Minggu, 12 Oktober 2014

TOPIK KHUSUS KEAMANAN KOMPUTER
“SERANGAN TERHADAP JARINGAN”
A.    Macam – macam Jenis Serangan
Untuk sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada Sistem Jaringan Komputer :
1.      Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh para hacker / cracker.
v  Macam – macam Spoofing :
1.      IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
2.      DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
3.      Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
2.      Ddos (Distributed Denial of Service)
Serangan DOS, Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
v  Teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1.      Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet.
2.      Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target.
v  Beberapa contoh Serangan DOS lainnya adalah:
ü  Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
ü  Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
ü  Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
ü  Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ü  ICMP Flooding
3.      Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
v  Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
ü  Mengatasi permasalahan pada jaringan komputer.
ü  Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
ü  Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
ü  Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
ü  Dapat digunakan untuk Reverse Engineer pada jaringan.
v  Paket-paket yang terkenal :
ü  WireShark
ü  tcpdump
ü  Ethereal
ü  Ettercap
ü  dSniff
ü  EtherPeek
ü  AiroPeek
4.  DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli.
Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.
5.      Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
v  Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
·         Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·         Trojan dikendalikan dari komputer lain (komputer attacker).
v  Jenis-Jenis Trojan 
Beberapa jenis Trojan yang beredar antara lain adalah:
ü  Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
ü  Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
ü  Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
ü  DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
ü  Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
ü  Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet.
6.      Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
v  Senjata Yang Di Gunakan Script Kiddie
Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.

Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.
v  Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1.      Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web tersebut.
2.     Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.
3.      Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password.
Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting. 
B.     Analisa Serangan dan Cara Penanggulangannya
v  Mengidentifikasi Serangan DDoS
Cukup sulit membedakan antara serangan DDoS dan gangguan jaringan umum. Biasanya ada masalah teknis di jaringan tertentu atau proses maintenens yang sedang dilakukan oleh admin sistem yang mungkin disalah artikan sebagai serangan DOS. Akan tetapi, berikut gejala-gejala yang bisa menjadi indikator serangan DoS atau DDoS.
·         Jumlah spam yang tiba-tiba meningkat
·         Blog tidak bisa diakses
·         Jaringan jadi lemot dan butuh waktu sangat lama mengakses blog atau file, dll.
·         Blog-blog tertentu tidak dapat diakses terus menerus
v  Apabila server sudah terserang maka untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya adalah sebagai berikut :
·       Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
·         Block ip tersebut sehingga tidak bisa melakukan serangan.
·         Lakukan terus sampai serangan berkurang.

v   Serangan Hacker
Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari serangan hacker.
Ø  Bersihkan dan Restore

·        Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis.

·   Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account.
·         Update semua software dengan patch terbaru.
·    Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
·        Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.


By : Elvriska Ayu Widiyanti

Minggu, 05 Oktober 2014

TOPIK KHUSUS KEAMANAN KOMPUTER
A.    KONSEP DASAR KEAMANAN KOMPUTER
v  Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Terdapat 2 alasan mengapa keamanan komputer sangat penting :
1.  Information – based society, yang menyebabkan informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi esensial bagi sebuah organisasi.
2.    Infrastruktur jaringan komputer seperti LAN dan Internet memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan(security hole).
v  Berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat yaitu :
1.   Keamanan yang bersifat fisik (physical security), termasuk akses orang ke gedung peralatan media yang digunakan.
2.      Keamanan yang berhubungan dengan orang (personel).
3.      Keamanan dari data dan media serta teknik komunikasi.
4.    Keamanan dalam operasi, adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan termasuk prosedur setelah serangan(post attack recovery).
v  Dalam keamanan komputer terdapat aspek penting yang harus diperhatikan :
1.      Privacy / Confidentiality
·         Definisi: menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy : lebih kearah data-data sifatnya privat.
·        Confidentiality : berhubungan dengan dta yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu.
·         Bentuk serangan : usaha penyadapan.
·    Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengn menggunakan teknologi kriptografi.
2.      Integrity
·        Definisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
·    Bentuk serangan : adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
·    Definisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
4.      Availability
·   Definisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
5.      Acces Control
·   Definisi : cara pengaturan akses kepada informasi, berhubungan dengan masalah authentication dan juga privacy.

B.     DESIGN KEAMANAN JARINGAN

v  Metode Keamanan Jaringan
Dalam merancang suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1.      Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
·      Internal Password Authentication : password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
·   Server Based Password Authentication : termasuk dalam metoda ini misalnya sistem kerberos server, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
·  Server Based Token Authentication : metoda ini menggunakan authentication system yang lebih pekat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
2.      Menggunakan Metode dan Mekanisme Tertentu
·        Enkripsi : salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi mengencode data dalam bentuk yang hanya dapat dibaca oleh system yang mempunyai kunci untuk membaca data.
·   Terminal Kriptografi : merupakan ilmu dan seni untuk menjaga pesan agar aman.
·    Terminologi Enkripsi – Deskripsi : proses yang dilakukan untuk mengamankan sebuah pesan menjadi pesan yang tersembunyi.
3.      Pemonitoran Terjadwal Terhadap Jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari / cepat diketahui.
v  Beberapa langkah dalam perancangan sistem dengan memperhatikan aspek Keamanan Jaringan :
1.      Menentukan topologi jaringan yang akan digunakan.
2.      Menentukan kebijakan atau policy.
3.      Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
4.      Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
5.      Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
6.      Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

C.     MACAM – MACAM BENCANA KEAMANAN JARINGAN
v  Ancaman jaringan komputer dapat dilihat dari Bentuknya :
Ø  FISIK (PHYSICAL)
·         Pencurian perangkat keras komputer atau perangkat jaringan.
·         Kerusakan pada komputer dan perangkat komunikasi jaringan.
·         Wiretapping Man the Middle Attack Aktif / Pasif.
·         Wardriving Man the Middle Attackt Aktif / Pasif.
Ø  LOGIK (LOGICAL)
·         Kerusakan pada sistem operasi atau aplikasi.
·         Virus.
·         Sniffing.
v  Ancaman Jaringan Komputer dilihat dari Jenisnya.
1.      Probe : yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem.
2.      Scan : probing dalam jumlah bear menggunakan suatu tool.
3.      Account compromise : meliputi user compromize dan root compromize.
4.      Packet Snifer : sebuah program yang menagkap / mengcapture data dari paket yang lewat di jaringan.
5.      Hacking : tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah.
6.      Denial of-service : serangan denial of-service mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin kemesin atau data.
7.      Malicious code (Kode Berbahaya) : program yang menyebabkan kerusakan sistem ketika dijalankan.
8.      Social Engineering : sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia.
9.      Phising : tindakan pemalsuan terhadap data / identitas resmi yang dilakukan untuk hal yang berkaitan dengan pemanfaatannya.

D.    DISASTER RECOVERY PLANNING
v  Menidentifikasi Pengendalian Jaringan yang diperlukan.
v  Untuk menanggulangi resiko tersebut dilakukan apa yang disebut “countermeasures” yang dapat berupa :
·         Usaha untuk mengurangi Threat.
·         Usaha untuk mengurangi Vulnerability.
·         Usaha untuk mengurangi impak (Impact).
·         Mendeteksi kejadian yang tidak bersahabat (hostile event).
·         Kembali (recover) dari kejadian.
v  Analisis SWOT
Metode perencanaan strategis yang digunakan untuk mengevaluasi kekuatan, kelemahan, peluang, dan ancaman dalam suatu keadaan tertentu. Dalam tinjauan keamanan jaringan, analisis swot mencoba memetakan keadaan yang ingi dicapai yaitu terciptanya keamanan informasi dan keamanan jaringan, dan membahayakan tercapainya keamanan jaringan dan keamanan informasi.
v  Melakukan test data restore secara regular untuk memastikan bahwa data anda pada saat terjadi proses pemulihan, bisa direstore dengan baik.
v  Memanage fasilitas ruang server alternate dengan mesin server standby yang bisa diterima (karena menyangkut biaya) terpisah dari ruang server utama in ccase ruang server utama terjadi bencana and ludes gak tersisa.
v  Spare server cadangan diruang server alternate.
v  Referensi :


By : Elvriska Ayu Widiyanti
NIM : 1200631031
Universitas Muhammadiyah Jember 2014