PENGENALAN KEAMANAN JARINGAN
Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network
Security by William Stallings” menyarankan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Klasifikasi Kejahatan Komputer
1. Keamanan yang bersifat fisik (physical security)
2. Keamanan yang berhubungan dengan orang
3. Keamanan dari data dan media serta teknik komunikasi
4. Keamanan dalam operasi:
Aspek dari keamanan Jaringan
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
2. Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul
betul asli.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika dibutuhkan.
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkat telah melakukan sebuah
transaksi.
Serangan Terhadap Keamanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
2. Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
• Hacking adalah setiap usaha atau kegiatan di luar izin atau
sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta
mencoba mencuri file seperti file password dan sebagainya.
• Cracker adalah Seorang atau sekumpulan orang yang memang secara
sengaja berniat untuk merusak dan menghancurkan integritas di seluruh
jaringan sistem komputer dan tindakannya dinamakan cracking.
_ Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang
hacker memalsukan (to masquerade) identitas seorang user hingga dia
berhasil secara ilegal logon atau login ke dalam satu jaringan komputer
seolah-olah seperti user yang asli.
_ Sniffer adalah kata lain dari "network analyser" yang berfungsi
sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP,
IPX, dan lainnya.
_ Password Cracker adalah sebuah program yang dapat membuka enkripsi
sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan
password.
• Destructive Devices adalah sekumpulan program virus yang dibuat khusus
untuk melakukan penghancuran datadata, di antaranya Trojan Horse,
Worms, Email Bombs, dan Nukes.
• Scanner adalah sebuah program yang secara otomatis akan mendeteksi
kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local
host) ataupun komputer di jaringan dengan lokasi lain (remote host).
Dasar-dasar keamanan Sistem Informasi
Pengamanan Informasi
• David Khan dalam bukunya “The Code-breakers” membagi masalah
pengamanan informasi menjadi dua kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian,penyadapan) data.
• Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.
Steganografi
• Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti
menyembunyikan dan Graptos yang artinya tulisan sehingga secara
keseluruhan artinya adalah tulisan yang disebunyikan.
Beberapa contoh penggunaan steganografi pada masa lalu:
• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan
mengenai penyerangan Xerxes yang ditunda.
• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk
memberontak terhadap raja Persia.
• Penggunaan tinta yang tidak terlihat pada pesan lainnya.
• Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi.
• Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai media
untuk berkomunikasi.
• Berikut adalah beberapa istilah yang sering digunakan dalam teknik steganografi:
– Carrier file : file yang berisi pesan rahasia tersebut
– Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file
– Stego-medium : media yang digunakan untuk membawa pesan rahasia
– Redundant bits : sebagian informasi yang terdapat di dalam file yang
jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan
(setidaknya bagi indera manusia)
– Payload : informasi yang akan disembunyikan
Kriptografi
• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan).
• Cryptography adalah sebuah kumpulan teknik yang digunakan untuk
mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia
(ciphertext) yang kemudian bisa diubah kembali ke format semula.
• Pelaku atau praktisi kriptografi disebut cryptographers.
• Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher.
• Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci. Pelaku/praktisinya disebut Cryptanalyst, sedangkan
Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Pada cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau simbol lain.
Dasar-Dasar Enkripsi
• Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext)
menjadi pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca
oleh orang yang tidak berhak adalah enkripsi (encryption) atau disebut
“encipher”.
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption) atau disebut Dasar-dasar Enkripsi
“decipher”.
• Data disandikan (encrypted) dengan menggunakan sebuah kunci (key).
Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang
dapat sama dengan kunci untuk mengenkripsi (private key cryptography)
atau dengan kunci yang berbeda (public key cryptography).
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik (antar institusi, individu-institusi, individu-individu)
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature)
– Otoritas Sertifikat (certificate authority)
Algoritma kriptografi klasik:
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
• Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar
Romawi, Julius Caesar (sehingga dinamakan juga caesar chiper), untuk
menyandikan pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap
karakter dengan karakter lain dalam susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari
susunan abjad. Dalam hal ini kuncinya adalah jumlah pergeseran huruf
(yaitu k = 3).
Tabel substitusi:
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi,karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karakter
tersebut.
Contoh 2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan
lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci.
Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk
contoh ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter
menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI
Berbagai solusi Enkripsi Modern
• Data Encryption Standard (DES)
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX
- berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
• IP Security (IPSec)
• MD5
• Program Pretty Good Privacy (PGP), dan secure shell (SSH).
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force
Evaluasi Keamanan Sistem Informasi
Penyebab keamanan harus selalu dimonitor:
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software) yang
menyebabkan menurunnya tingkat security atau berubahnya metoda untuk
mengoperasikan sistem.
Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah
disain (design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.
Penguji keamanan sistem
• Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat
digunakan, antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost
security scanner
Program-program lain yang ada di internet :
Crack, land and latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP.
Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Mendeteksi Probling
• Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya.
Program Probe lain : courtney, portsentry dan tcplogd.
OS fingerprinting
• Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju.
Cara konvensional Fingerprinting dapat dilakukan adalah :
1. Melakukan telnet ke server yang dituju.
2. Servis FTP. Servis FTP tersedia di port 21.
3. Menggunakan program netcat (nc)
Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah
dengan menyerang diri sendiri dengan paket-paket program penyerang
(attack) yang dapat diperoleh di Internet.
Penggunaan sistem pemantau jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan.
Pemantau adanya serangan
• Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya
tamu tak diundang (intruder) atau adanya serangan (attack).
• Nama lain dari sistem ini adalah “intruder detection system” (IDS).
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet
yang lalu lalang.
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola
tersebut terdeteksi.
Honeypot
• Merupakan sebuah sistem yang digunakan untuk memancing dan memantau hacker
• Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup dan
memberi layanan tertentu
• SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat
menggunakan server tersebut sebagai mail relay)
• Beberapa honeypot digabungkan menjadi honeynet
Mengamankan Sistem Informasi
Pentingnya Keamanan Sistem
• Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang
dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya
tidak memiliki arti fisik.
Beberapa Cara Melakukan Serangan pada jalur Komunikasi
• Sniffing
• Spoofing
• Man-in-the-middle
• Menebak password
Modification Attacks
• Biasanya didahului oleh access attack untuk mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokohtokoh tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk mengamankan informasi adalah
dengan mengatur akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini antara lain dengan
menggunakan “password”.
Setting User dan Password pada windows
_ Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2”
_ Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User.
_ Klik tombol Reset Password untuk merubah Password User
Merubah Properties User
Klik tombol Properties untuk melihat properties dari user.
Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk
mengatur data password user yang dapat menggunakan komputer dan email.
• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
Kriteria pembuatan password
_ Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
_ Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.
_ Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka.
_ Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol
Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan
indikator Num Lock on.
_ Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan
dengan beberapa servis dijalankan sebagai default. contoh, pada sistem
UNIX servis-servis berikut sering dipasang dari vendornya: finger,
telnet, ftp, smtp, pop, echo, dan seterusnya.
• Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem,
servis yang tidak diperlukan di server (komputer) tersebut sebaiknya
dimatikan.
Memasang Proteksi
• Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall. Filter dapat digunakan untuk memfilter e-mail,
informasi, akses, atau bahkan dalam level packet.
Firewall
Definisi Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Tujuan adanya firewall adalah untuk menjaga (prevent) agar akses (ke
dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari
organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
• prohibitted
• permitted
Secara konseptual terdapat 2 macam firewall:
1. Network Level
2. Application Firewall
Keuntungan Firewall
• Firewall merupakan fokus dari segala keputusan sekuritas
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas
• Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
• Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
Kelemahan Firewall
• Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
• Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua cara :
1. Packet filtering
2. Menggunakan sistem proxy
Arsitektur dasar Firewall
Ada 3 macam arsitektur dasar firewall, yaitu :
1. Arsitektur dengan dual-homed host (dual homed gateway/DHG)
2. Screened-host (screened host gateway/SHG)
3. Screened subnet (screened subnet gateway (SSG)
Beberapa Software Firewall
• Zone Alarm Pro Firewall
• PC Tools Firewall Plus
• Windows XP Firewall Port & Application Manager
• Norton Internet Security
• Prevx1 2.0.15 build 6
Keamanan Sistem World Wide Web
Sejarah singkat WWW
• Dikembangkan oleh Tim Berners-Lee ketika bekerja di CERN (Swiss).
Untuk membaca atau melihat sistem WWW digunakan tools yang dikenal
dengan istilah browser.
• Sejarah browser dimulai dari NeXT. Selain NeXT, saat itu ada browser
yang berbentuk text seperti “line mode” browser. Kemudian ada Mosaic
yang multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc
Andreesen dkk ketika sedang magang di NCSA.
Arsitektur sistem Web terdiri dari dua sisi: Server dan client.
• Server (apache, IIS)
• Client IE,Firefox,Netscape,Mozilla,Safari,Opera,Galeon,kfm,arena,amaya,lynx,K-meleon
• Terhubung melalui jaringan
• Program dapat dijalankan diserver(CGI,[java]servlet)atau di sisi client(javascript,java applet
• Memungkinkan untuk mengimplementasikan sistem secara tersentralisasi
• Client hanya membutuhkan web browser (yang ada di semua komputer), thin client
• Update software bisa dilakukan di server saja, tanpa perlu mengubah sisi client
• Browser di sisi client dapat ditambah dengan “plugin” untuk
menambahkan fitur (animasi, streaming audio & video);
Macromedia Flash / Shockwave
• Mulai banyak aplikasi yang menggunakan basis web
Aplikasi baru
• Blog
• Authentication
• Selain menyajikan data-data dalam bentuk statis, sistem Web dapat
menyajikan data dalam bentuk dinamis dengan menjalankan program. Program
ini dapat dijalankan di server (misal dengan CGI, servlet) dan di
client (applet, Javascript).
• Server WWW menyediakan fasilitas agar client dari tempat lain dapat
mengambil informasi dalam bentuk berkas (file), atau mengeksekusi
perintah (menjalankan program) di server. Fasilitas pengambilan berkas
dilakukan dengan perintah “GET”.
Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah (deface)
• informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan
keuangan,strategi perusahaan,atau database client) ternyata berhasil disadap oleh orang lain.
• server diserang (misalnya dengan memberikan request secara
bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan
(denial of service attack) Informasi Deface http://www.zone-h.org/
Membatasi akses melalui Kontrol Akses
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses (konfigurasi Web server atau Firewall
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
Secure Socket Layer
Dengan menggunakan enkripsi, orang tidak bisa menyadap datadata
(transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme
yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL)
yang mulanya dikembangkan oleh Netscape.
Mengetahui Jenis Server
• Informasi tentang web server yang digunakan dapat dimanfaatkan oleh
perusak untuk melancarkan serangan sesuai dengan tipe server dan
operating system yang digunakan.
• Informasi tentang program server yang digunakan dapat dilakukan dengan
menggunakan program “telnet” dengan melakukan telnet ke port 80 dari
server web.
• Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan.
• Untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).
Keamanan Program Common Gateway Interface (CGI)
• CGI digunakan untuk menghubungkan sistem WWW dengan software lain di
server web. Adanya CGI memungkinkan hubungan interaktif antara user dan
server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan
informasi dari user melalui “fill out form”, mengakses database, atau
menghasilkan halaman yang dinamis.
• Secara prinsip mekanisme CGI tidak memiliki lubang keamanan, program
atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan.
Program CGI ini dijalankan di server web sehingga menggunakan resources
web server tersebut dan membuka potensi lubang keamanan.
Lubang Keamanan CGI
Beberapa contoh :
• CGI dipasang oleh orang yang tidak berhak
• CGI dijalankan berulang-ulang untuk menghabiskan resources (CPU, disk): DoS
• Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server
• Penyisipan karakter khusus untuk shell expansion
• Kelemahan ASP di sistem Windows
• Guestbook abuse dengan informasi sampah (pornografi)
• Akses ke database melalui perintah SQL (SQL injection)
Keamanan client WWW
Pelanggaran Privacy
- Adanya penyimpanan data browsing pada “cookie” yang fungsinya adalah untuk menandai kemana user browsing.
- Adanya situs web yang mengirimkan script (misal Javascript) yang
melakukan interogasi terhadap server client (melalui browser) dan
mengirimkan informasi ini ke server.
• Attack (via active script, javascript, java)
- Pengiriman data-data komputer (program apa yang terpasang)
- DoS attack (buka windows banyak)
- Penyusupan virus, trojan horse, spyware
Pengenalan dan Penanggulangan
Virus, Trojan dan Worm
Definisi Virus
• Suatu program komputer yang dapat menyebar pada komputer atau jaringan
dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari
pengguna
komputer tersebut.
Virus Criteria
Having an ability to get an information
Ex: Macro virus searching all files with doc extension
Having an ability to check a file
Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other
– Reproducing by infect other files
Having an ability to manipulate
– Routine from virus will be executed to do manipulation such as displaying a picture
changing file or message/picture, directory name etc
Having an ability to hide itself
– Virus program is stored in boot record or track or in the form of machine code that
cannot easily recognized by other
Virus Cycles Life
Dormant Phase (sleeping phase)
Virus is inactive until activated by one condition such as date, executed by other
program
Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files or to a place in storage
media
Triggering Phase (active phase)
Virus become active
Execution Phase (acting phase)
Start manipulating such as displaying message etc
Kategori Virus :
- Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot
sector akan dijalankan. Virus yang berada di boot sector disebut boot
virus.
- File Virus: File virus adalah virus yang menginfeksi executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
- Macro Virus: Targetnya bukan executable program, tetapi file dokumen
seperti Microsoft Excel atau Word. Ia akan memulai menginfeksi bila
program aplikasi membaca dokumen yang berisi macro.
Bagaimana virus menginfeksi komputer?
• Suatu virus pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu komputer.
• Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu tipe file tertentu.
- memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment email. Begitu
file tersebut dijalankan, maka kode virus akan berjalan dan mulai
menginfeksi komputer dan bisa menyebar pula ke semua file yang ada di
jaringan komputer.
Apa yang bisa dilakukan oleh virus?
• Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat
besar yang akan membuat server menjadi lambat atau bahkan menjadi crash.
(So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
Trojan Horse
• Definition : Trojan Horse
A trojan horse is a program or code fragment that is hides inside a program and perform a
disguised function
The name came from Greek mythology and the story of the siege of TROY Trojan Horse
• Adalah program yang kelihatan seperti program yang valid atau normal,
tetapi sebenarnya program tersebut membawa suatu kode dengan
fungsi-fungsi yang sangat berbahaya bagi komputer. Berbeda dengan virus,
Trojan Horse tidak dapat memproduksi diri sendiri.
• Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap
sebagai sebagai suatu update program dari Microsoft untuk sistem operasi
Windows XP. Jika dijalankan maka dia akan mendownload program dan akan
memanfaatkan komputer user untuk menghubungkan komputer user ke suatu
website tertentu. Targetnya membuat website tadi menjadi overload dan
akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut juga
dengan serangan denial of service atau DoS.
Trojan Horse masih dapat dibagi lagi menjadi:
• DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi
kecepatan komputer atau menghapus file-file pada hari atau situasi
tertentu.
• Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah
Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program
untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari
Contoh Trojan Horse:
- Back Orifice dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga Mengambil alih komputer User.
- Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita
yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi
suatu file yang umumnya terjadi pada jaringan
• Worm bisa dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini program atau suatu dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan menggunakan jaringan
komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana layaknya
worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada
pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.
Contoh:I-Worm/Happy99(Ska),I-Worm/ExploreZIP,I-Worm/PrettyPark,I-Worm/MyPics
Penanggulangan Virus, Trojan dan Worm
• Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-access dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer selama user
menggunakannya dan akan secara otomatis memeriksa file-file yang
diakses dan dapat mencegah user untuk menggunakan file-file yang sudah
terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan memulai aktivitas
scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar
bisa dilakukan secara periodik dengan menggunakan scheduler.
Beberapa Software Antivirus
• Norton Antivirus
• McAfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus
• Avast
Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.
Pengenalan dan Penanggulangan
Spyware, Adware dan Spam
APA ITU SPYWARE ?
• Spyware adalah Software yang melacak penggunaan Internet dan
melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya proses
pelacakan tidak diketahui oleh pengguna software tersebut.
Bagaimana mengenali Spyware ?
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah
atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab
yang jelas dan bahkan tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.
4. Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses
harddisk tanpa campur tangan user. Koneksi Internet menunjukkan
aktivitas, meskipun user tidak menggunakannya. Munculnya icon-icon baru
yang tidak jelas pada tray icon. Semuanya ini menandakan adanya
aktivitas background yang sedang bekerja pada komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan Internet. Pop
up ini akan muncul terus-menerus walaupun sudah diclose secara manual.
Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang
sedang dibuka oleh user. Pop up tersebut dapat berupa tampilan situs
porno atau junk site lainnya.
Bagaimana Cara Penularan SPYWARE ?
1. Umumnya program jenis spyware masuk secara langsung dengan
mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah
website dan secara tidak sengaja menerima sebuah peringatan dan
melakukan apa yang di
kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar.
Beberapa program yang di distribusikan bersama spyware
• BearShare [39] • Bonzi Buddy[40]
• Dope Wars[41] • ErrorGuard[42]
• Grokster[43] • Kazaa[44]
• Morpheus[45] • RadLight[46]
• WeatherBug[47] • EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan spyware pada cd
instalasinya melalui autorun. Hal ini mengundang kontroversi ketika
ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy mengatakan
tidak masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan
software tersebut ternyata mendistribusikannya bersama adware. [1]
Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer , seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program "keylogger", maka
program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan
mengirimkannya ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan
seseorang masuk kedalam komputer user dan menggunakannya untuk
mengirimkan email spam ataupun serangan-serangan "tak bertuan" ke
komputer lain dalam jaringan Internet.
Bagaimana Mencegah Penyebaran SPYWARE ?
• Memperhatikan apa saja file yang di download atau di jalankan.
۵ Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau
program yang dikirimkan via email atau messenger (YM, IM dll).
۵ Mencari informasi tentang software yang akan di download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia Cracks atau situs lyric lagu.
• Lakukan windows update secara teratur
Ada 2 langkah yang perlu diambil jika tetap ingin menggunakan IE
1. Pastikan sistem operasi windows selalu Up-to-date.
2. Mengetahui tentang “Active X control”
Active X adalah teknologi yang terdapat didalam IE yang meminta website
untuk menjalankan program kecil pada komputer. Hal ini akan mengijikan
website secara otomatis menginstall program di komputer seperti “media
plugins” kedalam komputer tersebut.
Kebiasaan yang baik dalam browsing internet.
• Tidak meng-klik kata next pada situs tertentu. Umumnya situs yang
memiliki program kutu internet mencoba mengakali pemakai internet. Cara
menjebak pemakai banyak dilakukan oleh site site porno gratis atau
software gratis misalnya dengan memberikan warning anda harus berumur 17
tahun dan anda harus menyetujui dengan mengclick icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan secara gratis / freeware.
• Untuk keamanan lebih baik, gunakan browser alternatif. Misalnya
Mozilla FireFox, AdvantBrowser, NetCaptor yang memiliki tambahan sistem
pengaman untuk melakukan blocking pop windows.
• Gunakan program Anti Spyware untuk dapat mencegah masuknya program yang akan mengganggu dan menyerang computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy
ADWARE
• Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk
banner yang dimasukan secara tersembunyi oleh pembuat program. Umumnya
program diberikan secara gratis, tetapi dengan kompensasi pemakai harus
menerima iklan pada program.
• Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program yang difungsikan sebagai Adware.
APA ITU SPAM ?
• Spam sering kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan pengguna E-mail
Bagaimana Pertama Kali SPAM Terjadi ?
• Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum
internet terbatas dalam lingkup militer dan akademis diprakarsai oleh
seorang pekerja Digital Equipment Corporation (DEC).
• Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna
Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang
hanya mampu menampung sebanyak 320 alamat E-mail.
• Setelah Arpanet berkembang menjadi Internet, pesan yang tergolong
kedalam spam pertama dikirimkan seorang mahasiswa bernama Dave Rhodes,
dengan judul E-mail “Make.Money.Fast!!” dan mem-postingnya di Usenet
(newsgroup).
• Masih pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel
mengirimkan pesan iklan “Green Card Lottery” kepada 6000 newsgroup dalam
waktu yang bersamaan sehingga menyebabkan server Usenet collapse
sebanyak 15 kali.
Bagaimana Mencegah Penyebaran SPAM ?
• Memfilter e-mail yang masuk kedalam mail box dengan mensetting
konfigurasi pada e-mail tersebut. Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program email client yang lainnya
dapat di atur dari setting/konfigurasi software tersebut.
Keamanan Web Server
WEB HACKING
• World Wide Web merupakan bagian dari Internet yang paling populer,
sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal
sebagai Web hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML form.
Deface
Deface adalah suatu aktivitas mengubah halaman depan atau isi suatu
situs Web sehingga tampilan atau isinya sesuai dengan yang anda
kehendaki. Deface banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang
dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat
mengakses command line shell cmd.exe pada server keluarga Windows NT.
Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1. Secara umum, Memasukkan Input Illegal
Tujuan adalah agar user terlempar keluar dari direktori file-file web
server dan masuk ke root directory untuk kemudian menjalankan cmd.exe
dan mengamati struktur direktori pada NT server sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis
UDP yang listen pada port 69 dan sangat rawan keamanannya dan
kebanyakan web server menjalankan servis TFTP ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server
memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download
(dari dan ke sever itu).
NETCAT
• Netcat memungkinkan anda membentuk port filter sendiri yang
memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi,
Netcat dapat digunakan untuk menghindari port filter pada kebanyakan
firewall, menspoof IP address, sampai melakukan spoof session hijacking.
Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE
SQL Injection
• SQL Injection attack merupakan salah satu teknik dalam melakukan web
hacking untuk menggapai akses pada sistem database berbasis Microsoft
SQL Server.
• Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting
pada SQL dalam mengolah suatu sistem database yang memungkinkan
seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL
server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak permintaan.
JavaScript: Client Side Scripting
• JavaScript adalah bahasa scripting yang paling populer di internet dan
bekerja pada banyak browser seperti Internet Explorer, Mozilla,
Firefox, Netscape, Opera.
• Menggunakan sintaks seperti C++/Java.
Contoh scripting language yang bekerja di sisi client:
• JavaScript
• Client side VB Script
Adapun scripting language di sisi server:
• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)
Kelemahan Dasar HTML Form
• Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan
untuk menampilkan jendela untuk memasukkan username dan password.
• Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST.
• Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
• Masalahnya dengan menggunakan GET, variabel yang digunakan akan
terlihat pada kotak URL, yang memungkinkan pengunjung langsung
memasukkan karakter pada form process, selain juga perintah GET dibatasi
oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan
Request.QueryString.
• POST biasa digunakan untuk mengirim data dalam jumlah besar ke
aplikasi di sisi server, sehingga tidak menggunakan URL query string
yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh
pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama
variabel. Namun variabel tetap dapat diambil dengan RequestForm.
Mencari informasi mengenai Web Server
• Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs.
Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah Software yang digunakan sebagai tool untuk
memeriksa, mencari, atau melacak komputerkomputer server yang
security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir
tahun 1999 oleh Doc Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools: Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
Keamanan Mail Server
• E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.
• Alamat e-mail merupakan gabungan dari nama user dan domain name ;user@domainname. Misalnya: dion@gmail.com.
• Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail
Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya
bekerja untuk berkomunikasi dengan server mail remote, tidak untuk
server lokal.
• Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol
POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail
yang ditujukan kepada pengguna tersebut disimpan.
• Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas
email, tidak secara langsung berhubungan dengan user yang akan berkirim
email.
• Sistem email memiliki dua komponen
– Mail User Agent (MUA) Berhubungan dengan pengguna.
Contoh: Pine, Eudora, Netscape, Outlook dan Pegasus.
– Mail Transfer Agent (MTA) Yang melakukan pengiriman email.
Contoh: sendmail, qmail, Exim, postfix, Mdaemon, exchange
Komponen email
Email terdiri dari tiga buah komponen, yaitu:
• Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman.
Envelope ditandai dengan dua buah perintah SMTP : MAIL from:
tukul@students.ee.itb.ac.id RCPT to: susan@lskk.itb.ac.id
• Header, digunakan oleh user agent. Ada kurang lebih sembilan field
header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone,
X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang
diikuti oleh sebuah titik dua (:), dan nilai dari field header tersebut.
• Body merupakan isi pesan dari pengirim ke penerima.
Contoh email
• header – body
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-
F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com) ()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
Penyadapan email - confidentiality problem
• Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke
“kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
• Potensi penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi terhadap penyadapan
Menggunakan enkripsi untuk mengacak isi surat,
Contoh proteksi: PGP(Pretty Good Privacy)
• Pretty Good Privacy (PGP) adalah suatu program / protokol enkripsi
yang menyediakan fasilitas enkripsi (penyandian) dan autentikasi untuk
layanan electronic mail dan penyimpanan file. PGP diciptakan oleh Phil
Zimmerman pada tahun 1991. Telah digunakan dalam berbagai perusahaan
untuk melindungi transfer data via email maupun penyimpanan berkas. PGP
adalah aplikasi free open source. Zimmerman sebagai pencipta PGP
menyebarkan aplikasi yang dia buat secara bebas.
Email palsu
• Mudah membuat email palsu dengan membuat header sesuka anda.
• Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
• Aktivitas tercatat di server dalam berkas log
Proteksi: email palsu
• Lihat header untuk mengetahui asal email dan Menggunakan digital signature.
• Namun keduanya jarang dilakukan
Spamming
• Spam adalah email sampah. Email yang masuk kedalam inbox kita yang
berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email
spam berisi informasi produk, promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan
atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga
validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu
pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah
'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan
atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari
mailing list tertentu atau daftar alamat email yang dimiliki oleh
'spammer'.
• Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email Akibat:
– Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
– Mengelabui penerima email
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Eksploitasi Keamanan
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran,
mencakup pencarian informasi dengan search engine, whois, dan DNS zone
transfer.
Hacking Tools
• whois, host, nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools di sistem Windows) http://www.samspade.org.
• ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail Tracker, eMailTrackerPro
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
• Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah,
network resource and share, dan aplikasi untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran. Meliputi mengintip dan merampas password, menebak password,
serta melakukan buffer overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini
diusahakan mendapat privilese admin jaringan dengan password cracking
atau exploit sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi
trust dan pencarian cleartext password di registry, config file, dan
user data.
7. Covering Tracks
• Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak
menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide
tool seperti macammacam rootkit dan file streaming.
• Hacking Tool Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk
memudahkan masuk kembali ke sistem ini dengan cara membentuk user
account palsu, menjadwalkan batch job, mengubah startup file, menanamkan
servis pengendali jarak jauh serta monitoring tool, dan menggantikan
aplikasi dengan trojan.
9. Denial of Service.
• Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokoh-tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
• Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com pada tanggal 1 Februari
2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap suatu server/komputer yang terhubung
dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut.
• Tipe serangan disebut sebagai Denial of Service (DoS) attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena
menggunakan packet SYN (synchronization) pada waktu melakukan 3-way
handshake untuk membentuk suatu hubungan antara client dengan server
berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas
ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk
melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut
disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536
byte
TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP
pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
• Dalam suatu pengiriman data dari satu komputer ke komputer yang lain
melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah
menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer
tujuan.
HALF OPEN CONNECTION
• Half-open connection attack juga disebut sebagai SYN attack karena
memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way
handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.
UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS terhadap suatu server atau komputer yang terhubung dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang
penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah
dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid
di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan sistem operasi
(operating system) lama yang tidak dapat menangani paket-paket UDP yang
tidak valid ini, maka
server akan langsung crash
Keamanan Wireless Networking
Wireless technology
• Celluler-based wireless data solutions
- Mempergunakan saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base station ke Access Point (AP)
- Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data dengan kecepatan
antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan sebutan
Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat
membantu pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama dengan jaringan
LAN, akan tetapi setiap node pada WLAN menggunakan wireless device untuk
berhubungan dengan jaringan.
• node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang menunjukkan identitas dari wireless device.
• Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur adalah komunikasi antar masingmasing PC melalui sebuah access point pada WLAN atau LAN.
– Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF)
menjadi sinyal digital yang akan disalurkan melalui kabel, atau
disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang
menjadi sinyal frekuensi radio.
• Wireless LAN Interface, merupakan peralatan yang dipasang di
Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah
dalam bentuk PCMCIA (Personal Computer Memory Card International
Association) card, PCI card maupun melalui port USB (Universal Serial
Bus).
• Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC
pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus
ditambahkan wireless adapter melalui PCI (Peripheral Component
Interconnect) card atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk memperkuat daya pancar.
Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID (Extended Service
Set IDentification). Pengguna harus mengkoneksikan wireless adapter ke
AP dengan ESSID tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam
segi keamanan beberapa vendor tertentu membuat kunci autentifikasi
tertentu untuk proses autentifikasi dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan standarisasi
Wireless Encryption Protocol (WEP), sebuah aplikasi yang sudah ada dalam
setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio
Frequency (RF), dan men-decrypt kembali data dari sinyal RF.
Masalah keamanan
• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan
data Penyadapan, man-in-middle attack, passive attack dapat dilakukan.
Contoh: informasi seperti daftar nomor telepon, calendar, dan data-data
lainnya bisa dibaca melalui bluetooth tanpa pengamanan
• Resource perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat mungkin.
Pengamanan dengan enkripsi (apalagi dengan resources terbatas)
menghambat kecepatan sehingga menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
• Fokus
- Identity & Authentication, belum pada confidentiality
- Biasanya yang dideteksi adalah device (perangkat) bukan usernya
>> ditambahi dengan PIN. Biometrics. (biometrik lebih sering
dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik
tubuh manusia yang digunakan, misalnya sidik jari, retina mata, bentuk
wajah, cetakan tangan, suara dan lain-lain.)
- Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya
bagaimana dengan single signon, pengguna dynamics firewall untuk akses
ke jaringan internal
Pengamanan Jaringan WiFi
• Segmentasi jaringan.
Memasukkan wireless ke sisi extranet yang dianggap kurang aman
• Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address” atau MAC address
• Ganti Password Administrator default
Bila perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi (lanjutan)
• Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan
data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan
nirkabel sehingga tidak mudah dibaca oleh pihak lain Standar umum
security yang digunakan adalah WEP karena konfigurasi Zero configuration
atau sistem setup network Windows dapat langsung mengunakan sistem
pengaman dengan WEP. Sedangkan sistem pengaman lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
• Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut
dengan SSID. Vendor biasanya memberi nama produk access point mereka
dengan suatu default SSID
• Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP
secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel.
• Wireless Network Mode : Mixed (default Access Point yang akan support pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
• Pada Network Authentication terdapat Open atau Open system, diartikan
network tidak memiliki authentication dan mengijinkan perangkat /
computer lain dan bebas memasuki network yang ada tanpa adanya pengaman.
• Dan Shared key, diartikan setiap perangkat atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
• WPA (Wi-Fi ProtectedAccess)
• Pengamanan jaringan nirkabel dengan menggunakan metoda WPAPSK jika
tidak ada authentikasi server yang digunakan. Access point dapat
dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain
sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP)
Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang mengkhususkan
untuk jaringan nirkabel untuk menggantikan WEP. TKIP didesain untuk
menggantikan WEP tanpa mengubah / mengganti perangkat keras. Hal ini
diperlukan karena "buruknya" jenis pengamanan WEP meninggalkan jaringan
nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan RC4, tetapi
tidak seperti WEP, TKIP meng-enkripsi semua paket data yang dikirimkan
dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan bergabung dengan
access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh
access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
pengamanan jaringan nirkabel dengan menggunakan metoda Shared-Key.
• Advanced Encryption Standard(AES) diperkenalkan pada
Desember 2001 yang merupakan algoritma yang lebih efisien dibanding
algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran untuk kunci 128
bit, 192 dan 256 bit.
• WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan
jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada
authentikasi server yang digunakan. Access point dapat dijalankan dengan
mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
Tidak ada komentar:
Posting Komentar