Anda di halaman 1dari 11

Sumber Lubang Keamanan

Sistem Komputer
Keberadaan lubang keamanan (security hole) dimungkinkan
terjadi karena beberapa faktor meliputi sebagai berikut:
• Salah Desain, lubang keamanan yang disebabkan oleh salah disain pada umumnya jarang
terjadi akibat disain yang salah, namun jika hal ini terjadi kondisi ini sangat sulit untuk
dilakukan perbaikan.
Solusi:diperlukan perencanaan akurat tentang alur/desain sistem yang akan
dibuat untuk mengatasi lubang keamanan karena salah desain.

• Salah Implementasi, Lubang keamanan yang disebabkan oleh kesalahan implementasi


sering kali terjadi dikarenakan banyak program yang diimplementasikan secara terburu-
buru sehingga kurang cermat dalam pengkodean yaitu berupa tahapan cek (testing)
seharusnya dilakukan menjadi tidak dilakukan.
Solusi: Untuk mengatasi kesalahan implementasi, seorang programer harus
belajar dari kesalahan yang ada, sehingga programer dituntut harus cermat, programmer
harus mengutamakan faktor keamanan sebagai prioritas, programer harus mengupdate
informasi secara terus menerus dan berkala untuk mengetahui bugs bugs pada aplikasi
yang digunakan.
• Salah Konfigurasi, Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi
lubang keamanan karena salah konfigurasi.
Cara mengatasi : Untuk mengatasi kesalahan konfigurasi, maka suatu sistem memerlukan
kebijakan/policy standar (SOP) yang mana Standar Operating Procedur yang mengatur tentang
konfigurasi jaringan secara tersentral, pengaturan hak akses user, pengaturan program apa saja yang
boleh diinstall dan digunakan berdasar pada tingkatan user.
• Salah penggunaan program, Kesalahan dalam menggunakan program dapat juga mengakibatkan
terjadinya lubang keamanan.
Cara mengatasi :
• Diperlukan pengetahuan dalam menjalankan suatu program, berhati-hati dalam menjalan
program, terutama apabila dilakukan dengan menggunakan account administrator seperti
root tersebut.
• Melakukan backup sistem dan data secara berkala dan menyeluruh.
PENGUJIAN KEAMANAN SISTEM

• Dikarenakan banyaknya hal yang harus dimonitor, administrator dari


sistem informasi membutuhkan “automated tools”, perangkat
pembantu otomatis, yang dapat membantu menguji atau meng-
evaluasi keamanan sistem yang dikelola.
contoh program penguji keamanan berdasarkan Sistem
Operasi yang digunakan:

1. COPS
COPS mampu menganalisis sistem untuk mencari permasalahan
konfigurasi umum dan beberapa kondisi yang masih ada pada sistem
UNIX,seperti :
• file, direktori dan permisi device yang tidak valid ( errorneous).
• password yang lemah.
• keamanan yang buruk pada file password dan kelompok.
• bit-bit SUID/SGID yang tidak tepat pada file-file.
• perubahan-perubahan yang mencurigakan dalam checksum file.
2. Tripwire
*Tripwire adalah aplikasi mampu mengecek file atau program dan
membandingkannya dengan database sebelumnya.
*Aplikasi ini bekerja dengan membuat sebuah database informasi
semua file sistem dan menyimpannya pada suatu file.
*Komponen file konfigurasi pada tripwire terdiri dari:
• File Konfigurasi
• File Policy
• File Database
• File Report
3. SATAN dan SAINT
• SATAN ( Security Administrator’s Tool for Analyzing Networks) adalah program untuk mendeteksi
kerentanan jaringan yang umum dengan interface web browser.
• dirancang untuk membantu sistem administrator mengotomatisasi proses pengujian sistem
mereka untuk kerentanan diketahui yang dapat dieksploitasi melalui jaringan.
• Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan SAINT
(Security Administrator's Integrated Network Tool) sebagai versi gratis dan update dari SATAN.
• Saint bekerja dengan memindai setiap servis TCP dan UDP.
*Empat Langkah Scan SAINT dalam mendeteksi setiap paket yang penyerang
itu mendapatkan akses secara tidak sah :
• Saint memindai setiap sistem hidup pada jaringan untuk layanan TCP dan
UDP.
• Untuk setiap layanan yang ditemukan berjalan, meluncurkan satu set
probe yang dirancang untuk mendeteksi apa pun yang dapat
memungkinkan penyerang untuk mendapatkan akses tidak sah, membuat
penolakan-of-service, atau mendapatkan informasi sensitif tentang
jaringan.
• Cek Pemindai untuk kemungkinan kelemahan sistem.
• Ketika kelemahan terdeteksi, hasil dikategorikan dalam beberapa cara,
memungkinkan pelanggan untuk target data yang mereka menemukan
yang paling bermanfaat.
Contoh program cobacoba ini antara lain:

• crack: program untuk menduga atau memecahkan password dengan


menggunakan sebuah kamus (dictionary).
• land: sebuah program yang dapat membuat sistem Windows 95/ NT
menjadi macet (hang, lock up). Program ini mengirimkan sebuah
paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut
berasal dari mesin yang sama dengan menggunakan port yang
terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan
Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows
PROBING SERVICES

• Probing servis adalah suatu tindakan untuk mengetahui servis apa yang
tersedia dalam sebuah server. Servis sebuah server dilakukan dengan
menggunakan protokol TCP atau UDP tertentu.
• Setiap servis dijalankan dengan menggunakan port yang berbeda,
misalnya:
• SMTP, untuk mengirim dan menerima e-mail, menggunakan protokol TCP,
port 25.
• POP3, untuk mengambil e-mail, menggunakan protokol TCP, port 110.
• HTTP untuk layanan webserver menggunakan protokol TCP port 80.
• TELNET untuk melakukan akses remote menggunakan protokol TCP port
23.
• Pada sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat
servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
• Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja
yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang
diperoleh dapat melancarkan serangan:
*Probe manual
Untuk mengecek sebuah servis aktif atau tidak pada sebuah server.
*Probe Otomatis
Proses probe dapat dilakukan secara otomatis dengan program bantuan aplikasi,
dengan aplikasi kita tidak perlu melakukan entri port secara manual.

Anda mungkin juga menyukai