Anda di halaman 1dari 22

Pertemuan II

Hal yang menyebabkan sebuah sistem informasi


yang sudah dirancang memiliki perangkat
pengamanan, harus selalu dimonitor :

1. Ditemukannya lubang keamanan (security hole) yang baru.


2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa


hal seperti salah disain (design flaw), salah implementasi, salah
konfigurasi, dan salah penggunaan.
Administrator dari sistem informasi membutuhkan perangkat
pembantu otomatis, yang dapat membantu menguji atau
meng-evaluasi keamanan sistem yang dikelola.
 Untuk sistem yang berbasis UNIX ada beberapa tools yang

dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint,


SBScan: localhost security scanner
 Untuk sistem yang berbasis Windows NT misalnya program

Ballista <http://www.secnet.com>

Program-program lain yang ada di internet :


Crack, land dan latierra, ping-o-death, winuke dan lain-lain.
Servis di Internet umumnya dilakukan dengan
menggunakan protokol TCP atau UDP. Setiap servis dijalankan
dengan menggunakan port yang berbeda,
misalnya:
 SMTP, untuk mengirim dan menerima e-mail, TCP, port 25

 DNS, untuk domain, UDP dan TCP, port 53

 HTTP, web server, TCP, port 80

 POP3, untuk mengambil e-mail, TCP, port 110

Untuk beberapa servis yang berbasis TCP/IP, proses probe


dapat dilakukan dengan menggunakan program telnet.
Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe
Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre
 Untuk mendeteksi adanya probing ke sistem informasi dapat
dipasang suatu program yang memonitornya.
Probing biasanya meninggalkan jejak di berkas log di sistem.
Dengan mengamati entry di dalam berkas log dapat diketahui
adanya probing.
Contoh : root# tail /var/log/syslog
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8422]-
epson[192.168.1.2]:[635]
Dari contoh diatas diketahui IP : 192.168.1.4 melakukan
probing

Program Probe lain : courtney, portsentry dan tcplogd.


 Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju.
Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling
konvensional adalah :
1. melakukan telnet ke server yang dituju.
2. servis FTP. Servis FTP tersedia di port 21.
Dengan melakukan telnet ke port tersebut dan memberikan perintah
“SYST” anda dapat mengetahui versi dari OS yang digunakan.
3. Web server, menggunakan program netcat (nc) seperti contoh di
bawah ini (dimana
terlihat OS yang digunakan adalah Debian GNU):
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \
grep "^Server:"
Server: Apache/1.3.3 (Unix) Debian/GNU
Salah satu cara untuk mengetahui kelemahan sistem
informasi anda adalah dengan menyerang diri sendiri
dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
• Internet Security Scanner (ISS) atau Security Analysis
Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan dari
sistem yang dituju dan dapat melakukan scanning
seluruh domain atau sub network.
• TCP Wrapper untuk memonitor jaringan komputer
• Crack untuk melakukan testing password security.
• IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program
penyerang yang sifatnya melakukan pencurian
atau penyadapan data. Untuk penyadapan data, biasanya
dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain:


• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)
Sistem pemantau jaringan (network monitoring) dapat
digunakan untuk mengetahui adanya lubang keamanan.
 Network monitoring biasanya dilakukan dengan
menggunakan protokol SNMP (Simple Network Management
Protocol).
 Contoh-contoh program network monitoring /
management antara lain:
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
Contoh program pemantau jaringan yang tidak
Menggunakan SNMP antara lain:
• iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian
netdiag
• ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix (lihat contoh gambar
tampilannya)
• trafshow, menunjukkan traffic antar hosts dalam bentuk
text-mode
 Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu
administrator melalui e-mail maupun melalui mekanisme lain
seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)
dengan memonitor packet yang lalu lalang. Portsentry bahkan
dapat memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.
 Merupakan sebuah sistem yang digunakan untuk
memancing dan memantau hacker

 Berupa kumpulan software (server) yang seolah-olah


merupakan server yang hidup dan memberi layanan
tertentu

 SMTP yang memantau asal koneksi dan aktivitas


penyerang (misalnya penyerang berniat menggunakan
server tersebut sebagai mail relay)

 Beberapa honeypot digabungkan menjadi honeynet


 Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini
antara lain dengan menggunakan “password”.

 Pada system Linux password disimpan dalam file text


terletak di /etc/passwd, pada windows terletak di c:\
windows\system32 dan file password tersebut telah
menggunakan enkripsi algoritma.

 Penyerang (attacker) dapat melakukan dictionary-based attack


dengan cara :
- Menyalin file /etc/passwd, file sam pada windows
- Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
 Menampilkan jendela User
Account
Klik Start > Run dan ketik
“control userpasswords2”

 Klik tombol Add untuk menambah


user baru dan Remove untuk
menghapus User.

 Klik tombol Reset Password untuk


merubah Password User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8 pilihan
anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa file
sistem, menginstall program yang
tidak berpengaruh terhadap file
sistem windows

2. Restricted User (User Groups)


User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan merubah
setting sistem windows.
 Passwords dan .NET
Passwords digunakan sebagai
fasilitas untuk mengatur data
password user yang dapat
menggunakan komputer dan
email.

 Advanced user management


digunakan untuk mengatur
group dan user pemakai
komputer secara lebih detail.
 Jangan menggunakan nama login, nama pertama atau
akhir beserta variasinya dan nama pasangan atau anak.
 Jangan menggunakan informasi lainnya yang mudah
didapat tentang anda seperti No telp, Tgl Lahir.
 Gunakan password yang merupakan kombinasi antara
huruf kapital dan huruf kecil dan angka.
 Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
 Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
 Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan
sebagai default. contoh, pada sistem UNIX servis-servis
berikut sering dipasang dari vendornya: finger, telnet,
ftp, smtp, pop, echo, dan seterusnya.

 Servis tersebut tidak semuanyadibutuhkan. Untuk


mengamankan sistem, servis yang tidak diperlukan di
server (komputer) tersebut sebaiknya dimatikan.
 Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.

 contoh, di sistem UNIX ada paket program “tcpwrapper”


yang dapat digunakan untuk membatasi akses kepada servis
atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk sistem yang memiliki nomor IP
tertentu, atau memiliki domain tertentu.
 Sementara firewall dapat digunakan untuk melakukan filter
secara umum.

Anda mungkin juga menyukai