOS)” menjelaskan cara
kerja tiap fitur keamanan yang ada. Adapun cara
kerja tiap fitur keamanan pada Windows sebagai
berikut.

66
a. Cara Kerja BitLocker Driver Encryption
Cara kerja pada BitLocker yaitu
BitLocker tidak mengenkripsi seluruh sektor
pada hard drive, hanya menyisakan sebagian
kecil dari drive. Segmen tersebut adalah yang
menyimpan segala informasi untuk
melakukan booting ke sistem operasi yang
terinstal pada komputer (dinamakan boot
manager). Boot manager tidak boleh
dienkripsi karena dijalankan saat komputer
pertama kali melakukan booting.
BitLocker menyediakan fitur
pemeriksaan integritas, yaitu serangkaian
pemeriksaan pada semua modul yang berjalan
saat komputer dihidupkan (mulai dari boot
manager hingga OS loader). Hal ini dilakukan
untuk memastikan bahwa tidak ada
manipulasi yang dilakukan pada lingkungan
sistem saat booting. Salah satu manfaat
pemeriksaan integritas adalah mencegah virus
boot sector (virus yang berfungsi sebelum

67
komputer melakukan booting ke sistem
operasi).
b. Cara Kerja Windows Firewall
Windows Firewall memiliki serangkaian
aturan default yang diterapkan setelah
diaktifkan. Jika komponen Windows
dirancang untuk mengirim data melalui port-
x, komponen tersebut tiba-tiba menunjukkan
"perilaku menyimpang" dengan mengirimkan
data melalui port-z, lalu tindakannya diblokir
oleh firewall.
c. Cara Kera Windows Defender
Windows Defender dapat melindungi
sistem komputer dengan memindai malware
secara berkala, jika ada program malware
yang ditemukan, program tersebut akan
dikarantina atau segera dihapus. Selain itu,
Windows Defender juga memindai lokasi
sistem yang rentan. Itu memeriksa file yang
dijalankannya terhadap basis data spyware-
nya.

68
Windows Defender menawarkan dua cara
dalam membantu spyware tidak menginfeksi
komputer, diantaranya:
1.) Real-time protection
Cara ini adalah dengan Windows
Defender memberi tahu saat spyware
mencoba menginstal sendiri atau memulai
komputer. Cara ini juga memberi tahu
ketika sebuah program mencoba
mengubah pengaturan penting di dalam
Windows.
2.) Scanning options
Cara ini dapat digunakan untuk memindai
spyware yang mungkin terinstal pada
komputer, jadwal scan bisa diatur, atau
secara otomatis menghapus apapun yang
terdeteksi selama pemindaian.
d. Cara Kerja User Account Control (UAC)
Cara kerja UAC yakni dengan terlebih dahulu
memblokir program yang dijalankan oleh
pengguna standar atau administrator sebelum
menggunakan program yang tergolong

69
berbahaya. Untuk melanjutkan proses yang
tergolong berbahaya, pengguna harus
memasukkan kata sandi administrator.

70
BAB VI
KEAMANAN SISTEM OPERASI GNU / LINUX

A. Sistem Operasi Linux

Linux adalah nama untuk sistem operasi komputer bertipe


Unix. Linux merupakan salah satu contoh hasil
pengembangan software open source (Abdul et al., 2019).
Selain definisi tersebut, linux juga didefinisikan oleh
beberapa sumber diantaranya:
1. Linux adalah sistem operasi multi-user dan
multitasking yang berjalan di berbagai platform
termasuk prosesor Intel 386 ke atas (Raharja et al.,
2001).
2. Linux adalah sistem operasi mirip Unix yang
dikembangkan untuk memberi pengguna PC sistem
operasi gratis atau berbiaya rendah yang sebanding
dengan sistem Unix tradisional dan lebih mahal
(Yunianto & Adhiyarta, 2021)

Berdasarkan beberapa definisi di atas, maka dapat


disimpulkan bahwa Linux merupakan salah satu sistem

71
operasi pada perangkat komputer yang termasuk dalam
perangkat open source dan bertipe Unix.

B. Fitur Keamanan Linux


Linux merupakan salah satu sistem operasi pada
sebuah komputer. Jika dibandingkan dengan sistem
operasi Windows, Linux juga memiliki sebuah fitur
keamanan di dalamnya. Adapun beberapa fitur keamanan
pada sistem operasi Linux (Abdul et al., 2019):

1. Secure Shell (SSH)


SSH menggunakan metode kriptografi kunci
publik untuk mengenkripsi komunikasi antara dua
host, mengotentikasi komputer jarak jauh, dan
mengotentikasi pengguna. SSH biasanya digunakan
untuk masuk ke komputer jarak jauh dan
menjalankan perintah, tetapi juga mendukung
tunneling, penerusan port TCP dan koneksi X11,
SSH dapat mentransfer file menggunakan protokol
SFTP atau SCP terkait. Algoritma enkripsi yang
didukung oleh SSH meliputi TripleDES (IBM's
Development of DES), BlowFish (BRUCE

72
SCHNEIER), IDEA (The International Data
Encryption Algorithm), dan RSA (The Rivest-
ShamirAdelman).
Selain hal tersebut, adapun cara kerja sebuah
SSH dalam sistem operasi Linux. SSH dalam sistem
operasi Linux bekerja ketika client mencoba
mengakses server Linux melalui SSH. SH Daemon,
yang berjalan di server Linux dan SSH client, sudah
memiliki pasangan public/private key yang menjadi
identitas SSH untuk keduanya.
2. Password
Pada sistem operasi Linux terdapat fitur
keamanan yakni password. Keamanan ini bekerja
ketika pengguna masuk ke server Linux, sistem
memanggil program /bin/login dan program ini
meminta pengguna untuk memasukkan nama
pengguna dan kata sandi, kemudian input yang
dimasukkan pengguna dienkripsi menggunakan
teknik yang sama, ketika kata sandi pengguna dibuat
pertama kali dan hasil enkripsi dari masukan
pengguna dibandingkan dengan data yang ada di
sistem, dalam hal ini dibandingkan

73
3. Netfilter (Firewall)
Netfilter adalah rangkaian aplikasi yang dapat
mengonfigurasi kernel Linux untuk mencegah dan
memanipulasi paket jaringan. Komponen netfilter
digunakan sebagai firewall di mesin Linux. Untuk
dapat menggunakan fungsi filter garis, diperlukan
aplikasi di Linux disebut iptables.
Iptables pada sistem operasi Linux memiliki fungsi
untuk menentukan putaran arah paket data. Yang
mana table tersebut terdiri atas 3 yakni:
a. Filter: Digunakan untuk memilah dan
memberikan izin ACCEPT/DROP sebuah paket
data.
b. Nat: Digunakan untuk network address
translation.
c. Mangle: Digunakan untuk QoS (Quality of
Service).

C. Komponen Arsitektur Keamanan Linux


Keamanan pada sebuah sistem operasi Linux memiliki
beberapa komponen arsitektur. Berikut merupakan

74
beberapa komponen arsitektur pada sistem operasi Linux
(Marwan, 2013).

1. User Account
Sistem operasi Linux memiliki beberapa pengguna
yang berlaku di dalamnya. Berikut merupakan
beberapa pengguna dalam Linux.
a. Root: kontrol sistem file, user, sumber daya
(devices) dan akses jaringan.
b. User: akun dengan kekuasaan yang diatur oleh
root dalam melakukan aktivitas dalam sistem.
c. Group: kumpulan user yang memiliki hak
sharing yang sejenis terhadap suatu devices
tertentu.
2. Kontrol Akses secara Diskresi (Discretionary Access
control)
Discretionary Access Control (DAC) adalah metode
pembatasan yang ketat, yang meliputi:
a. Setiap akun memiliki username dan password
sendiri.

75
b. Setiap file/device memiliki atribut
(read/write/execution) kepemilikan, group, dan
user umum.
3. Network Access Control
Komponen arsitektur ini pada sebuah Linux yang
dimaksud ialah sebuah firewall. Firewall pada
Windows dan Linux memiliki fungsi yang berbeda.
Firewall pada Linux yang dimaksud adalah alat
kontrol akses antar jaringan yang memungkinkan
Linux untuk memilih host yang berwenang/tidak
berwenang untuk mengaksesnya.
Firewall pada Linux memiliki beberapa fungsi
sebagai berikut.
a. Melakukan analisa dan filtering paket’
Memeriksa paket TCP, kemudian diperlakukan
dengan kondisi yang telah ditentukan, misalnya
paket A melakukan tindakan B.
b. Blocking content dan protocol
Blokir konten paket seperti applet Java, ActiveX,
Vbscript, cookie.
c. Autentikasi koneksi dan enkripsi

76
Mengenkripsi identitas pengguna, integritas sesi,
dan melapisi data dengan algoritma enkripsi
seperti: DES, triple DES, Blowfish, IPSec, SHA,
MD5, IDEA, dll.

4. Enkripsi
Berikut merupakan beberapa penerapan enkripsi
pada sistem operasi Linux, diantaranya:
a. Enkripsi password, enkripsi password pada
Linux menggunakan DES (Data Encryption
Standard).
b. Enkripsi komunikasi data, enkripsi ini pada
sebuah Linux terjadi pada beberapa proses
diantaranya:
1.) Secure Shell (SSH)
Program yang terhubung ke komputer lain di
jaringan, mengeksekusi perintah di
komputer jarak jauh, dan mentransfer file
dari satu komputer ke komputer lain.
Enkripsi di Blowfish, IDEA, RSA, Triple
DES.

77
2.) Secure Socket Layer (SSL)
Enkripsi data yang dikirim melalui port
HTTP. Konfigurasi dilakukan pada: server
web APACHE dengan tambahan PATCH
SSL.
5. Logging
Maksud logging pada sistem operasi Linux yaitu
sistem operasi mencatat setiap peristiwa dan
menyimpan catatan ini untuk dianalisis.
Semua file log linux disimpan di direktori /var/log,
antara lain:
a. lastlog: rekaman login terakhir kali dari user
b. log: rekaman user yang pernah login dengan
mencarinya pada file /var/log/wtmp
c. xferlog: pencatatan informasi login pada daemon
FTP berupa data waktu akses, durasi transfer file,
IP dan DNS host pengakses, nomor/nama file,
tipe transfer (biner/ASCII), arah transfer
(masuk/keluar) , mode akses (pengguna
anonim/tamu/berwenang), nama
pengguna/id/layanan dan metode autentikasi.
d. access_log: rekaman layanan http / web server.

78
e. errorr_log: rekaman pesan kesalahan atas
service http / web server berupa data jam dan
waktu, tipe/alasan kesalahan.
f. messages: rekaman kejadian pada kernel
ditangani oleh dua daemon yakni (1) Syslog
memiliki maksud yakni merekam semua
program yang dijalankan, konfigurasi pada
syslog.conf, dan (2) Klog memiliki maksud
yakni menerima dan merekam semua pesan
kernel.
6. Deteksi Penyusupan (Intrusion Detection)
Yang dimaksud dari deteksi penyusupan pada sistem
operasi Linux yaitu aktivitas dengan cepat yang
mendeteksi penyusup menggunakan program khusus
secara otomatis.

D. Kelebihan Linux
Sistem operasi pada sebuah komputer sangatlah
banyak. Dari semua sistem operasi yang ada, terdapat
beberapa sistem operasi yang familiar di kalangan
programmer yakni Windows dan Linux. Setiap sistem
operasi yang ada, memiliki kelebihan masing-masing.

79
Berikut merupakan kelebihan dari sistem operasi Linux
pada sebuah komputer (Raharja et al., 2001).
1. Semua data disimpan di hard drive, meskipun ada
beberapa kondisi di mana data disimpan di disket.
Linux/UNIX menawarkan beberapa proses khusus di
mana terminal, printer, dan perangkat keras lainnya
dapat diakses sementara kita mengakses file yang
disimpan di hard disk atau disket.
2. Linux/UNIX menyediakan layanan untuk membuat
dan memodifikasi program, proses, dan file.
3. Linux/UNIX mendukung struktur file yang hierarkis.
4. Linux merupakan salah satu sistem operasi yang
masuk ke dalam kelas yang mendukung multitasking
dan multiuser.

80
BAB VII
INTRUSSION DETECTION SYSTEM (IDS)
DAN INTRUSSION PREVENTION SYSTEM (IPS)

A. Instrussion Detection System (IDS)


Instrussion Detection System adalah solusi
pemantauan yang mendeteksi insiden jaringan yang
mencurigakan dan mengirimkan peringatan ke penanggap
insiden atau analis SOC (Security Operations Center)
(Ashtari, 2022). Peringatan ini memberikan kesempatan
kepada personel keamanan untuk menyelidiki masalah
apapun yang mungkin mereka temukan dan mengambil
tindakan yang diperlukan untuk mengatasinya sebelum
bahaya yang lebih serius terjadi. Instrussion Detection
System (IDS) mengawasi jaringan perusahaan dan
memeriksa aktivitas untuk menemukan penyimpangan
keamanan dan bahaya yang akan datang. Program
keamanan ini melindungi bisnis dengan mencegah potensi
masalah keamanan siber secara efektif.

Terdapat 4 tipe penyebaran jaringan utama untuk IDS


(Soewito, 2022), yaitu

81
1. Host-based IDS (HIDS)
Host IDS berjalan pada host atau perangkat
individual di jaringan. HIDS hanya memantau
paket masuk dan keluar dari perangkat itu dan
memberi tahu administrator saat aktivitas
mencurigakan terdeteksi. Itu membuat snapshot
dari system file yang ada dan
membandingkannya dengan snapshot
sebelumnya. Ketika file sistem penting diubah
atau dihapus, peringatan dikirim ke administrator
untuk diselidiki. Contoh penggunaan HIDS
dapat dilihat pada mesin mesin misi kritis yang
tidak diharapkan untuk mengubah
konfigurasinya.
2. Network-based IDS (NIDS)
Network IDS ditempatkan pada beberapa
titik strategis dalam suatu jaringan untuk
memantau lalu lintas ke dan dari semua
perangkat di jaringan. NIDS melakukan analisis
lalu lintas yang dialihkan ke seluruh subnet.
Semua lalu lintas yang masuk ke subnet
diperiksa dan dicocokkan dengan pola atau tanda

82
tangan di database. Segera setelah serangan
diidentifikasi atau perilaku abnormal terdeteksi,
peringatan dikirim ke administrator.
NIDS dapat diinstal pada subnet tempat
firewall berada. Idealnya, NIDS memeriksa
semua lalu lintas masuk dan keluar, namun hal
ini dapat menimbulkan hambatan yang
memengaruhi kecepatan jaringan secara
keseluruhan. NIDS dapat diklasifikasikan
berdasarkan karakteristik sistem interaktivitas,
ada dua jenis: NIDS online dan offline. NIDS
online berkomunikasi dengan jaringan secara
real time. Itu menganalisis paket Ethernet dan
menerapkan beberapa aturan untuk memutuskan
apakah itu serangan atau bukan. Proses NIDS
offline menyimpan dan membagikan data
melalui beberapa proses untuk memutuskan
apakah itu serangan atau bukan.
Ilustrasi NIDS dan HIDS dapat dilihat pada
gambar 9 di bawah ini.

83
Gambar 9. NIDS dan HIDS
(Sumber: (Soewito, 2022))
3. Application Based IDS (IDS Berbasis
Aplikasi)
Application Based IDS adalah subset khusus dari
Host-Based IDS (HIDS) yang menganalisis
peristiwa atau perubahan dalam aplikasi
perangkat lunak. Sumber umum informasi untuk
IDS berbasis aplikasi adalah file log transaksi
aplikasi. IDS berbasis aplikasi memantau
interaksi antara pengguna dan aplikasi, yang
merekam setiap aktivitas pengguna.

84
4. Physical IDS
Physical intrusion detection adalah tindakan
mengidentifikasi ancaman terhadap sistem fisik.
Dalam banyak kasus, deteksi intrusi fisik juga
bertindak sebagai sistem pencegahan. Contoh
deteksi intrusi fisik adalah: satpam, kamera
pengintai, access control system (card,
biometric), sensor gerak, dan sebagainya.

Selain adanya beberapa tipe dari IDS, IDS juga memiliki


berbagai variasi metode dalam hal kemungkinan yang
digunakan untuk mendeteksi penyusup. Metode IDS yang
dimaksud diantaranya:
1. Signature-based IDS (IDS Berbasis Sidik Jari)
Sidik jari digunakan oleh IDS berbasis tanda tangan
untuk mengenali bahaya yang diketahui seperti
malware. Setelah lalu lintas berbahaya diidentifikasi,
tanda tangannya ditangkap dan ditambahkan ke
database. Setiap signature dalam database ini
dibandingkan dengan lalu lintas jaringan secara real
time untuk mengidentifikasi ancaman baru. IDS jenis
ini mampu mendeteksi ancaman yang diketahui

85
dengan cepat dan akurat. Karena peringatan hanya
dikirim ketika ancaman terkonfirmasi ditemukan,
peringatan palsu sangat jarang terjadi. Namun, solusi
IDS jenis ini tidak dapat mendeteksi ancaman yang
tidak diketahui dan kerentanan zero-day tidak akan
berdaya.
2. Anomaly-based IDS (IDS Berbasis Anomali)
IDS berbasis anomali bekerja dengan memodelkan
perilaku jaringan "normal". Semua aktivitas jaringan
di masa mendatang dibandingkan dengan model
perilaku ini dan anomali jaringan disorot sebagai
potensi ancaman, dengan peringatan yang dikirim ke
personel keamanan. Serangan zero-day dapat
ditemukan menggunakan IDS semacam ini.
3. Hybrid IDS
Hybrid-IDS menggabungkan deteksi ancaman
berbasis anomali dan berbasis tanda tangan untuk
mengidentifikasi serangan siber secara akurat dan
cepat.

86
B. Instrussion Prevention System (IPS)
Instrussion Prevention System (IPS) adalah
perpanjangan dari IDS karena keduanya memantau lalu
lintas jaringan dan sistem untuk aktivitas yang berbahaya
(Soewito, 2022). Perbedaan utamanya adalah IDS hanya
menghasilkan peringatan atau notifikasi, IPS dapat
mengambil tindakan lebih lanjut. IPS ditempatkan sebaris
dan mampu secara aktif mencegah atau memblokir
penyusup yang terdeteksi. IPS dapat mengambil tindakan
seperti: Misalnya, mengirimkan peringatan, menjatuhkan
paket yang terdeteksi sebagai berbahaya,
menyambungkan kembali, atau memblokir lalu lintas dari
alamat IP tertentu.
Selain definisi yang dikemukakan oleh (Soewito,
2022) di atas, IPS juga dikemukakan juga dengan
(Ashtari, 2022) pada sebuah sumber yang berjudul
“Intrusion Detection System vs. Intrusion Prevention
System: Key Differences and Similarities”. Ia
mendefinisikan bahwa IPS adalah perangkat keras atau
perangkat lunak keamanan jaringan yang terus memantau
perilaku jaringan untuk ancaman (Ashtari, 2022). Sama
seperti Instrussion Detection System (IDS) yang

87
mendeteksi ancaman, hanya saja IPS selangkah lebih
maju dan secara otomatis mengambil tindakan
pencegahan yang diperlukan, seperti melaporkan,
memblokir lalu lintas dari sumber tertentu, dan mengatur
ulang koneksi. Beberapa solusi dari IPS juga dapat
dikonfigurasi untuk menggunakan "honeypot" (umpan
yang berisi data tiruan) untuk menyesatkan penyerang dan
mengalihkan mereka dari target aslinya, yang berisi data
akurat.
Instrussion Prevention System (IPS) melakukan
deteksi intrusi dan kemudian selangkah lebih maju dan
menghentikan ancaman yang terdeteksi. IPS adalah
komponen penting dari keamanan perusahaan modern.
Hal ini dikarenakan jaringan organisasi pada 2022
memiliki banyak titik masuk dan menangani data dalam
jumlah besar, sehingga sulit untuk memantau lalu lintas
data secara manual dan merespons ancaman (Ashtari,
2022). Perusahaan juga bekerja di lingkungan yang saling
terhubung berkat meningkatnya popularitas platform
cloud. Terlepas dari berbagai keuntungan yang ada, ini
memberikan permukaan serangan yang sangat besar dan

88
meningkatkan kerentanan jika platform cloud tidak cukup
terlindungi.

C. Honeypot
Honeypot adalah sistem komputer di internet yang
secara eksplisit dirancang untuk menarik dan bertindak
sebagai jebakan bagi orang yang mencoba masuk ke
sistem komputer orang lain (Soewito, 2022). Secara
umum, honeypot terdiri dari data (misalnya di dalam situs
web) yang tampaknya merupakan bagian sah dari situs
web tersebut, tetapi sebenarnya diisolasi dan dipantau
serta berisi informasi atau sumber daya yang berharga
bagi penyerang. Sebuah honeypot bekerja dengan
membodohi penyerang dengan berpikir bahwa itu adalah
sistem yang sah.
Selain itu, honeypot juga dapat digunakan untuk
mengurangi risiko. Sebagian besar honeypot dapat meniru
sistem operasi atau layanan tertentu. Ini membantu
melindungi jaringan dan sistem dari serangan oleh alat
atau perangkat lunak otomatis yang bertujuan untuk
memindai secara acak dan mengambil alih sistem yang
rentan. Dengan menjalankan honeypot produksi, proses

89
scanning dari alat serangan ini dapat diperlambat,
sehingga membuang-buang waktu mereka. Beberapa
honeypots produksi bahkan dapat mengurangi serangan
sepenuhnya, misalnya dengan mengirimkan paket
konfirmasi 0 (nol) byte kepada penyerang. Ini
menempatkan penyerang dalam keadaan menunggu di
mana mereka hanya dapat mengirim data ketika ukuran
jendela meningkat. Dengan cara ini, honeypots produksi
sering digunakan sebagai alat pengawasan atau
pencegahan.

D. Persamaan IDS dan IPS


Intrusion detection system dan intrusion prevention
system keduanya bekerja untuk melindungi sebuah
jaringan infrastruktur. Hanya saja terdapat perbedaan
utama antara IDS dan IPS adalah yang pertama hanya
"memantau" lalu lintas jaringan sedangkan yang kedua
"mengendalikannya". Terlepas dari perbedaan utama itu,
keduanya juga memiliki beberapa persamaan. Berikut
merupakan beberapa persamaan menonjol dari dua solusi
keamanan siber IDS dan IPS (Ashtari, 2022).

90
1. Dibangun untuk perusahaan modern
Jaringan perusahaan sekarang harus
berurusan dengan lebih banyak titik akses dan
lebih banyak lalu lintas daripada sebelumnya
karena penyebaran pekerjaan jarak jauh di
lingkungan perusahaan pasca-pandemi. Oleh
karena itu, pemantauan jaringan manual
menjadi sangat menantang, terutama dalam
pengaturan cloud dengan konektivitas tinggi.
Ancaman dunia maya yang harus dihadapi oleh
tim keamanan perusahaan juga berlipat ganda
dan semakin canggih.
Solusi IDS dan IPS modern menjadi
komponen penting dari sistem keamanan siber
setiap organisasi kontemporer sebagai hasil
dari semua ini. Organisasi dapat bereaksi
terhadap serangan dengan cepat dan efektif
dengan bantuan alat keamanan otomatis ini.
Selain itu, pembaruan rutin menjaga sistem ini
tetap mutakhir dengan ancaman keamanan
terbaru.

91
2. Beroperasi menggunakan signature
databases atau behavior model
IDS dan IPS mengamankan sistem
perusahaan menggunakan pendekatan berbasis
tanda tangan atau berbasis pemodelan perilaku.
Beberapa solusi keamanan siber bahkan
mungkin menggunakan metode hibrid yang
menggabungkan kedua pendekatan tersebut.
Setelah ancaman terdeteksi, sistem keamanan
siber ini memperingatkan staf TI dan bahkan
dapat melakukan tindakan otomatis.
Sistem deteksi dan perlindungan
penyusupan yang paling efektif untuk
mendeteksi ancaman online yang diketahui
adalah signature-based systems. Solusi ini
menilai data jaringan terhadap serangkaian
indikator kompromi yang telah ditetapkan.
Sebaliknya, sistem deteksi intrusi dan
pencegahan intrusi berbasis model perilaku
bekerja dengan mendeteksi anomali dan
memulai tindakan jika ada perilaku yang tidak
diketahui atau mencurigakan. Daripada secara

92
eksklusif mencari ancaman yang diketahui,
sistem deteksi dan pencegahan ini
menggunakan pembelajaran mesin untuk
membangun titik referensi yang 'dinormalisasi'
tentang bagaimana jaringan biasanya
berperilaku. Semua aktivitas jaringan terus
dibandingkan dengan garis dasar ini. Sistem ini
tidak mencari indikator kompromi yang
diketahui. Sebaliknya, mereka bekerja dengan
mengidentifikasi perilaku anomali.
IDS dan IPS yang beroperasi pada
prinsip analisis perilaku bekerja pada setiap
perilaku jaringan yang gagal selaras dengan
model perilaku yang dibuat. Misalnya, sistem
ini akan menyoroti aktivitas pengguna di luar
jam kerja, penambahan perangkat baru ke
jaringan, atau beberapa alamat IP yang
sebelumnya tidak dikenal yang mencoba
terhubung dengan jaringan.
3. Memanfaatkan otomatisasi
IDS dan IPS menggunakan otomatisasi
untuk melindungi lingkungan perusahaan

93
secara digital, berbeda dengan tindakan
keamanan siber tradisional yang memerlukan
pengawasan 24/7 oleh personel keamanan. Ini
menggunakan sumber daya paling sedikit
sambil membantu tim TI dalam melindungi
jaringan bisnis dari ancaman online. Keamanan
jaringan disediakan oleh sistem deteksi dan
pencegahan intrusi, yang dapat berbasis
perangkat keras atau perangkat lunak. Dalam
skenario pertama, sensor diposisikan dengan
cekatan di persimpangan penting di seluruh
jaringan bisnis untuk mengawasi data jaringan.
Untuk melacak data yang masuk dan
keluar, yang terakhir memerlukan pemasangan
alat deteksi dan pencegahan pada perangkat
yang terhubung ke jaringan. Metode ini
memicu alarm segera setelah ancaman
teridentifikasi. Selain itu, IPS dapat memulai
aktivitas baru secara otomatis berdasarkan
aturan dan kebijakan yang ditetapkan.

94
4. Membuat kepatuhan tanpa adanya
kerumitan
Perusahaan diharuskan untuk menjamin
keamanan data pelanggan oleh regulator di
banyak yurisdiksi. Hal ini terutama berlaku
untuk bisnis yang bergerak di bidang yang lebih
rumit seperti perawatan kesehatan dan
perbankan. Investasi dalam alat perlindungan
data seperti IDS dan IPS yang merupakan
standar industri diperlukan untuk mematuhi
kebijakan yang ditetapkan. Dengan mengurus
berbagai persyaratan peraturan, opsi keamanan
ini membantu memastikan kepatuhan. Mereka
juga menyimpan dokumen audit yang
membantu penyelidikan kepatuhan.
Organisasi membutuhkan lebih banyak
sumber daya daripada biasanya untuk
memantau lingkungan jaringan yang lengkap
karena mereka terus mengembangkan jejak
digital mereka. Data berbahaya ditemukan dan
dihentikan oleh IDS dan IPS sebelum dapat
menyebabkan lebih banyak kerusakan. IDS,

95
IPS, dan alat keamanan lainnya bekerja sama
untuk meringankan beban tim keamanan
manusia dengan mengotomatiskan pelaksanaan
persyaratan kepatuhan.
Infrastruktur perusahaan mungkin perlu
dipantau secara ketat untuk memenuhi
persyaratan peraturan yang ketat. IDS dan IPS
mampu mengelola lalu lintas yang kurang jelas
sambil memantau berbagai segmen jaringan
secara diam-diam. Solusi ini, jika dipasang
dengan benar, dapat mengidentifikasi anomali
lalu lintas data yang hanya terjadi dalam
koneksi LAN dan tidak diperhatikan oleh solusi
keamanan lainnya.
Terakhir, jika terjadi pelanggaran
keamanan, data yang dikumpulkan oleh IDS
dan IPS dapat diterima di pengadilan yurisdiksi
tertentu. Informasi ini dapat digunakan sebagai
bukti bahwa organisasi yang terkena dampak
melakukan segala kemungkinan untuk
mencegah pelanggaran tersebut. Itu juga bisa
memberi pihak berwenang data forensik yang

96
mereka butuhkan untuk menyelidiki insiden
tersebut dan berpotensi mengidentifikasi
penyerang.
5. Menegakan kebijakan bisnis secara efektif
Menegakkan kebijakan bisnis di lingkungan
kerja jarak jauh tidak selalu mudah. Kesamaan
kunci terakhir antara IDS dan IPS adalah
kemampuan mereka untuk membantu memastikan
operasi bisnis yang sangat aman dan etis melalui
penegakan kebijakan. Solusi IDS dan IPS dapat
disiapkan untuk menegakkan peraturan keamanan
di jaringan bisnis. Misalnya, IPS dapat diatur untuk
memblokir lalu lintas dari VPN lain jika kebijakan
bisnis mengharuskan penggunaan layanan VPN
tertentu. Log dan laporan alat ini dapat digunakan
untuk mengembangkan materi pelatihan dan
pedoman operasional dan keamanan baru.
Solusi keamanan ini dapat mendeteksi dan
menangkap perilaku dunia maya yang tidak pantas
dan memprosesnya sebagai peristiwa keamanan. Ini
memungkinkan pemantauan jarak jauh terhadap

97
dugaan atau pelanggaran kebijakan dan
mengumpulkan bukti perilaku jahat.

E. Perbedaan IDS dan IPS


Sementara IDS dan IPS serupa dalam banyak hal penting,
mereka juga memiliki beberapa perbedaan utama dalam
ruang lingkup, lokasi, jenis, tingkat intervensi yang
diperlukan, dan konfigurasi. Berikut merupakan
penjelasan dari beberapa perbedaan tersebut (Ashtari,
2022).
1. Ruang Lingkup
IDS IPS
a. IDS berfungsi a. IPS adalah solusi
sebagai alat berbasis kontrol
pemantauan yang yang menerima
memindai paket atau menolak
jaringan dan paket jaringan
membandingkannya berdasarkan aturan
dengan garis dasar yang telah
yang dibuat oleh ditentukan.
pembelajaran mesin

98
atau basis data tanda b. Pekerjaan IDS
ancaman yang dapat dilakukan
diketahui. oleh IPS, tetapi
b. IDS dibangun untuk tidak sebaliknya.
pendeteksian dan
pemantauan, dan
ketika bahaya
ditemukan, bahkan
hanya membutuhkan
tindakan minimal.

2. Lokasi dan Jangkauan


IDS IPS
a. IDS bekerja di a. IPS biasanya
seluruh jaringan beroperasi di lokasi
perusahaan, jaringan yang sama
memantau dan dengan firewall,
menganalisis lalu mencegat lalu lintas
lintas secara waktu di persimpangan
nyata. tempat jaringan
internal bertemu

99
b. IDS memberi tahu dengan internet
karyawan keamanan umum.
manusia untuk b. IPS dapat
tindakan lebih lanjut memblokir
setiap kali ancaman dan
pelanggaran mencegah paket
kebijakan keamanan jahat mencapai
yang dikonfigurasi, tujuannya sambil
seperti pemindai memperingatkan
port, ransomware, petugas keamanan.
atau malware ketika c. Jangkauan
ditemukan. pengawasan yang
terbatas jika
dibandingkan
dengan IDS

3. Jenis
No. IDS IPS
1. Host-based IDS Host-based IPS
(HIDS) (HIPS) adalah
diimplementasikan perangkat lunak

100
pada tingkat titik keamanan siber yang
akhir untuk terletak di klien dan
melindungi server individual. Ini
perangkat individu memantau acara dan
dari ancaman dunia menggagalkan
maya. Jenis IDS ini serangan di tingkat
dapat memantau perangkat.
lalu lintas jaringan
saat mengalir
masuk dan keluar
dari perangkat. Itu
juga dapat melacak
proses yang
berjalan dan
memeriksa log
sistem.
2. Network-based Network-based IPS
IDS (NIDS) (NIPS) digunakan
memantau seluruh dalam infrastruktur
jaringan jaringan perusahaan.
perusahaan. Ini Ini memonitor semua

101
melacak semua lalu data di seluruh
lintas dari setiap jaringan dan
perangkat di menghentikan
jaringan dan ancaman sebelum
membuat mereka mencapai
keputusan dengan tujuannya.
memeriksa
metadata dan
konten paket.
3. - Wireless IPS (WIPS)
adalah perangkat
keamanan jaringan
yang memantau
gelombang radio
untuk titik akses yang
tidak sah dan secara
otomatis mengambil
tindakan pencegahan
untuk mencegahnya
merusak sistem
perusahaan.

102
4. Tingkat Interverensi yang Diperlukan
IDS IPS
IDS membutuhkan Solusi IPS mampu
sumber daya manusia menghentikan ancaman
yang berdedikasi sendiri sebelum
untuk menangani lalu menyebabkan
lintas berbahaya kerusakan apa pun.
setelah terdeteksi.

5. Konfigurasi
IDS IPS
IDS umumnya diatur Dalam jaringan, IPS
untuk bekerja dalam ditempatkan di
mode inline. belakang firewall.

103
BAB VIII
KEAMANAN JARINGAN WIRELESS

A. Konsep Keamanan Jaringan Nirkabel atau


Wireless
Perkembangan internet sangat pesat dan
penggunaannya sudah tersebar di berbagai belahan dunia,
baik melalui jaringan kabel maupun jaringan nirkabel
(jaringan wireless). Teknologi nirkabel menggunakan
transmisi frekuensi radio sebagai alat transmisi data
sedangkan teknologi kabel menggunakan kabel
(Gondohanindijo, 2012). Teknologi nirkabel berkisar dari
sistem kompleks seperti jaringan area lokal nirkabel
(WLAN) dan ponsel hingga perangkat sederhana seperti
headphone nirkabel, mikrofon nirkabel, dan perangkat
lain yang tidak memproses atau menyimpan informasi.
Jaringan wireless itu sendiri memiliki beberapa
definisi yang dikemukakan oleh beberapa ahli sebagai
berikut.

104
1. Jaringan nirkabel adalah teknologi jaringan komputer
nirkabel yang menggunakan gelombang frekuensi
radio (Herdiana, 2014).
2. Menurut (Sari et al., 2017) jaringan wireless
didefinisikan sebagai jaringan yang banyak
digunakan di institusi dan tempat umum. Ia juga
menjelaskan bahwa jaringan nirkabel memiliki
sistem keamanan seperti WEP,
WPAPSK/WPA2PSK dan penyaringan alamat
MAC.
3. Jaringan nirkabel adalah teknologi komunikasi yang
tidak menggunakan kabel untuk menghubungkan
perangkat tetapi menggunakan gelombang radio
sebagai media yang digunakan (Zam, 2014).
Berdasarkan dari ketiga definisi di atas, maka dapat
disimpulkan bahwa jaringan nirkabel adalah sebuah
teknologi jaringan kompuer yang banyak digunakan pada
berbagai institusi dan tidak menggunakan kabel dalam
menghubungkan perangkat, melainkan menggunakan
gelombang frekuensi radio. Frekuensi radio pada
transmisi data di jaringan wireless berlangsung pada
frekuensi 2,4 GHz (802.11b) atau 5 GHz (802.11a)

105
(Herdiana, 2014). Kecepatan maksimum dari jaringan
wireless sendiri adalah 11 Mbit/dtk (802.11b) dan 54
Mbit/dtk (802.11a).

Secara umum, teknologi wireless dapat diklasifikasikan


menjadi 2 (Herdiana, 2014), yaitu

1. Cellular Based
Solusi yang menggunakan saluran komunikasi
seluler atau pager yang ada untuk mengirimkan data.
Kisaran berbasis seluler biasanya cukup jauh. Contoh
teknologi adalah GSM, CDMA, TDMA, CDPD,
GPRS/EDGE, 2G, 2.5G, 3G, UMTS.
2. Wireless LAN (WLAN)
Wireless LAN (WLAN) adalah komunikasi nirkabel
dalam jangkauan terbatas, biasanya antara 10 dan 100
meter dari stasiun pangkalan ke access point (AP).
Rangkaian IEEE 802.11 (seperti 802.11b, 802.11a,
802.11g), HomeRF, berbasis Bluetooth 802.15
(Personal Area Network), 802.16 (Wireless
Metropolitan Area Network).

106
Ada beberapa alasan mengapa kita perlu melindungi
jaringan komputer wireless dan segala bentuk ancaman
jaringan, yaitu (Gondohanindijo, 2012)

1. Keamanan data pribadi begitu penting, baik yang


terdapat pada hard drive komputer atau laptop kita
dan orang yang tidak berwenang untuk mengambil
data.
2. Keamanan data atau sistem komputer akibat
penyebaran virus atau spam disebarkan oleh pihak
internal dan eksternal.

B. Ancaman pada Keamanan Jaringan Nirkabel


Teknologi jaringan wireless atau jaringan nirkabel
sama seperti teknologi jaringan yang ada pada umumnya,
yang masih perlu dilakukan sebuah perlindungan pada
beberapa data penting dari adanya penyusup. Terdapat
berbagai ancaman mungkin saja bisa terjadi pada sebuah
jaringan nirkabel yang telah dibangun. Adapun beberapa
ancaman yang dapat terjadi pada jaringan wireless.
Berikut merupakan beberapa ancaman yang bisa terjadi
pada sebuah jaringan wireless (Amin et al., 2022).

107
1. Packet Sniffing
Packet sniffing adalah metode penyerangan
dengan cara mendengarkan semua packet yang
lewat pada suatu media komunikasi, baik itu
media kabel maupun nirkabel. Prinsip dasar dari
jenis pencurian ini bahwa semua koneksi
ethernet adalah koneksi broadcast, dimana
semua host dalam sebuah grup jaringan akan
menerima packet yang dikirim oleh satu host.
Dalam keadaan normal, hanya host tujuan packet
yang dikirim yang akan memproses packet
tersebut, sedangkan host lain akan mengabaikan
packet tersebut. Namun, dalam keadaan tertentu,
sebuah host dapat mengubah konfigurasinya
sehingga host tersebut akan memproses semua
packet yang dikirim oleh host lain.
2. IP Spoofing
IP Spoofing merupakan model serangan yang
ditujukan untuk menipu seseorang. Serangan ini
dilakukan dengan mengubah alamat sumber
suatu paket agar dapat melewati firewall yang
terpasang. Pada dasarnya, alamat IP dari mana

108
sebuah paket ditulis ditulis oleh sistem operasi
dari host yang mengirimkan paket tersebut.
Dengan melakukan raw-socket programming,
memungkinkan seseorang untuk menulis isi
setiap bit paket yang dikirim sehingga kerusakan
data dapat dilakukan.
3. DNS Forgery
DNS Forgery merupakan ancaman yang
dilakukan dengan cara melakukan penipuan
data-data DNS. Cara kerja DNS sederhana, yakni
host mengirimkan packet (biasanya dari jenis
UDP) yang berisi header packet alamat host
querent, alamat DNS resolver, pertanyaan yang
diinginkan, dan nomor identitas.
4. DNS Cache Poisonning
Ancaman jenis ini merupakan ancaman lain yang
menggunakan data dari DNS. Metode ini
menggunakan cache dan server DNS apa pun,
yang merupakan tempat penyimpanan sementara
untuk data domain yang bukan tanggung jawab
server DNS.

109
5. Worm
Worm adalah program yang menyebarkan
dirinya sendiri dengan mengirimkan dirinya ke
sistem. Worm tidak menembus objek lain.
Penyebaran worm saat ini terutama disebabkan
oleh pengguna yang tidak memperbarui aplikasi
perangkat lunak yang mereka gunakan.
6. Virus
Virus merupakan ancaman program yang dapat
menyisipkan dirinya ke objek lainnya seperti
pada file executable (.exe) dan beberapa jenis
dokumen yang sering digunakan (seperti .doc).
7. DoS/DDoS
Suatu bentuk serangan terhadap jaringan
komputer yang bertujuan untuk memakan
sumber daya suatu perangkat komputer sehingga
jaringan komputer tersebut terganggu. Proses
koneksi awal menggunakan protokol TCP/IP
adalah jabat tangan tiga arah. Proses ini dimulai
ketika client mengirimkan paket dengan karakter
SYN, kemudian server merespon dengan
mengirimkan karakter SYN dan ACK, dan client

110
mengirimkan kembali dengan karakter ACK.
Jika koneksi terbuka hingga salah satu peserta
mengirim paket FIN atau RST, waktu habis
koneksi akan terjadi. Untuk memastikan koneksi
dapat berjalan dengan baik, data parameter
dipertukarkan selain koneksi yang dibuat.

C. Serangan pada Keamanan Jaringan Nirkabel


Selain adanya ancaman yang bisa saja terjadi pada
sebuah keamanan jaringan wireless, tidak menutup
kemungkinan juga akan terjadi adanya sebuah serangan
pada jaringan nirkabel. Ada berbagai macam serangan
yang dapat terjadi pada jaringan nirkabel. Berikut
merupakan beberapa serangan pada jaringan nirkabel atau
wireless (Amin et al., 2022).
1. Reveal SSID
Upaya penyerangan dilakukan dengan mengekspos
SSID dan access point yang sengaja disembunyikan
oleh administrator jaringan komputer.
2. MAC Address Spoofing
Seorang hacker mencoba menembus keamanan MAC
Address Filtering dengan menggunakan proses MAC

111
Address Spoofing, kemudian alamat MAC pengguna
yang sah digunakan untuk terhubung ke jaringan
komputer dan menggunakannya sesuai keinginan.
3. Authentication Attack
Serangan dilakukan pada pengguna yang
terotentikasi valid. Objek ini mencegah pengguna
yang berwenang mengakses layanan terlepas dari
autentikasi apa yang dimilikinya, ini memisahkan
pengguna dari masuk ke jaringan nirkabel. Penyerang
biasanya digunakan untuk mendapatkan sumber daya
yang lebih dalam menggunakan layanan jaringan.
4. Eavesdropping
Serangan ini menargetkan pengguna yang ada di
jaringan komputer yang tidak terenkripsi dengan
beberapa teknik enkripsi. Penyerang melakukan
tindakan dengan menguping semua paket yang
dikirimkan oleh pengguna dan mengeksploitasinya
untuk tujuan tertentu.
5. Session Hijacking
Serangan terjadi dalam satu sesi ketika pengguna
menggunakan hak aksesnya. Ini digunakan untuk

112
mendapatkan hak akses ke layanan yang diakses oleh
pengguna yang berwenang.
6. Man in The Middle Attack
Serangan dilakukan terhadap pengguna yang sah
menggunakan spoofing. Spoofing menyebabkan
transmisi target malah pergi ke penyerang,
memungkinkan penyerang untuk menerima
informasi apa pun yang dikirimkan oleh target.
7. Denial of Service
Serangan yang menyerang ketersediaan sumber daya
dan mengakibatkan pengguna yang sah terputus dari
jaringan komputer.
8. Rouge Access Point
Serangan yang menggunakan perangkat access point
yang dibuat sama dengan access point yang ada di
suatu institusi. Sehingga ketika pengguna yang sah
mengakses jalur akses ke access point.

D. Teknik Keamanan Jaringan Nirkabel


Teknik penanganan keamanan yang dapat dilakukan
pada jaringan wireless antara lain menyembunyikan
SSID, menggunakan kunci WEP, WPA-PSK, atau

113
WPA2-PSK, dan mengimplementasikan fasilitas
MAC address (Amin et al., 2022). Berikut
merupakan beberapa teknik keamanan jaringan
nirkabel (Amin et al., 2022; Sari et al., 2017).
1. SSID
Service Set Identifier (SSID) adalah
parameter pertama yang dapat digunakan untuk
mengamankan jaringan nirkabel (Amin et al.,
2022). SSID adalah karakter alfanumerik dari 1
hingga 32 yang digunakan untuk
mengidentifikasi keanggotaan titik akses di
jaringan area lokal nirkabel (WLAN). Fitur SSID
sangat mirip dengan nama jaringan pada jaringan
kabel. SSID ini adalah garda terdepan untuk
sistem keamanan jaringan nirkabel. Dalam
mengakses access point yang merupakan pusat
dari sistem jaringan nirkabel, client perlu
mengetahui SSID yang digunakan oleh access
point terdekat. Namun, SSID dapat dengan
mudah diketahui oleh pengguna lain selama
SSID disetel ke setelan "broadcast". Dengan
penjualan seperti ini, siapa pun dengan perangkat

114
WiFi yang sesuai dapat mencari access point
terdekat menggunakan metode pencarian
sederhana milik utilitas perangkat lunak yang
diinstal secara terpisah atau pada sistem operasi
(Jamaludin dalam Amin et al., 2022).
SSID memiliki 32 karakter khusus yang
mewakili pengidentifikasi sebagai header paket
yang dikirim melalui WLAN. Pengidentifikasi
ini berfungsi sebagai password tingkat perangkat
saat perangkat seluler mencoba menyambung ke
Basic Service Set (BSS). Di SSID, semua access
point dan semua perangkat mencoba terhubung
ke jaringan nirkabel dan jaringan nirkabel harus
memiliki SSID yang sama. Perangkat tidak
diizinkan bergabung dengan BSS kecuali jika
perangkat menyediakan SSID tertentu. Hal ini
dikarenakan SSID dapat mengenali teks biasa
dalam sebuah paket dan tidak memberikan
keamanan untuk sebuah jaringan (Amaliyah
dalam Amin et al., 2022).

115
2. WEP
WEP (Wired Equivalent Privacy) adalah
standar keamanan dan enkripsi pertama yang
digunakan untuk koneksi nirkabel (Amin et al.,
2022). WEP adalah metode keamanan jaringan
nirkabel yang juga dikenal sebagai shared key
authentication. Shared Key Authentication
adalah metode otentikasi yang membutuhkan
penggunaan WEP (Amin et al., 2022). Enkripsi
WEP menggunakan kunci yang dimasukkan oleh
administrator pada klien atau titik akses. Kunci
ini harus cocok dengan yang diberikan titik akses
kepada klien dan yang dimasukkan klien untuk
mengautentikasi dengan titik akses.
Menurut (Borisov dalam Sari et al., 2017)
WEP didefinisikan sebagai protokol keamanan
yang memberikan keamanan dalam hal
otentikasi, enkripsi, dan integritas data. Tujuan
utama protokol WEP adalah mencoba
memberikan tingkat privasi yang ditawarkan
menggunakan jaringan kabel (Sari et al., 2017).
Dengan demikian, protokol WEP mengenkripsi

116
data yang dikirim, sehingga data yang dikirim
tidak dapat dicuri oleh pihak lain. Untuk
melakukan ini, WEP menggunakan Algoritma
stream-cipher RC4 untuk menjaga kerahasiaan
data.
3. WPA
WPA (Wi-Fi Protected Access) adalah
sistem yang juga dapat diimplementasikan untuk
mengamankan jaringan nirkabel (Amin et al.,
2022). Metode keamanan WPA ini
dikembangkan untuk melengkapi sistem
sebelumnya yaitu WEP. Peneliti menemukan
banyak celah dan kerentanan dalam infrastruktur
nirkabel menggunakan metode keamanan WEP.
Sebagai pengganti dan sistem WEP, WPA
mengimplementasikan layer dan IEEE, yaitu
layer 802.11.
Wi-Fi Protected Access (WPA) adalah
jenis keamanan yang melengkapi sistem
keamanan WEP. Keamanan WPA didasarkan
pada PC yang bertindak sebagai server otentikasi
yang menyediakan kunci untuk setiap klien dan

117
jaringan nirkabel menggunakan access point
sebagai media komunikasi pusat. WPA
menggunakan metode enkripsi algoritma RC4.
Menurut (Ardani dalam Amin et al., 2022),
teknik keamanan menggunakan WPA telah
berkembang untuk mengatasi keterlambatan
proses enkripsi dan kekuatannya. Berikut
merupakan beberapa generasi dari teknik
keamanan WPA.
a. WPA2
WPA2 (Wifi Protected Access 2) adalah
protokol keamanan jaringan pengganti
nirkabel untuk WPA. WPA2 menggunakan
algoritma AES dan CCMP (Counter Cipher
Mode with Block Chaining Message
Authentication Code Protocol) sebagai
pengganti TKIP. Untuk alasan ini di mana
WPA2 adalah protokol yang paling aman
dibandingkan dengan WEP dan WPA.
b. WPA-PSK
WPA-PSK adalah keamanan
jaringan nirkabel yang digunakan saat

118
autentikasi server tidak digunakan (Sari et
al., 2017). Selain itu, menurut (Amin et al.,
2022) WPA-PSK (WiFi Protected Access –
Pre Shared Key) adalah jaringan nirkabel
aman yang dilindungi oleh password. Pre-
Shared Key adalah metode autentikasi klien
menggunakan kata sandi hingga 133
karakter melalui teknik enkripsi. WPA
menggunakan enkripsi TKIP.
c. WPA2-PSK
WPA2-PSK (Wifi Protected Access 2- Pre
Shared Key) adalah sebuah sistem
keamanan jaringan nirkabel/nirkabel terbaru
lebih baik dari WEP dan WPA-PSK.
WPA2-PSK yang menggunakan dua jenis
enkripsi, yaitu Advanced Encryption
Standard (AES) dan Temporal Key Integrity
Protocol (TKIP). Dikarenakan TKIP
memiliki banyak kelemahan, AES adalah
algoritma yang lebih baik digunakan untuk
jenis ini. Asalkan router dan adaptor
nirkabel mendukung WPA dan WPA2.

119
4. MAC Filtering
Media Access Control (MAC) address
filtering adalah metode pemfilteran untuk
membatasi akses dan alamat MAC (Amin et al.,
2022). MAC Filtering berfungsi dengan
mengizinkan access point atau router untuk
memilih komputer atau perangkat mana yang
dapat terhubung ke jaringan. Oleh karena itu,
tidak semua perangkat bisa terhubung ke
jaringan WiFi yang ada (Ariani dalam Amin et
al., 2022).

E. Implementasi Keamanan Jaringan Nirkabel


Pada sebuah hasil penelitian berjudul “Analisis
Keamanan WPA2-PSK dan Radius Server
Menggunakan Metode Wireless Penetration Testing”
yang dilakukan oleh (Wahyudi, 2018)menerangkan
bahwa terdapat berbagai implementasi keamanan
jaringan nirkabel. Dari seluruh hasil penelitian yang
ada, terdapat berbagai implementasi dari keamanan
jaringan nirkabel. Berikut merupakan beberapa

120
implementasi keamanan jaringan nirkabel yang
digunakan.
1. Sistem keamanan menggunakan Remote
Authentication Dial In User Service (RADIUS)
server dengan captive portal OpenWRT
menawarkan alternatif yang aman untuk jaringan
WiFi yang kuat dan manajemen pengguna yang
terkontrol. Hasil pengujian ini menunjukkan
bahwa sistem ini sangat sulit di-crack
menggunakan teknik ARP spoofing, brute force,
dan sniffing to eavesdrop.
2. Dengan sistem keamanan server RADIUS
menggunakan autentikasi captive portal, hanya
pengguna terdaftar yang dapat terhubung ke
jaringan nirkabel.
3. WPA2-PSK memiliki enkripsi yang cukup kuat,
tetapi jika menggunakan passphrase yang lemah
masih memungkinkan proses cracking password
dilakukan dengan menggunakan dictionary
attack.

121
4. Teknik MAC Filtering dapat dengan mudah
diakali sejak MAC address dapat diubah secara
virtual dengan alat macchanger.
Selain keempat implementasi di atas, adapula
implementasi keamanan jaringan nirkabel menurut
hasil penelitian (Jamaludin dalam Amin et al., 2022).
Hasil tersebut menerangkan bahwa implementasi
keamanan jaringan nirkabel dapat dilakukan ketika
melakukan penanganan wireless dengan cara berikut.
1. Menyembunyikan SSID,
2. Menggunakan kunci WEP, WPA-PSK, dan
3. Terapkan fitur MAC Address untuk
meningkatkan keamanan dari orang yang tidak
berkepentingan.

122
BAB IX
VIRUS KOMPUTER
DAN MALWARE

A. Virus Komputer
1. Definisi Virus Komputer
Virus komputer adalah program perangkat
lunak yang tidak diinginkan atau potongan kode
yang memengaruhi fungsionalitas komputer
(Trivusi, 2022). Mereka menyebar melalui file,
data, dan jaringan tidak aman yang
terkontaminasi. Begitu berada di dalam sistem
kami, itu dapat mereplikasi dan membuat
salinannya sendiri untuk menyebar dari program
ke program dan dari satu komputer yang
terinfeksi ke komputer lain.
2. Jenis-Jenis Virus Komputer
Keamanan sebuah komputer tidak terlepas
dengan adanya sebuah virus. Virus pada sebuah
komputer sangatlah banyak. Berikut merupakan

123
beberapa jenis dari adanya virus komputer
(Trivusi, 2022).
a. Overwrite Virus
Overwrite virus merupakan jenis virus
komputer paling sederhana yang menimpa
kode file sistem komputer host dengan kode
jahatnya sendiri. Konten file yang terinfeksi
sebagian atau seluruhnya diganti tanpa
mengubah ukuran file. Dengan demikian,
virus ini merusak kode program asli dengan
menimpanya dengan kode yang rusak. File
yang terinfeksi harus dihapus atau diganti
dengan salinan baru karena virus ini tidak
dapat dihapus atau didesinfeksi.
b. Append Virus
Seperti namanya, virus ini
menambahkan kode jahatnya di akhir host
yang dapat dieksekusi. Setelah itu, itu
mengubah header file sedemikian rupa
sehingga header file dialihkan ke awal kode
berbahaya Append virus. Dengan demikian,
kode ini akan dieksekusi setiap kali program

124
dijalankan. Namun, virus append tidak
merusak program host; Sebaliknya, itu
memodifikasinya untuk memuat kode virus
dan memungkinkan kode untuk berjalan
sendiri.
c. Macro Virus
Macro virus memodifikasi atau
menginfeksi dokumen makro atau file data.
Virus ini menyematkan dirinya di dalam
dokumen sebagai makro dan menambahkan
kodenya ke makro dokumen. Virus jenis ini
menyebar ketika dokumen atau file data
yang terinfeksi dibuka di komputer lain.
Macro virus juga menyebar melalui
program perangkat lunak yang menjalankan
makro seperti Ms Word, Ms Excel. Setiap
kali dokumen dibuka dengan program ini,
dokumen terkait lainnya juga ikut terinfeksi.
d. Boot Virus
Boot virus atau virus boot sector
memodifikasi program boot sector yang
disimpan di hard disk atau perangkat

125
penyimpanan lain seperti floppy disk. Virus
ini menggantikan sektor boot program
dengan versi jahatnya sendiri dan hanya
menginfeksi komputer saat digunakan untuk
mem-boot komputer.
e. Resident Virus
Resident virus berada secara permanen di
memori utama komputer (RAM). Saat kita
menyalakan komputer, komputer menjadi
aktif dan virus menghancurkan file dan
program yang berjalan di komputer.
f. Multipartit Virus
Multipartit virus menyebar dan
menginfeksi dengan berbagai cara. Virus ini
menginfeksi boot sector dan file yang dapat
dieksekusi yang disimpan di hard drive
secara bersamaan. Saat menyalakan
komputer, virus boot sector dipicu karena
menempel pada hard drive yang memiliki
data untuk menghidupkan komputer.
Setelah dipicu, file program juga terinfeksi.

126
g. File Infector Virus
File Infector Virus adalah salah satu
virus komputer yang paling umum. Virus ini
menginfeksi banyak file yang dapat
dieksekusi, misalnya executable dengan
ekstensi .com atau .exe. Virus menjadi aktif
ketika file yang terinfeksi dijalankan. Virus
aktif sebagian atau seluruhnya menimpa file.
Sebagian atau seluruhnya jenis ini dapat
merusak file asli.
h. Computer Worm
Computer worm mirip dengan virus tetapi
secara teknis berbeda dari virus. Itu dapat
mereplikasi dan menyebar seperti virus,
tetapi tidak seperti virus, itu tidak
memerlukan program host untuk menyebar.
Worm mampu mereplikasi diri dan
menghasilkan banyak salinan dari dirinya
sendiri. Worm menyebar di jaringan saat
email dikirim ke alamat email yang
terinfeksi.

127
i. Trojan Horse
Trojan horse adalah malware seperti
virus atau worm, tetapi secara teknis berbeda
dari keduanya. Trojan tidak dapat
mereplikasi seperti virus dan worm. Kuda
Troya bersembunyi di dalam sebuah
program. Setelah kita install program yang
berisi Trojan, Trojan tersebut masuk ke
komputer kita. Jenis malware ini dapat
memberikan akses tidak sah ke komputer,
mengirim file ke komputer lain dan
menghapus file atau membuat perubahan
lain yang tidak diinginkan ke komputer.
j. Cavity Virus
Virus ini juga dikenal sebagai virus pengisi
ruang. Seperti namanya, virus ini cenderung
menginstal dirinya sendiri dengan
menempati bagian kosong dari sebuah file.
Tidak mudah mendeteksi virus ini karena
dapat mengisi ruang kosong tanpa
mengubah ukuran file.

128
k. CMOS Virus
Virus ini menginfeksi CMOS, yang
merupakan singkatan dari Complementary
Metal-Oxide Semiconductor dan merupakan
chip memori yang berisi konfigurasi sistem.
Virus ini dapat menghapus atau mengatur
ulang konfigurasi sistem.
l. Companion Virus
Virus jenis ini berada dalam sebuah
file yang namanya mirip dengan file
program lain yang berjalan normal. Ketika
executable dijalankan, virus akan diaktifkan
dan melakukan langkah berbahaya seperti:
B. Menghapus file di hard drive komputer.
Virus Globe adalah contoh terkenal dari
virus pendamping, ditemukan pada tahun
1992.
m. Encrypted Virus
Encrypted virus bekerja dengan
mengenkripsi muatannya untuk
mempersulit pendeteksian. Virus terdiri dari
dua bagian: badan virus terenkripsi dan

129
dekripsi, yang mendekripsi virus saat
dijalankan. Setelah didekripsi, virus dapat
mengeksekusi dirinya sendiri untuk
mereplikasi dan menjadi penduduk. Virus
ini berbeda dengan Cryptolocker, virus
komputer yang mengenkripsi data hard
drive dan menyimpannya untuk tebusan.
n. Executable Virus
Executable virus merupakan virus komputer
non-residen yang berada dalam file yang
dapat dieksekusi. Setiap kali file yang
terinfeksi dijalankan, itu menginfeksi file
lain.
o. Polymorphic Virus
Polymorphic virus membuat ribuan
salinan dirinya sendiri. Pada tiap salinan,
urutan dan nilai byte diubah untuk
menghindari deteksi oleh perangkat lunak
antivirus. Antivirus terbaik sekalipun
mungkin tidak dapat mendeteksi virus ini.
Virus jenis ini mempengaruhi tipe dan
fungsionalitas data dan sering disebarkan

130
melalui spam, situs web yang terinfeksi, dan
penggunaan malware lainnya.
p. Rabbit Virus
Virus ini juga dikenal sebagai Wabbit.
Virus Rabbit mampu membuat proses baru
dan setiap proses baru berikutnya
menciptakan proses baru. Proses ini
berlanjut hingga virus menggunakan semua
sumber daya yang tersedia di sistem dan
sistem kehabisan sumber daya.
q. Stealth Virus
Stealth Virus adalah virus komputer
tersembunyi yang secara khusus
menargetkan proses sistem operasi.
Biasanya bersembunyi di partisi, file atau
sektor boot dan dapat luput dari perhatian
selama pemindaian anti-virus atau anti-
malware. Dengan kata lain, virus ini dapat
menghindari pendeteksian oleh program
antivirus secara sengaja.

131
3. Gejala Virus Komputer
Ada banyak tanda atau gejala peringatan yang
menunjukkan bahwa komputer terinfeksi virus,
beberapa di antaranya sebagai berikut (Trivusi,
2022):
a. Performa komputer lambat
Virus dapat membuat komputer bekerja
dengan lambat, misalnya membutuhkan
waktu lebih lama untuk membuka atau
mematikan komputer atau saat membuka
file, dokumen, aplikasi komputer, dll.
Sistem operasi dan kecepatan internet juga
mungkin menjadi lambat.
b. Pop-up yang sering muncul
Virus dapat menyebabkan pop-up yang
sering dan tidak biasa.
c. Masalah hard drive
Virus mampu membuat hard drive
menunjukkan aktivitas tinggi yang tidak
biasa bahkan saat tidak digunakan. Masalah
ini dapat menyebabkan perubahan yang
tidak diinginkan pada hard drive dan dapat

132
membekukan atau membuat crash perangkat
komputer.
d. Sering crash
Apabila sering mengalami crash sistem
secara mendadak saat bermain game,
menonton video, atau melakukan pekerjaan
lain di komputer, bisa jadi sistem komputer
kita terinfeksi virus. Blue screen akan
muncul saat crash.
e. Munculnya program tidak dikenal
Salah satu gejala atau ciri komputer kita
terinfeksi virus adalah adanya program yang
tidak diinginkan dapat terbuka atau dimulai
secara otomatis saat menghidupkan
komputer. Terkadang, window screen kita
mati secara tiba-tiba tanpa alasan apa pun.
f. Aktivitas yang tidak biasa
Mesin yang terinfeksi virus dapat
berperilaku yang tidak biasa, seperti tidak
dapat masuk ke akun kita, Blue Screen of
Death (BSOD) mungkin sering muncul, dan
banyak lagi. Selain itu, perangkat keras,

133
perangkat lunak, atau OS mungkin mulai
tidak berfungsi yang menyebabkan sistem
crash secara tiba-tiba.
g. Solusi keamanan yang terganggu
Terkadang, tindakan keamanan yang kita
lakukan, seperti antivirus mungkin tidak
berjalan dengan lancar karena serangan
virus di komputer milik kita.
h. Masalah jaringan
Terkadang, virus dapat menyebabkan
aktivitas jaringan yang tinggi meskipun kita
tidak terhubung ke internet dan sebaliknya.
i. Banyak iklan muncul yang mengganggu
Kita mungkin sering melihat iklan saat
browsing di web, tetapi jika kita melihatnya
bahkan saat kita tidak sedang browsing di
internet, kemungkinan ada virus di
komputer.
j. Masalah tampilan
Kita mungkin mendapati warna tampilan
layar yang berbeda jika komputer kita
terkena virus.

134
k. Diblokir oleh situs antivirus
Situs antivirus bisa saja menolak akses ke
komputer yang terinfeksi virus, karenanya
kita tidak bisa mengakses situs tersebut.

B. Malware
1. Konsep Malware (Malicious Software)
Malicious Software atau yang sering disingkat
dengan Malware, merupakan perangkat lunak
berbahaya yang dapat mengganggu atau bahkan
merusak komputer, data, dan jaringan kita
(Hayaty, 2020). Malware dapat dibagi menjadi 2
kategori yaitu
a. Malware yang membutuhkan program host
(program induk)
Kategori pertama ini disebut sebagai parasit,
yang pada dasarnya adalah bagian dari
program yang tidak dapat "hidup" secara
mandiri tanpa aplikasi, utilitas, atau program
sistem lainnya. Virus dan bom logika
dijadwalkan dan dijalankan oleh sistem

135
operasi. Contoh dari kategori ini adalah bom
logika dan program bot.
b. Malware yang Independen
Kategori kedua ini terdiri atas beberapa
potongan kode atau program yang berdiri
sendiri ketika dijalankan atau dieksekusi,
serta dapat membuat satu atau lebih salinan
dari dirinya sendiri.
2. Sejarah Malware
Pada bukunya (Hayaty, 2020) yang
berjudul “Buku Ajar: Sistem Keamanan”,
menerangkan adanya sebuah sejarah dari
Malware. Malware pertama kali diprakarsai oleh
Von Neuman pada tahun 1949 dengan mencoba
mempraktikkan teori Self Replication Automata.
Teori ini pertama kali ditawarkan dengan
kemungkinan mengembangkan program
pengganda kecil yang mampu mengendalikan
program lain.
Kemudian pada tahun 1959, Morris,
McIlroy, dan Vysottsky mengembangkan
permainan berdasarkan teori Neuman di

136
laboratorium komputer Bell yang disebut
permainan CoreWare. Program ini harus
bersaing satu sama lain untuk mengontrol
memori sebanyak mungkin di komputer lawan.
Ini yang akan menjadi cikal bakal virus.
Pada tahun 1972, Morris menciptakan
virus pertama dikenal sebagai creeper. Virus ini
menginfeksi komputer IBM 360 di jaringan
ARPANET (pendahulu Internet). Saat komputer
terinfeksi, layar hanya menampilkan pesan "I'm
the Creeper, catch me if you can!". Pada tahun
yang sama, sebuah program bernama Reaper
dibuat untuk menangani tanaman merambat.
Mesin penuai ini menjadi cikal bakal program
antivirus.
Pada 1980-an, PC menjadi lebih populer
dan tersebar luas. Jadi semakin banyak orang
mulai bereksperimen dengan program mereka
sendiri. Malware ini terus berkembang dan
masih menjadi salah satu hal yang sangat
mengganggu. Perjalanan sejarah Malware dapat
diilustrasikan pada gambar 10 di bawah ini.

137
Gambar 10. Perjalanan Malware dari Tahun 1994
(Sumber: (Hayaty, 2020))
Selain itu, sistem operasi yang paling
sering menjadi sasaran pencipta malware adalah
sistem operasi Windows 32-bit. Survei pada
tahun 2018 oleh Stack Overflow menunjukkan
bahwa serangan malware di Windows mencapai
49,4%, diikuti oleh MacOs 27,4%, Linux 23%,
dan BSD/Linux 0,2%.
3. Ragam Malware
Menurut (Hayaty, 2020) terdapat berbagai ragam
malware. Berikut merupakan berbagai ragam
malware.

138
a. Virus
Virus yang dimaksud adalah program
replikasi diri yang menempel pada
perangkat lunak yang sah dan membutuhkan
interaksi pengguna untuk berhasil
menginfeksi sistem. Virus dapat menyebar
& berkembang di sistem komputer dan
berkembang biak, menyisakan lebih sedikit
ruang di memori / hard drive. Pengguna
dapat mencegah virus dengan menghindari
membuka lampiran email dari sumber yang
tidak dikenal.
b. Trojan
Trojan disini sejenis malware yang
memiliki sifat seperti Trojan Horse. Trojran
Horse terkenal dalam mitologi Yunani. Ini
dapat berupa program apa pun yang terlihat
seperti program yang sah tetapi berisi kode
berbahaya. Mereka tidak bereplikasi dan
umumnya parasit, yang berarti mereka
membutuhkan program lain untuk
menyembunyikan diri. Setelah diinstal,

139
Trojan backdoor dapat memberikan akses
jarak jauh kepada peretas ke komputer yang
terpengaruh. Dari mencuri informasi hingga
menggunakan komputer untuk mengirim
spam. Pencegahan trojan dapat dilakukan
dengan menghindari membuka lampiran
email dari sumber yang tidak dikenal,
menghindari pengunduhan software/file
secara ilegal dan memastikan browser selalu
up to date.
c. Spyware
Malware ini adalah sejenis kode berbahaya
yang digunakan untuk memata-matai
aktivitas korban dan juga mencuri informasi
sensitif. Alat paling populer untuk pencurian
identitas, yang menimbulkan risiko besar
bagi pengguna sistem publik online tanpa
jaminan keamanan. Mengumpulkan
informasi tanpa persetujuan pengguna dan
melaporkannya ke pencipta (username,
password, dll).

140
d. Worm
Program replikasi diri yang
menggunakan kerentanan dalam jaringan
untuk menyebarkan dirinya sendiri. Tidak
seperti virus, worm tidak perlu menempel
pada program lain dan tidak memerlukan
interaksi pengguna untuk menjalankannya.
Pengguna dapat mencegah hal ini dengan
tidak membuka lampiran email dari sumber
yang tidak dikenal, menghindari
pengunduhan perangkat lunak ilegal, selalu
memperbarui browser, dan tidak membuka
tautan di email. Sedangkan jika ingin
menghapus: Karena tersebar di jaringan,
menghapusnya bisa jadi rumit. Setiap mesin
yang terinfeksi harus diambil dari jaringan
dan dibersihkan. Setelah terhubung kembali,
harus selalu dipantau untuk menghindari
infeksi ulang.
e. Trapdoor
Istilah trapdoor dapat berarti pintu masuk
alternatif ke dalam sistem. Jenis malware ini

141
digunakan untuk mem-bypass mekanisme
keamanan yang ada di dalam sistem.
Umumnya dibuat oleh programmer untuk
menguji fitur kode tertentu dalam waktu
singkat, jadi lebih sering mereka tertinggal
secara tidak sengaja. Namun, malware ini
juga dapat disuntikkan oleh penyerang
untuk mendapatkan akses istimewa.
Malware umumnya tidak mereplikasi.
f. Logic Bomb
Suatu jenis malware yang
mengeksekusi beberapa rangkaian instruksi
untuk menyerang sistem informasi
berdasarkan logika yang ditentukan oleh
pembuatnya. Ini biasanya program yang
menggunakan waktu/peristiwa yang baik
sebagai pemicu. Jika kondisi yang
ditentukan dalam set instruksi terpenuhi,
kode yang terkandung dalam payload
dijalankan.

142
g. Rootkit
Kumpulan program untuk
memodifikasi fungsi sistem operasi standar.
Bertujuan untuk menyembunyikan aktivitas
berbahaya yang dilakukannya. Umumnya,
utilitas umum seperti kernel, netstat, ls, ps
diganti dengan program mereka sendiri,
memungkinkan aktivitas berbahaya disaring
sebelum hasilnya ditampilkan di layar.
Dapat dihapus dengan alat anti-rootkit dan
juga antivirus.
h. Boot dan Botnet
Bot adalah program yang melakukan
tindakan berdasarkan instruksi yang
diterima dari pengontrolnya (master).
Jaringan yang digunakan disebut botnet.
Biasa digunakan di lingkungan komunitas
tertutup untuk melakukan banyak tugas
berbahaya menggunakan teknik kendali
jarak jauh.

143
i. Adware
Program yang melibatkan promosi suatu
produk/iklan. Ini sering berisi iklan yang
tidak pantas dan sangat mengganggu.
Berdasarkan berbagai ragam malware yang ada,
Terdapat beberapa jenis malware yang merajalela di
Indonesia selama Q4 2022 menurut data (Tanujaya,
2022) sebagai berikut.

Malware di Indonesia
Selama Q4 2022 Trojan.Gen

Malware.Gen

File Infector

Ramnit.Gen
5%
3%5%
4%
20%
Hacktool.Kms
4%
4%
Adware.Gen
14% 24%
Hack.Tool
17%
Worm.Gen

Ransorm.Wannacry

Magoogwi.Gen

144
4. Siklus Hidup Malware
Siklus hidup malware berupa 4 tahapan, yakni:
(Hayaty, 2020)
a. Dormant phase (fase istirahat/tidur): pada
fase ini, malware tidak aktif. Malware
diaktifkan oleh kondisi tertentu, misalnya
tanggal tertentu, keberadaan/eksekusi
program lain, dll. Tidak semua malware
melewati tahap ini.
b. Propagation phase (fase penyebaran):
Malware menyalin dirinya sendiri ke suatu
program/lokasi (hard drive, RAM, dll.).
Setiap program yang terinfeksi adalah hasil
dari "klon" malware (tergantung bagaimana
malware menginfeksinya).
c. Trigerring phase (fase aktif). Pada fase ini
malware aktif dan juga dipicu oleh berbagai
kondisi seperti Dormant phase.
d. Execution phase (fase eksekusi). Pada fase
ini, malware aktif memenuhi fungsinya.
Seperti menghapus file, menampilkan
pesan, dll.

145
5. Pencegahan Terhadap Malware
Ada hal yang harus diperhatikan jika ingin
mencegah suatu perangkat terinfeksi malware.
Inilah beberapa di antaranya (Hayaty, 2020).
a. Email. Merupakan perantara malware yang
banyak digunakan. Hal yang perlu
diperhatikan dalam email diantaranya:
1.) Berikan perhatian lebih pada SPAM
email.
2.) Jangan membuka spam email dari
sumber yang tak jelas. Itulah alasan
kenapa Gmail, Ymail, Hotmail
menyediakan folder SPAM.
3.) Email yang dicurigai dapat merusak
komputer karena mengandung virus,
malware / sejenisnya.
4.) Lakukan scan sebelum membuka
attachment.
b. Internet menjadi media besar dalam
penyebarluasan malware. Yang perlu
diperhatikan ketika berselancar informasi
di internet sebagai berikut.

146
1.) Jangan tergiur dengan pop-up iklan
yang muncul tiba-tiba dan
menyebutkan sebuah hadiah/undian.
2.) Tutup pop-up / sekalian tinggalkan
situs tersebut.
3.) Beberapa program antivirus
menyediakan toolbar pencarian
khusus seperti AVG Link Scanner.
c. Melakukan scan terlebih dahulu sebelum
menyalin (copy) file dari USB atau
Memory card. Selain itu, juga dapat
Menghindari membuka file yang
mencurigakan dalam flashdisk seperti file
/ folder dalam bentuk shortcut.
d. Menginstall anti-virus dan melakukan
update secara berkala. Hal yang perlu
diperhatikan dalam melakukan install
anti-virus diantaranya:
1.) Bertujuan agar anti-virus dapat
mengenali varian virus terbaru.

147
2.) Memasang juga antivirus lokal,
karena lebih mengenali varian virus
buatan lokal.
e. Berhati-hati bila mengunduh file dari
situs yang menyediakan file ilegal seperti
cracks, serials, warez. Situs web ini
umumnya dijadikan tempat penyebaran
virus, worm dan trojan.
f. Membuat jadwal untuk update dan scan
hal ini diharapkan dapat meminimalkan
kerusakan.
g. Memeriksa removable media yang
dihubungkan ke komputer (USB,
Eksternal untuk transkasi penting seperti
perbankan / jual beli → HTTPS/SSL.
h. Tidak mematikan firewall dalam keadaan
komputer aktif online terhubung ke
internet.
i. Tidak cepat percaya dengan mail yang
diterima, memeriksa dengan baik
sebelum membuka lampiran dan tidak
sembarangan HDD, dll. Karena terdapat

148
aktifasi otomatis begitu removable media
dihubungkan ke komputer.
j. Mencari situs yang memiliki akses online
terenkripsi.
k. Memberikan alamat email ke sembarang
website.

149
BAB X
SNIFFING
DAN SESSION HIJACKING

A. Sniffing
1. Konsep Sniffing
Sniffing adalah proses mencegat pertukaran
informasi antara dua host (Bothra, 2017). Selain
itu, menurut (Hendrik, 2016) sniffing
didefinisikan sebagai program yang membaca
dan menganalisis setiap log yang berjalan
melalui mesin yang diinstal. Sniffing juga dapat
digunakan untuk menggambarkan tindakan
memperoleh data pribadi atau rahasia melalui
jaringan (Bothra, 2017). Salah satu metode yang
paling penting dan komponen kunci dari
pengujian penetrasi adalah sniffing.
Sniffing dilakukan dengan cara penyerang
(attacker) mengintai paket komunikasi antara
HOST A dan HOST B, atau hanya client dan
server, untuk mencegat informasi yang sedang

150
dibagikan (Bothra, 2017). Informasi ini dapat
berupa file, teks, password, informasi login, dll.
Agar dapat membaca dan menganalisis setiap log
yang dijalankan mesin, diperlukan program yang
dapat mengarahkan paket ke komputer
penyerang. Proses ini biasa disebut sebagai
serangan spoofing (Hendrik, 2016). Ilustasi
spoofing (Hendrik, 2016) dapat dilihat pada
gambar 11 dan gambar 12 di bawah ini.

Gambar 11. Koneksi TCP Sebelum Spoofing

Gambar 12. Koneksi TCP Setelah Spoofing

151
Pada proses spoofing, penyerang
menggunakan packet sniffer atau man-in-the-
middle attack untuk menangkap paket yang
digunakan saat mengintai pertukaran informasi
antara client dan server (Bothra, 2017).
Manipulasi dan modifikasi paket memungkinkan
penyusup masuk ke jaringan. Juga Penyerang
memiliki keuntungan mengubah informasi
dalam paket awal dan mengirimkan paket palsu
ke penerima berkat sniffing. Penyerang
terkadang dapat mendengar password atau
informasi masuk lainnya melalui jaringan
nirkabel terbuka.
2. Tipe-Tipe Sniffing
Menurut (Bothra, 2017) terdapat 2 cara yang
dapat dilakukan ketika sniffing pada sebuah
jaringan, sebagai berikut.
a. Active Sniffing
Sniffing aktif dilakukan melalui
sebuah switch. Penyerang menggunakan
alamat MAC palsu untuk mencoba
menonaktifkan switch. Tujuan utamanya

152
adalah meracuni switch dan mencegat setiap
paket yang melewatinya. Dalam hal ini,
saklar berfungsi sebagai perantara. Pada titik
ini, sakelar akan memeriksa setiap MAC
address dan mengirimkan detail tentang
port yang terhubung. Meskipun mengendus
dilakukan melalui switch, paket sulit untuk
diperiksa dan memiliki kemungkinan besar
untuk ditangkap. Sniffing aktif dapat dengan
mudah dideteksi dan karena itulah bukan
metode sniffing yang efisien.
b. Passive Sniffing
Pada sniffing pasif, sniffing dilakukan
melalui HUB. Penyerang dengan cepat
membuat koneksi dengan HUB dan mulai
mengintai. Penyerang terhubung langsung
ke HUB, sehingga membuat sniffer sulit
ditemukan dan kecil kemungkinannya untuk
ditangkap. Dibandingkan dengan sniffing
aktif, sniffing pasif relatif sederhana. Dalam
sniffing pasif, HUB bertindak sebagai

153
perantara. Paket hanya dicegat dan proses
analisis berjalan mulus.
3. Teknik dalam Sniffing Aktif dan Pasif
a. Sniffing Aktif
Menurut (Bothra, 2017) terdapat beberapa
teknik yang dapat dilakukan dalam sniffing
aktif, diantaranya:
1.) MAC Flooding
MAC Flooding adalah teknik yang
digunakan untuk membanjiri SWITCH
dengan mengirimkan permintaan dalam
jumlah besar. Ada banyak permintaan
MAC yang dikirim ke switch. Switch
memiliki jumlah memori terbatas untuk
pengidentifikasi MAC Address untuk
pemetaan port fisik. Dengan mengirim
dalam jumlah besar permintaan terbatas
mendapat lebih banyak. Sehingga
switch banjir terjadi dikarenakan switch
dibanjiri dengan ID MAC palsu. Karena
switch banjir rusak setelah switch
terendam, sekarang berfungsi sebagai

154
hub. Paket sekarang disiarkan ke semua
perangkat jaringan sebagai hasil dari
switch yang bertindak seperti hub, yang
memudahkan penyerang untuk
mengupingnya.
2.) ARP Spoofing
Address Resolution Protocol
(ARP), digunakan untuk
menerjemahkan nomor IP menjadi
MAC Address. ARP spoofing bekerja
ketika Komputer penyerang menerima
data dengan mencegat paket ARP.
Penyerang dapat mengeksploitasi ARP
poisoning untuk mencegat atau
melakukan serangan sniffing attack.
Apabila switch dibanjiri melalui MAC
Flooding, tabel ARP dapat dipalsukan
karena switch dibanjiri dalam mode
maju, dan membuatnya mudah untuk
dilakukan sniffing.

155
3.) ARP Poisoning
Pada sebuah ARP Posioning,
penyerang mencuri informasi ARP dan
mengubah MAC Address target agar
sesuai dengan milik mereka. Kemudian
switch mengirimkan semua informasi
ke MAC Address palsu, yaitu ke
penyerang.
ARP Poisong dapat terjadi dalam
beberapa langkah sebagai berikut.
a) Pengguna A mengirimkan
permintaan ARP ke switch yang
menanyakan tentang alamat IP.
Kemudian kueri alamat IP diproses
oleh switch. Contoh alamat IP yang
digunakan adalah 43.45.57.45.
b) Sekarang Pengguna B yang
memiliki alamat IP yang sama akan
membalas beralih dengan MAC
Address-nya. Misalnya, MAC
Address-nya adalah p:q:r:a:b.

156
Sekarang pada proses ini adalah
peran penyerang.
c) Penyerang akan menguping
permintaan ARP dan akan
melakukan spoof MAC Address
target dan mengirimkan MAC
Address-nya ke pengguna A
menjadi a:b:p:q:r.
d) Sekarang semua informasi atau
pertanyaan dari alamat IP
43.45.57.45 WiFi dikirim ke mesin
penyerang.
b. Sniffing Pasif
Teknik sniffing pasif banyak digunakan,
sniffing pasif memungkinkan penyerang
untuk secara langsung mencegat paket
melalui hub . Terdapat beberapa software
yang dapat digunakan untuk melakukan
sniffing pasif ini seperti Wireshark atau
Tshark.

157
4. Peralatan yang Digunakan sebagai Sniffers
Dalam menjadi sniffers, terdapat beberapa
peralatan yang perlu digunakan. Menurut
(Bothra, 2017) berikut merupakan beberapa
peralatan yang dapat digunakan ketika
melakukan sniffing.
1.) Hardware Sniffers
Hardware sniffers adalah perangkat
fisik yang digunakan untuk menangkap
paket seperti hardware keylogger. Perangkat
hardware dipasang diantara server dan
target. Jenis ini, hardware bekerja pada
model OSI layer pada level 2 maupun level
3. Hardware sniffers menyimpan informasi
paket dalam file log atau tergantung pada
perangkat keras yang digunakan. Hardware
sniffers pada dasarnya diinstal ketika ada
koneksi kabel antara dua host. Hardware
sniffers tidak berguna dalam melakukan
sniffing jaringan nirkabel.

158
2.) Software Sniffers
Software sniffers dikenal sebagai
penganalisis paket dan biasanya digunakan
untuk sniffing lalu lintas dan packet
analysis. Packet analysis adalah salah satu
teknik terpenting yang menganalisis semua
paket masuk dan keluar. Informasi diperoleh
dari teknik ini. Dalam skala besar,
pemantauan lalu lintas dilakukan secara
berkala untuk mencegah ancaman masuk ke
dalam jaringan. Terkadang malware atau
virus dapat dimasukkan ke dalam paket dan
dikirimkan oleh penyerang. Memanfaatkan
monitor paket akan membantu dalam
mencegah eksploitasi.
5. Peralatan pada Sniffing
Terdapat banyak software yang tersedia dalam
melakukan sniffing. Menurut (Bothra, 2017)
berikut merupakan beberapa software popular
yang dapat digunakan untuk sniffing.
a. Wireshark: Salah satu packet sniffer yang
paling banyak dikenal dan digunakan.

159
Wireshark menawarkan sejumlah besar
fitur yang dirancang untuk membantu
pembedahan dan analisis lalu lintas.
b. Tcpdump: Penganalisis paket baris
perintah yang terkenal. Alat antarmuka
baris perintah (CLI) tcpdump menyediakan
kemampuan untuk mencegat dan
mengamati TCP/IP dan paket lainnya
selama transmisi melalui jaringan.
c. WinDump: Port dari Linux packet sniffer
populer yang dikenal sebagai tcpdump.
WinDump adalah alat baris perintah yang
bagus untuk menampilkan informasi
header.
d. Omnipeek: Produk komersial yang
merupakan evolusi dari produk yang
awalnya bernama EtherPeek.
e. Dsniff: Seperangkat alat yang dirancang
untuk melakukan sniffing dengan protokol
yang berbeda dengan maksud mencegat
dan mengungkapkan kata sandi. Suite
dsniff dirancang untuk platform UNIX dan

160
Linux dan tidak memiliki padanan lengkap
pada platform Windows.
f. EtherApe: Alat Linux/UNIX yang
dirancang untuk menampilkan secara
grafis koneksi masuk dan keluar dari
sistem.
g. Throwing Star LAN Tap: Perangkat
jaringan pasif menarik yang dirancang
untuk memfasilitasi pengendusan jaringan.
Four-pronged cross device dan sniffer
dicolokkan ke port lain ke jaringan untuk
menjalankan LAN Tap.

B. Session Hijacking (Pembajakan Sesi)


1. Konsep Session Hijacking
Penyerang mencoba mengakses sesi
jarak jauh target dengan mencuri ID sesi
target. Jika penyerang dapat memperoleh ID
sesi sistem target yang valid, mereka dapat
dengan mudah mengakses sesi target jarak
jauh yang aktif. Penyerang dapat
menggunakan ID sesi untuk mendapatkan

161
akses ke sistem target dan mengambil alih
data. Session Hijacking dapat terjadi dalam
berbagai bentuk. Jika penyerang dapat
mencuri sesi TCP antara dua host, itu disebut
pembajakan sesi TCP. Sebagian besar port
dan protokol menggunakan koneksi TCP,
sehingga mereka mencegat ID sesi TCP yang
dimulai membantu penyerang untuk
mengakses sistem target. Penyerang dapat
menembus mesin dan menjalankan
eksploitasi. Ini bisa menjadi pengambilalihan
penuh dari host target.
Dua istilah spoofing dan session
hijacking memiliki konsep yang berbeda.
Spoofing adalah tindakan penyerang yang
menyamar sebagai pengguna lain untuk
melancarkan serangan. Penyerang tidak
secara langsung terlibat dalam spoofing.
Penyerang yang melakukan session hijacking
mengambil bagian dalam penyerangan secara
langsung. Host target dan server harus selalu
terhubung. Dengan mengendalikan sesi yang

162
sedang berjalan, penyerang dapat melihat
data.
2. Tipe-Tipe Session Hijacking
Menurut (Bothra, 2017) terdapat 2 tipe dari
session hijacking, diantaranya:
a. Aktif
Pembajakan sesi tipe ini memungkinkan
penyerang mengambil kendali ID sesi
pengguna saat ini dan yang sah dari
target. Penyerang membajak sesi yang
sedang berjalan dan memutuskan target
darinya. Secara umum, penyerang perlu
mencegat paket dan menguraikannya
untuk informasi cookie atau session ID
yang valid. Pengambilan sesi aktif ini
biasanya cukup rumit dan sulit.
b. Pasif
Penyerang mengamati aliran data dari
paket komunikasi antara dua host yang
berbicara saat terlibat dalam tipe pasif.
Setelah penyerang memiliki cookie atau
session ID yang valid, mereka dapat

163
membajak sesi tersebut tanpa melakukan
eksploitasi apa pun. Penyerang hanya
menganalisis semua paket komunikasi ke
mana permintaan diteruskan dan
mencoba berkomunikasi menggunakan
identitas palsu untuk mendapatkan
informasi yang sangat sensitif dari pihak
lain.
3. Metode dari Session Hijacking
Menurut (Bothra, 2017) session hijacking
memiliki 2 metode, diantaranya:
a. Network Side (Sisi Jaringan)
Dalam pembajakan sesi metode ini,
penyerang memposisikan dirinya
diantara dua host yang sedang
berkomunikasi dan berusaha mencegat
setiap paket untuk mendapatkan cookie
dan session ID yang sah. Hal ini biasanya
dilakukan ketika TCP atau UDP
digunakan untuk transmisi antara dua
host.

164
Pembajakan sesi melalui sisi jaringan ini
dapat dilakukan melalui beberapa cara
sebagai berikut.
1.) Memanfaatkan Komunikasi TCP/IP.
2.) Memanfaatkan 3-Way Handshake.
3.) Memanfaatkan Komunikasi UDP.
4.) Man in the Middle Attack (MITM).
5.) IP Spoofing
b. Application Side (Sisi Aplikasi)
Dalam pembajakan sesi sisi aplikasi,
penyerang mencoba mendapatkan
session ID yang valid dari target
pengguna untuk mendapatkan akses ke
sesi aktif. Terkadang, karena kerentanan
kritis, penyerang bahkan dapat membuat
sesi baru yang tidak valid. Session ID
dapat berada di URL aplikasi web yang
mencerminkan hasil permintaan HTTP
GET. Selain itu, pengguna mencoba
membajak sesi pengguna target dengan
mencegat cookie sesi sah mereka. Dalam
kebanyakan kasus, kekerasan digunakan

165
untuk menentukan nomor sesi. Untuk
mendapatkan session ID dari pengguna
yang dituju, penyerang menggunakan
kekerasan. Pada umumnya, brute force
digunakan untuk menebak session ID.
Penyerang menggunakan kekerasan
untuk mendapatkan session ID dari target
pengguna.

166
BAB XI
VIRTUAL PRIVATE NETWORK (VPN)
DAN REMOTE SECURE ACCESS

A. Virtual Private Network (VPN)


1. Konsep VPN
Virtual Private Network (VPN) adalah
jaringan virtual yang dibangun di atas
jaringan fisik yang dapat menyediakan
mekanisme komunikasi yang aman untuk data
dan informasi IP yang ditransfer antar
jaringan (Somantri & Muslih, 2017). Karena
VPN dapat digunakan pada jaringan yang
sudah ada seperti Internet, VPN dapat
memfasilitasi transmisi data sensitif yang
aman melalui jaringan publik. Metode ini
terkadang bisa lebih murah daripada alternatif
lain, seperti B. jalur telekomunikasi swasta
yang dibuat khusus antar organisasi atau
kantor cabang (Frankel dalam Somantri &
Muslih, 2017).

167
Selain itu, VPN atau Virtual Private
Network juda dapat membuat koneksi
jaringan pribadi antara beberapa perangkat
melalui internet. VPN digunakan untuk
mengirim data melalui jaringan terbuka
secara aman dan anonim (AWS, 2023). VPN
berfungsi dengan menyamarkan alamat IP
pengguna dan mengenkripsi data untuk
mencegah akses oleh pihak yang tidak
berwenang.
2. Kegunaan VPN
Ketika pengguna melakukan selancar
informasi pada sebuah internet tanpa VPN,
penyedia layanan internet (ISP) yang akan
menjembatani perangkat yang sedang
digunakan dengan internet. ISP akan
menetapkan IP address khusus ke perangkat,
serta melacak semua website yang diakses
(Faradilla, 2023). Selain itu, layanan VPN
terutama digunakan untuk mentransfer data
dengan aman melalui internet. Terdapat tiga
fungsi utama VPN, diantaranya: (AWS, 2023)

168
a. Privasi
Informasi pribadi, seperti kata sandi,
nomor kartu kredit, dan riwayat
penelusuran, dapat ditangkap dan dijual
oleh pihak luar jika tidak ada VPN.
Informasi ini dirahasiakan oleh VPN
yang menggunakan enkripsi, terutama
saat menggunakan jaringan Wi-Fi
terbuka.
b. Anonimitas
Alamat IP berisi informasi tentang lokasi
dan aktivitas selancar. Semua situs web
di internet melacak data ini menggunakan
cookie dan teknologi yang serupa. Situs
web dapat mengenali saat sedang
mengaksesnya. Koneksi VPN
menyembunyikan alamat IP sehingga
kita tetap anonim di internet.
c. Keamanan
Layanan VPN menggunakan kriptografi
untuk melindungi koneksi internet dari
akses yang tidak sah. Selain itu, layanan

169
ini berfungsi sebagai mekanisme
penonaktifan, mematikan program yang
dipilih sebelumnya saat mendeteksi
perilaku internet yang mencurigakan.
Sehingga, risiko paparan data berkurang
dengan layanan ini.
3. Cara Kerja VPN
Menurut (AWS, 2023) terdapat cara kerja dan
prnsip utama dibalik adanya teknologi VPN,
diantaranya:
a. Protokol Terowongan
Pada dasarnya VPN membuat
terowongan data yang aman antara
komputer lokal dan server VPN lain yang
tersebar di seluruh dunia. Server VPN ini
menjadi sumber semua info ketika online.
Informasi lalu lintas internet akan
disembunyikan dari penyedia layanan
internet (ISP) dan pihak luar lainnya.
b. Enkripsi
Data kita akan dienkripsi sebelum
dikirim melalui terowongan data

170
menggunakan metode VPN seperti
IPSec. IPSec adalah sekelompok
protokol yang mengotentikasi dan
mengenkripsi aliran data yang terdiri dari
IP packet individual untuk
mengamankan interaksi Protokol Internet
(IP). Dengan membuat data kita tidak
dapat dibaca di satu sisi dan hanya
mendekripsinya di sisi lain, layanan VPN
berfungsi sebagai filter yang
menghentikan penyalahgunaan informasi
pribadi meskipun tautan jaringan akan
disusupi. Sehingga koneksi internet
menjadi aman dan data jaringan tidak lagi
terbuka untuk serangan.
4. Jenis-Jenis Implementasi VPN
Pada sebuah teknologi VPN, terdapat
beberapa jenis dari implementasinya.
Menurut (Somantri & Muslih, 2017) terdapat
2 jenis dari implementasi VPN, yaitu

171
a. Remote Access VPN
Remote access atau juga dikenal
sebagai Virtual Private Dialup Network
(VPDN), yang menghubungkan
pengguna seluler ke local area network
(LAN). Jenis VPN ini digunakan oleh
karyawan perusahaan yang ingin
terhubung ke jaringan perusahaan
tertentu dari berbagai lokasi terpencil di
perusahaan mereka. Biasanya, bisnis
yang ingin membangun jaringan VPN
semacam itu berkolaborasi dengan
enterprise service provider (ESP). Hal ini
dikarenakan ESP menyediakan
perusahaan dengan Network Access
Server (NAS). Selain itu, ESP akan
menyediakan software client untuk
komputer yang digunakan pekerja bisnis.
Ilustasi dari jenis VPN ini dapat dilihat
pada gambar 13.

172
Gambar 13. Topologi Remote Access VPN
(Sumber: (Somantri & Muslih, 2017))

b. Site to Site VPN


Implementasi pada jenis ini
menghubungkan dua atau lebih kantor
yang berjauhan, baik yang dimiliki oleh
perusahaan maupun bisnis afiliasi. VPN
yang digunakan untuk menghubungkan
perusahaan ke perusahaan lain (misalnya
mitra, pemasok, atau pelanggan) disebut
ekstranet. Sebaliknya, jika VPN
digunakan untuk menghubungkan kantor
173
pusat dengan kantor cabang,
implementasi ini termasuk jenis intranet
site-to-site VPN.
Ilustrasi implementasi ini dapat dilihat
pada gambar 14.

Gambar 14. Topologi Site to Site VPN


(Sumber: (Somantri & Muslih, 2017))

B. Remote Secure Access


1. Definisi Remote Secure Access
Remote secure access adalah kumpulan prosedur
atau alat keamanan yang dimaksudkan untuk

174
melindungi dari kehilangan data sensitif dan
entri tidak sah ke aset digital perusahaan
(VMWare, 2023). Sejumlah teknik, termasuk
VPN, autentikasi multi-faktor, dan keamanan
titik akhir, dapat digunakan untuk akses online
yang aman. Selain itu, menurut (Pojiah, 2022)
remote secure access adalah kemampuan untuk
mengakses komputer dari jarak jauh yang
terhubung ke jaringan. Remote secure access
dapat melalui jaringan apapun seperti local area
network (LAN), jaringan area luas (WAN), atau
virtual private network (VPN).
2. Teknologi yang Digunakan
Remote secure access yang aman bukanlah
teknologi tunggal, tetapi kumpulan teknologi
yang bekerja sama untuk menyediakan
kebutuhan organisasi keamanan saat pengguna
bekerja dari rumah atau lokasi jarak jauh lainnya.
Menurut (VMWare, 2023) berikut merupakan
beberapa teknologi yang digunakan pada remote
secure access:

175
a. Endpoint Security
Ini termasuk perangkat lunak seperti
antivirus untuk mesin endpoint, serta
kebijakan yang menentukan cara perangkat
jarak jauh digunakan dalam sistem
organisasi. Hal ini dapat mencakup
manajemen tambalan dan mencegah
pengunduhan atau penyimpanan dalam
cache informasi penting misi pada remote
secure access.
b. Virtual Private Network (VPN)
VPN sangat populer untuk akses jarak jauh
karena memungkinkan pengguna jarak jauh
terhubung melalui WiFi jarak jauh yang
tidak aman (Starbucks, toko buku) untuk
terhubung ke jaringan pribadi melalui
terowongan terenkripsi.
c. Zero Trust Network Access (ZTNA)
Seperti namanya, solusi ZTNA tidak
membuat asumsi tentang keamanan koneksi
dan memerlukan autentikasi ulang sebelum
setiap transaksi. Ini memberikan tingkat

176
keamanan yang lebih tinggi untuk data dan
aplikasi perusahaan.
d. Network Access Control
Akses jaringan dikelola melalui kombinasi
alat seperti autentikasi dua faktor (2FA), alat
keamanan titik akhir, serta pelatihan dan
penegakan kebijakan.
e. Single Sign-on (SSO)
Dengan SSO, pengguna hanya memerlukan
satu set kredensial untuk mengakses semua
aplikasi dan resource mereka.
3. Cara Kerja Remote Secure Access yang Aman
Menurut (VMWare, 2023) terdapat beberapa
cara kerja dari remote secure access, sebagai
berikut.
a. Melindungi endpoint untuk semua
pengguna jarak jauh dan perangkat
mereka
Mengamankan endpoint di pusat data cukup
mudah dibandingkan dengan mengamankan
endpoint untuk pengguna jarak jauh yang
sering menggunakan banyak perangkat

177
sepanjang hari kerja. Perangkat lunak
antivirus harus diinstal pada semua
perangkat akhir, baik PC, MAC, Linux, iOS,
atau Android. Kebijakan keamanan harus
mewajibkan semua karyawan untuk
mempertahankan perlindungan terkini saat
mencoba mengakses sumber daya
perusahaan. Berikan panduan dan dukungan
kepada karyawan sesuai kebutuhan untuk
membantu mereka mendapatkan akses yang
aman ke organisasi.
b. Mencegah akses jarak jauh dari
peningkatan permukaan serangan
Menyiapkan akses jarak jauh dapat
menimbulkan risiko bagi bisnis. Serangan
ransomware khususnya sering memindai
server RDP (Remote Desktop Protocol) dan
mendapatkan akses dari port mana pun yang
tersedia. Demikian pula, jangan buka port
akses jarak jauh kecuali jika firewall
dikonfigurasi untuk hanya menanggapi

178
alamat IP administrator sistem yang
diketahui.
c. Mengadopsi otentikasi multifactor
Otentikasi dua faktor (2FA) mengharuskan
pengguna untuk memberikan "sesuatu yang
mereka ketahui dan sesuatu yang mereka
miliki", seperti kata sandi dan token
autentikasi yang dapat dibuat oleh perangkat
atau aplikasi smartphone seperti DUO. Ini
dapat memastikan bahwa hanya pengguna
terverifikasi yang diizinkan untuk
mengakses sumber daya perusahaan.
d. Menggunakan VPN
Banyak pengguna jarak jauh ingin
terhubung melalui Wi-Fi yang tidak aman
atau koneksi jaringan tidak tepercaya
lainnya. VPN dapat menghilangkan risiko
ini, tetapi perangkat lunak endpoint VPN
juga harus selalu diperbarui untuk
menghindari kerentanan yang dapat
diperkenalkan oleh software client versi
lama.

179
e. Normalisasi log dan pelacakan informasi
keamanan
Existing Security and Event Management
(SIEM) yang sudah ada yang mencatat lalu
lintas dari perangkat klien mungkin tiba-tiba
melihat pengguna sebagai anomali saat
masuk dari alamat IP pribadi mereka, yang
berpotensi memerlukan penyesuaian pada
SIEM dan kebijakan geofencing atau
geoblocking. Fitur dalam firewall
diperlukan untuk memastikan karyawan
dapat masuk dari mana saja.
f. Memperbarui kebijakan untuk tenaga
kerja jarak jauh
Memastikan bahwa kebijakan penggunaan
yang dapat diterima mencakup sumber daya
komputasi rumah karyawan, yang dapat
berupa komputer, laptop, tablet, dan ponsel
cerdas, termasuk pembaruan perangkat
lunak antivirus dan VPN yang dapat
dipasang di perangkat milik karyawan.

180
DAFTAR PUSTAKA

Abdul, D. F., Budiman, M. I., & Kurniawan, T. (2019).


Analisis Sistem Keamanan Sistem Operasi (Windows
, Linux , MacOS).
https://www.researchgate.net/publication/33156272
9_Analisis_Sistem_Keamanan_Sistem_Operasi_Wi
ndows_Linux_MacOS

Amin, M., Raja, H. . L., Nur, Muh Nadzirin Anshari


Prasetio, A., Sulaiman, O. K., Karim, A., Muttaqin,
Sihotang, J. I., Simarmata, J., Jamaludin, Harlina, S.,
Andryanto, A., & Pakpahan, A. F. (2022). Teknologi
Jaringan Nirkabel. Medan: Yayasan Kita Menulis.
https://www.google.co.id/books/edition/Teknologi_
Jaringan_Nirkabel/6u5bEAAAQBAJ?hl=id&gbpv=
0

Ariffudin, M. (2022). Firewall: Pengertian, Fungsi,


Manfaat, Jenis, Cara Kerjanya. 2 September 2022.
https://www.niagahoster.co.id/blog/firewall-adalah/

Ashtari, H. (2022). Intrusion Detection System vs.

181
Intrusion Prevention System: Key Differences and
Similarities. 21 Maret 2022.
https://www.spiceworks.com/it-security/network-
security/articles/ids-vs-ips/#:~:text=An intrusion
detection system (IDS,and prevents any detected
threats.

AWS. (2023). Apa itu VPN?


https://aws.amazon.com/id/what-is/vpn/

Azhari, M., Mulyana, D. I., Perwitosari, F. J., & Ali, F.


(2022). Implementasi Pengamanan Data pada
Dokumen Menggunakan Algoritma Kriptografi
Advanced Encryption Standard (AES). Jurnal
Pendidikan Sains Dan Komputer, 2(1), 163–171.
https://doi.org/10.47709/jpsk.v2i01.1390

Bothra, H. (2017). Hacking : Be a Hacking with Ethics.


New Delhi: Khanna Book Publishing Co. (P) Ltd.
https://www.google.co.id/books/edition/Hacking/v3
gpDwAAQBAJ?hl=id&gbpv=1

Condro, P. (2015). Enkripsi dan Kriptografi.


https://slideplayer.info/slide/2889451/

182
Faradilla, A. (2023). Apa Itu VPN? Pengertian, Jenis, dan
Fungsi VPN. 21 Februari 2023.
https://www.hostinger.co.id/tutorial/vpn-adalah

Gondohanindijo, J. (2012). Sistem Keamanan Jaringan


Nirkabel. Majalah Ilmiah Informatika, 3(2), 141–
160.

Hartiwati, E. N. (2014). Keamanan Jaringan Dan


Keamanan Sistem Komputer Yang Mempengaruhi
Kualitas Pelayanan Warnet. Jurnal Ilmiah
Informatika Komputer Universitas Gunadarma,
19(3), 27–33.

Hayaty, N. (2020). Buku Ajar: Sistem Keamanan.


Tanjungpinang: Universitas Maritim Raja Ali Haji.

Hendrik. (2016). Sniffing, Spoofing, dan Session


Hijacking serta Countermeasure-nya. 3 Februari
2016. http://cloud.politala.ac.id/politala/1.
Jurusan/Teknik Informatika/1. Data Dosen dan
Staff/8. Hendrik S. U, ST,.MMSI/Materi
Kuliah/Keamanan Jaringan/Praktikum/Modul 7
Sniffing spoofing Session Hijacking dan

183
Countermeasure rev.pdf

Herdiana, Y. (2014). Keamanan pada Jaringan Wireless.


Isu Teknologi STT MANDALA, 7(2), 26–37.

Jayadi, A. (2018). Pengantar Keamanan Jaringan


Komputer. https://slideplayer.info/slide/11861269/

Kusumo, D. S. (2019). Kriptografi, Enkripsi dan


Dekripsi. https://slideplayer.info/slide/13350602/

Manoj, K. S. (2022). Cyber Security for Critical


Infrastructure. Tamil Nadu: Notion Press Media Pvt
Ltd.
https://www.google.co.id/books/edition/Cyber_Sec
urity_for_Critical_Infrastructu/GxhbEAAAQBAJ?h
l=id&gbpv=1

Marwan, M. R. (2013). Sistem Keamanan Sistem Operasi.


In Sistem Keamanan Komputer. Depok: Universitas
Gunadarma.
http://ravii.staff.gunadarma.ac.id/Downloads/files/3
5410/Keamanan+sistem+operasi.pdf

Microsoft. (2022). Gambaran umum NTFS. 22 Desember

184
2022. https://learn.microsoft.com/id-id/windows-
server/storage/file-server/ntfs-overview

Nisa, Z. (2022). Pengertian Keamanan Komputer dan


Konsep Keamanan Jaringan. 12 Mei 2022.
https://diengcyber.com/pengertian-dan-konsep-
keamanan-jaringan/?amp=1

Noor, E., & Chandra, J. C. (2020). Implementasi Firewall


pada SMP Yadika 5 Jakarta. IDEALIS : InDonEsiA
JournaL Information System, 3(1), 449–456.
https://doi.org/10.36080/idealis.v3i1.2088

Pojiah. (2022). Mengenal Remote Access Adalah:


Pengertian, Metode, dan Fungsinya. 30 September
2022.
https://idmetafora.com/news/read/1796/Mengenal-
Remote-Access-Adalah-Pengertian-Metode-dan-
Fungsinya.html

Raharja, A., Yunianto, A., & Widyantoro, W. (2001).


Pelatihan Linux. In Open Source Campus
Agreement. Sumedang: Universitas Padjadjaran.
http://mirror.unpad.ac.id/orari/library/library-ref-

185
ind/ref-ind-1/application/linux/linux-dasar-
single.pdf

Safira, A. P. (2021). Network Security: Pengertian,


Konsep, dan Jenis-Jenisnya. 13 April 2021.
https://www.goldenfast.net/blog/network-security/

Sakti, E. M. S. (2017). Keamanan Informasi Lanjut. In


Modul Perkuliahan. Jakarta: Fakultas Teknik
Universitas Persada Indonesia.
https://dosen.yai.ac.id/v5/dokumen/materi/970253/I
F4228_02_054517.docx

Sari, D. M., Yamin, M., & Aksara, L. B. (2017). Analisis


Sistem Keamanan Jaringan Wireless (WEP,
WPAPSK/WPA2PSK) Mac Address, Menggunakan
Metode Penetration testing. SemanTIK, 3(2), 203–
208.
https://doi.org/10.1016/j.neuropharm.2007.08.010

Soewito, B. (2022). Intrusion Detection System. 9


Desember 2022.
https://mti.binus.ac.id/2022/12/03/intrusion-
detection-system/

186
Somantri, & Muslih, M. (2017). Perancangan Jaringan
Virtual Private Network ( VPN ) Menggunakan
Kerangka Kerja NIST SP 800-113 Dalam
Mendukung Keamanan E-Government. Jurnal
Rekayasa Teknologi Nusa Putra, 5(1), 1–7.
https://jurnal.nusaputra.ac.id/rekayasa/paper/17

Tahir, M. (2022). Pengantar Jaringan Komputer Dasar.


Malang: CV Literasi Nusantara.
https://www.google.co.id/books/edition/PENGANT
AR_JARINGAN_KOMPUTER_DASAR/4DmqEA
AAQBAJ?hl=id&gbpv=1

Tanujaya, A. (2022). Rainsomware Merajalela di


Indonesia Selama Q4 2022. 26 Desember 2022.
https://inet.detik.com/security/d-
6481370/ransomware-merajalela-di-indonesia-
selama-q4-2022

Telkom. (2021). Langkah Penting untuk Mengamankan


dan Membangun Infrastruktur Jaringan. 29
Desember 2021.
https://mycarrier.telkom.co.id/id/article/langkah-

187
penting-untuk-mengamankan-dan-membangun-
infrastruktur-jaringan

Trivusi. (2022). Virus Komputer: Pengertian, Jenis, dan


Gejalanya. 16 September 2022.
https://www.trivusi.web.id/2022/08/virus-
komputer.html

VMWare. (2023). Secure Remote Access.


https://www.vmware.com/topics/glossary/content/s
ecure-remote-access.html#:~:text=Secure Remote
Access is a,the loss of sensitive data.

Wahyudi, E. (2018). Analisis Keamanan WPA2-PSK dan


Radius Server Menggunakan Metode Wireless
Penetration Testing. Journal Ilmiah Rinjani : Media
Informasi Ilmiah Universitas Gunung Rinjani, 6(1),
199–206.
https://garuda.kemdikbud.go.id/documents/detail/24
61401

Yahya, Y. (2015). Kriptografi, Enkripsi dan Dekripsi.


https://slideplayer.info/slide/2863344/

Yunianto, I., & Adhiyarta, K. (2021). Jurnal Review:

188
Perbandingan Sistem Operasi Linux Dengan Sistem
Operasi Windows. Jupiter: Journal of Computer &
Information Technology, 1(1), 1–7.
https://doi.org/10.53990/cist.v1i1.77

Zam, E. Z. (2014). Cara Mudah Membuat Jaringan


Wireless. Jakarta: PT. Elex Media Komputindo.
https://www.google.co.id/books/edition/Cara_Muda
h_Membuat_Jaringan_Wireless/sYhKDwAAQBAJ
?hl=id&gbpv=1

Ziliwu, K. B., Maslan, A., & Kremer, H. (2022).


Implementasi Caesar Cipher pada Algoritma
Kriptografi dalam Penyandian Pesan Whatsapp.
Jurnal Comasie, 7(2), 117–125.

189

Anda mungkin juga menyukai