KEAMANAN JARINGAN KOMPUTER
PERTEMUAN 1
Pengelolaan terhadap keamanan dapat
dilihat dari sisi pengelolaan resiko
(risk management). Lawrie Brown dalam “Lecture Notes for Use with Cryptography
and Network Security by William Stallings” menyarankan menggunakan “Risk
Management Model” untuk menghadapi ancaman (managing threats). Model” untuk menghadapi ancaman (managing
threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu
Asset, Vulnerabilities, dan Threats. No Nama Komponen Keterangan
1 Assets (aset) hardware, software, dokumentasi,
data, komunikasi, lingkungan, manusiaNo Nama Komponen
Keterangan
2 Threats (ancaman) pemakai (users), teroris,
kecelakaan (accidents), crackers,
penjahat kriminal, nasib (acts of God), intel luar negeri (foreign
intelligence)
3 Vulnerabilities
software bugs, hardware bugs, 3
Vulnerabilities (kelemahan)software bugs, hardware bugs, radiasi (dari layar,
transmisi), tapping, crosstalk, unauthorized users cetakan, hardcopy atau print
out, keteledoran (oversight), cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa
yang disebut dengan “countermeasures” yang dapat berupa :
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi Impact
4. Mendeteksi kejadian yang tidak bersahabat (Hostile event)
5. Kembali (Recover) dari kejadianKlasifikasi Kejahatan
Komputer
1. Keamanan yang
bersifat fisik (physical security):
termasuk akses orang
ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang
berhubungan dengan orang
(personel):termasuk identifikasi, dan profil resiko dari
orang yang berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
(personel):termasuk identifikasi, dan profil resiko dari
orang yang mempunyai akses (pekerja).
3. Keamanan dari data
dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam
software yang digunakan untuk mengelola
data.
4. Keamanan dalam
operasi: termasuk kebijakan (policy)
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post attack
recovery).Aspek dari keamanan Jaringan
Ø Garfinkel dalam “Practical UNIX & Internet Security”
mengemukakan bahwa keamanan komputer (computer security)
melingkupi empat aspek, yaitu privacy, integrity, authentication, dan
availability. Selain hal di atas, ada dua aspek yang ada kaitannya dengan
electronic commerce, aspek yang ada kaitannya
dengan electronic commerce,
yaitu access control dan non-repudiation.
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan
confidentiality berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu.
2. Integrity
Aspek ini menekankan Informasi tidak boleh diubah tanpa
seijin pemilik informasi. Serangan : virus, trojan horse, atau pemakai lain
yang mengubah informasi tanpa ijin merupakan contoh masalah mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju.
Penanggulangan : Penggunaan enkripsi dan digital
signature.3.
Authentication Aspek ini berhubungan dengan metoda untuk menyatakan bahwa
informasi betul-betul asli, orang yang mengakses atau memberikan informasi
adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli. Penanggulangan :
1. Membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat
digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen
atau hasil karya dengan “tanda tangan” pembuat.
2. Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi.
3. Availability Aspek availability atau ketersediaan
berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi
yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi. Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public,
private, confidential, top secret) & user (guest, admin, top manager),
6. Non-repudiation Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh seseorang
yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan email tersebut. Penggunaan digital signature, certifiates,
dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal
ini masih harus didukung oleh hukum sehingga status dari digital signature itu
jelas legal.Serangan Terhadap Keamanan Sistem Informasi Menurut W. Stallings
ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.
2. Interception: Pihak yang tidak berwenang berhasil
3. Interception: Pihak yang tidak berwenang
berhasil mengakses aset atau informasi.
4. Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.
5. Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
> Hacking adalah setiap usaha atau kegiatan di
luar izin atau sepengetahuan pemilik
jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.
> Pelakunya disebut hacker yang terdiri
dari seorang atau Istilah-istilah keamanan jaringan Komputer
> Pelakunya disebut hacker yang terdiri
dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistem pengaman kerja dari operating system suatu komputer.
> Cracker adalah Seorang atau sekumpulan
orang yang memang secara sengaja berniat untuk merusak dan menghancurkan
integritas di seluruh jaringan sistem komputer dan tindakanny dinamakan
cracking. Denial of service: Membanjiri
suatu IP address dengan data sehingga menyebabkan crash atau kehilangan
koneksinya ke internet. Distributed
Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS.
Seorang hacker “menculik” beberapa
komputer dan memakainya sebagai platform untuk menjalankan hacker “menculik”
beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan,
memperbesar intensitasnya dan menyembunyikan identitas si hacker. Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program
pembobol password, dan lain-lain. Corruption of Data: Penyerang akan merusak
data yang selama ini disimpan dalam
harddisk suatu host. Spoofing, yaitu
sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to
masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau
login ke dalam satu jaringan komputer seolah-olah seperti user yang asli. Sniffer adalah kata lain dari "network
analyser" yang berfungsi sebagai
alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe
protokol seperti Ethernet, TCP/IP, IPX, dan lainnya. Password Cracker adalah sebuah program yang
dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan
sistem pengamanan password.
Ø Destructive Devices adalah sekumpulan program virus yang
dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan
Horse, Worms, Email Bombs, dan Nukes.
Ø Scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan (security weaknesses) sebuah mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun
komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan
menggunakan program ini, seorang hacker yang secara fisik berada di Inggris
dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika
ataupun di belahan dunia lainnya, termasuk diIndonesia, tanpa harus
meninggalkan ruangannya!Letak Potensi lubang keamanan.
PERTEMUAN 2
Dasar-dasar keamanan Sistem Informasi
David Khan dalam bukunya “The
Code-breakers” membagi masalah pengamanan informasi menjadi dua kelompok; security dan intelligence.
1.
Security dikaitkan dengan pengamanan data, 1.
Security dikaitkan dengan pengamanan data,
2.
Intelligence dikaitkan dengan pencarian (pencurian, penyadapan) data.
> Pengamanan data dapat dilakukan
dengan dua cara, yaitu steganography dan cryptography.Steganografi
> Steganografi berasal dari bahasa Yunani yaitu Steganós yang
berarti menyembunyikan dan Graptos yang artinya tulisan sehingga secara
keseluruhan artinya adalah tulisan yang disebunyikan.
> Secara umum steganografi merupakan
seni atau ilmu yang • Secara umum steganografi merupakan seni atau ilmu yang
digunakan untuk menyembunyikan pesan rahasia dengan
segala cara sehingga selain orang yang dituju, orang lain
tidak akan menyadari keberadaan dari pesan rahasia tersebut.
Ø Steganografi membutuhkan dua properti
yaitu media penampung dan data rahasia yang akan disembunyikan• Penggunaan
steganografi bertujuan untuk menyamarkan eksistensi atau keberadaan data
rahasia, sehingga sulit untuk dideteksi dan dilindungi hak cipta suatu produk
Ø Secara garis besar teknik penyembunyian
data dengan Steganografi adalah dengan cara menyisipkan sepotong Steganografi
adalah dengan cara menyisipkan sepotong demi sepotong informasi asli pada
sebuah media, sehingga informasi tersebut tampak kalah dominan dengan media
pelindungnya.Beberapa contoh penggunaan steganografi pada masa lalu:
Ø Tahun 480 SM, Demaratus mengirimkan
pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes
yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah
diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan
begitu pesan dalam meja dapat disampaikan tanpa menimbulkan pesan dalam meja dapat disampaikan tanpa
menimbulkan kecurigaan oleh para penjaga.
Ø Abad ke 5 SM, Histaiacus mengirimkan
pesan kepada Aristagoras Miletus untuk memberontak terhadap raja Persia. Pesan
disampaikan dengan cara mencukur kepala pembawa pesan dan mentato kepalanya
dengan pesan tersebut. Kemudian saat rambutnya tumbuh kembali, pembawa pesan
dikirimkan dan pada tempat tujuan rambutnya kembali digunduli dan pesan akan
terbaca.•
Ø Penggunaan tinta yang tidak terlihat
pada pesan lainnya.
Ø Perang dunia II, Jerman menggunakan
microdots untuk berkomunikasi. Penggunaan teknik ini biasa digunakan pada
microfilm chip yang harus diperbesar sekitar 200 kali.
Ø Pada perang dunia II, Amerika Serikat
menggunakan suku Indian Navajo sebagai media untuk berkomunikasi.
Ø Steganografi pada saat ini banyak
diterapkan dengan menggunakan file-file digital dan menggunakan file-file
multimedia sebagai kedok untuk menyembunyikan pesan
rahasia, baik itu berupa gambar, suara, atau video yang
biasa disebut digital watermarking. Berikut
adalah beberapa istilah yang sering digunakan
dalam teknik steganografi:
– Carrier file : file
yang berisi pesan rahasia tersebut
– Steganalysis : proses untuk mendeteksi keberadaan pesan
rahasia dalam suatu file
– Stego-medium : media yang digunakan untuk membawa pesan
rahasia
– Redundant bits : sebagian informasi yang terdapat di dalam
file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan
(setidaknya bagi indera manusia)
– Payload : informasi yang akan disembunyikanContoh
Steganografi, Menyembunyikan
text didalam gambar.
Ket: gerakkan kursor pelan-pelan (di klik di beberapa bagian
yang diperkirakan adalah image tempelan) di seluruh area gambar, temukan sebuah
clip image yang dikecilkan. setelah ketemu tinggal ditarik untuk dibesarkan.
maka pesan intinya akan dapat dibaca.
> Kriptografi
“Crypto” berarti “secret” (rahasia) dan “graphy” berarti
writing” (tulisan). Cryptography adalah sebuah kumpulan teknik yang digunakan
untuk mengubah informasi/pesan (plaintext) kedalam sebuah teks rahasia
(ciphertext) yang kemudian bisa diubah kembali ke format semula.
Ø Pelaku atau praktisi kriptografi
disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic
algorithm), Sebuah algoritma
kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan
matematik yang digunakan untuk proses enkripsi dan dekripsi.
Ø Cryptanalysis adalah seni dan ilmu
untuk memecahkan ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst, sedangkan Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.• Pengamanan dengan menggunakan cryptography membuat pesan
nampak. Hanya bentuknya yang sulit dikenali karena seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua cara,
yaitu transposisi dan substitusi.
a. Pada penggunaan
transposisi, posisi dari huruf yang
a. Pada penggunaan transposisi,
posisi dari huruf yang diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain. • Proses yang
dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi pesan yang tersembunyi
(ciphertext) sehingga tidak dapat dibaca oleh orang yang tidak berhak adalah
enkripsi (encryption) atau disebut
“encipher”.Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext,
disebut dekripsi (decryption) atau disebut Dasar-dasar Enkripsiplaintext,
disebut dekripsi (decryption) atau disebut “decipher”.
Ø Data disandikan (encrypted) dengan
menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan
juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (private key
cryptography) atau dengan kunci yang berbeda (public key cryptography).• Secara
matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai: E(M) = C dapat dituliskan sebagai: E(M) = C
Ø Proses atau fungsi dekripsi (D) dapat
dituliskan sebagai:
D(C) = M dimana: M
adalah plaintext (message) dan C adalah ciphertext.Kriptografi Simetris
Ø Kunci yang sama untuk enkripsi &
dekripsi
– Bagaimana
mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci
tidak praktis untuk pemakai dalam jumlah banyak tidak
praktis untuk pemakai dalam jumlah banyak kirim enkripsi dekripsi data asli
data asli cyphertext cyphertext pengirim penerimaKriptografi Asimetris
Ø Kunci enkripsi tidak sama dengan kunci
dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi kunci
publik
– deskripsi kunci
privat
Kirim enkripsi dekripsi data asli data asli cyphertext
cyphertext pengirim penerima
kunci publik kunci privatKriptografi Hibrid
Ø Menggabungkan antara kriptografi
simetris dan asimetris mendapatkan
kelebihan kedua metode kirim data asli data asli cyphertext cyphertext kirim
enkripsi dekripsi pengirim penerima kunci sesi enkripsi dekripsi kirim kunci
public Infrastruktur Kunci Publik
Ø Pengamanan komunikasi data untuk
keperluan publik (antar institusi, individu-institusi, individu-individu)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks – Jaringan komunikasi
yang kompleks
Ø Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin
keaslian dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk melakukan
transaksi elektronis tertentuInfrastruktur Kunci Publik (lanjutan)
Ø Caranya adalah dengan mengganti
(menyulih atau mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
Ø Misalnya, tiap huruf disubstitusi
dengan huruf ketiga berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3).
Tabel substitusi:
• pi
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci
: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX AWASI ASTERIX DAN TEMANNYA
OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan
tabel substitusi, sehingga chiperteks DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIXChiper Transposisi
• Pada chiper transposisi, plainteks tetap sama, tetapi
urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap rangkaian
karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi, karena
transpose setiap karakter di dalam teks sama dengan mempermutasikan
karakter-karakter tersebut.
Contoh 2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara
horizontal dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE EMENTE
KNIKKO
MPUTER
BSI
maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
Untuk mendekripsi
pesan, kita membagi panjang chipertek, dengan kunci. Pada contoh ini, kita
membagi 30 dengan 6 untuk mendapatkan 5.
Ø Algoritma dekripsi identik dengan
algoritma enkripsi. Jadi, untuk contoh ini, kita menulis chiperteks dalam
baris-baris selebar 5 karakter menjadi:
DEKMB DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSIBerbagai solusi Enkripsi
Modern
• Data Encryption Standard (DES) dikenal sebagai Data
Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma
kriptografi simetris yang paling umum digunakan saat ini. Aplikasi yang
menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
• Enigma Rotor Machine Enigma rotor machine merupakan sebuah
alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua
oleh Jerman.
- enkripsi dari password di sistem UNIX,
- berbagai aplikasi di bidang perbankan• IP Security (IPSec)
enkripsi public /
private key
dirancang oleh CISCO
System
digunakan untuk
Virtual Private Network dan Remote Network Access
• MD5
dirancang oleh Prof
Robert Rivest tahun 1991
cepat tapi kurang
aman• Program Pretty Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan menambahkan
digital signature dalam e-mail yang dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet ke
sebuah host. Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia,
kurangnya manajemen data enkripsi
2. Kekurangan dalam
cipher itu sendiri
3. Serangan brute
PERTEMUAN 3
> Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor.
Hal ini disebabkan :
1.
Ditemukannya lubang keamanan (security hole) yang baru.
2.
Kesalahan konfigurasi.
3.
Penambahan perangkat baru (hardware dan/atau software)
yang
menyebabkan menurunnya tingkat security atau yang menyebabkan menurunnya
tingkat security atauberubahnya metoda untuk mengoperasikan sistem. Sumber
lubang keamanan lubang keamanan (security hole) dapat terjadi karena beberapa
hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.Penguji keamanan sistem Administrator dari sistem informasi
membutuhkan perangkat pembantu otomatis, yang dapat membantu menguji atau
meng-evaluasi keamanan sistem yang dikelola.
Ø Untuk sistem yang berbasis UNIX ada beberapa tools yang
dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint, dapat digunakan,
antara lain: Cops, Tripwire, Satan/Saint, SBScan: localhost security scanner
Ø Untuk sistem yang berbasis Windows NT misalnya program
Ballista http://www.secnet.com
Program-program lain yang ada di internet :Crack, land and latierra,
ping-o-death, winuke dan lain-lain.Probing Services di Internet umumnya
dilakukan dengan menggunakan protokol CP atau UDP. Setiap servis dijalankan
dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80 • HTTP, web server, TCP,
port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Untuk
beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan
menggunakan program telnet.Paket probe untuk sistem UNIX : nmap , strobe,
tcpprobe
Probe untuk sistem Window 95/98/NT :
NetLab, Cyberkit, OgreMendeteksi Probling
• Untuk mendeteksi adanya probing ke sistem informasi dapat
dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak
di berkas log di sistem. dengan mengamati entry di dalam berkas log dapat
diketahui adanya probing. diketahui adanya probing.
Program Probe lain : courtney, portsentry dan tcplogd.OS
fingerprinting
•
Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS
sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara
yang paling konvensional adalah :
1. Melakukan telnet
ke server yang dituju. 1. Melakukan
telnet ke server yang dituju.
2. Servis FTP. Servis FTP tersedia di port 21.
Dengan
melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat
mengetahui versi dari OS yang digunakan.
3. Menggunakan program netcat (nc)Penggunaan
Program Penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi
anda adalah dengan menyerang diri sendiri
dengan
paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
Ø Internet Security Scanner (ISS) atau Security Analysis Tool
for Auditing (SATAN)
program
ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan
scanning seluruh domain atau sub network.
•
TCP Wrapper untuk memonitor jaringan komputer
•
Crack untuk melakukan testing password security.
•
IP Scanner, IP Sniper, Network Analyzer DLL
Selain
program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada
juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Contoh
program penyadap (sniffer) antara lain: Contoh program penyadap (sniffer)
antara lain:
pcapture (Unix) sniffit (Unix) tcpdump (Unix)
WebXRay (Windows)Penggunaan sistem pemantau jaringan Network monitoring
biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management
Protocol).
Sistem
pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya
lubang keamanan.Protocol. Contoh-contoh program network monitoring / management
antara
lain:
•
Etherboy (Windows), Etherman (Unix)
•
HP Openview (Windows)
•
Packetboy (Windows), Packetman (Unix)
•
SNMP Collector (Windows)
•
Webboy (Windows)Contoh program pemantau jaringan yang tidak menggunakan
SNMP
antara lain:
• iplog, icmplog, updlog, yang merupakan bagian
dari paket iplog untuk memantau paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux
Debian netdiag
• netwatch, sudah termasuk dalam paket Linux
Debian •
netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top
yang memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts
dalam bentuk text-modePemantau adanya serangan
•
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).
•
Nama lain dari sistem ini adalah “intruder detection system” (IDS). (IDS).
•
Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui
mekanisme lain seperti melalui pager.Contoh software IDS antara lain:
•
Autobuse, mendeteksi probing dengan memonitor logfile.
•
Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang Portsentry bahkan dapat memasukkan IP
penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas
/etc/hosts.deny)
•
Shadow dari SANS
•
Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert
jika pola tersebut terdeteksi. Honeypot
•
Merupakan sebuah sistem yang digunakan untuk
memancing dan memantau hacker
•
Berupa kumpulan software (server) yang seolah-olah merupakan server yang hidup
dan memberi layanan tertentu
•
SMTP yang memantau asal koneksi dan aktivitas penyerang (misalnya penyerang
berniat menggunakan server tersebut sebagai mail relay)
•
Beberapa honeypot digabungkan menjadi honeynet.
PERTEMUAN 4
Mengamankan Sistem Informasi
Pentingnya
Keamanan Sistem Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang
dapat mencegah penipuan (cheating) atau paling tidak mendeteksi adanya penipuan
di sebuah sistem yang berbasis informasi, dimana informasinya tidak memiliki
arti fisik.
>
Meningkatnya kejahatan komputer yang berhubungan dengan sistem informasi disebabkan
oleh beberapa hal antara lain :
1.
Aplikasi bisnis yang menggunakan teknologi informasi dan 1. Aplikasi bisnis
yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat.
Contoh on line
banking.
2.
Transisi dari single vendor menjadi multi vendor
3.
Desentralisasi dan distributed server
4.
Meningkatnya kemampuan pemakai di bidang komputer
5.
Mudahnya memperoleh software untuk menyerang komputer dan jaringan komputer
6.
Kesulitan dari penegak hukum untuk mengejar kemajuan dibidang
komputerPentingnya Keamanan Sistem
> Mengapa sistem informasi rentan terhadap gangguan
keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
Ø Tidak ada batas fisik dan kontrol terpusat
Ø Perkembangan jaringan (internetworking) yang amat cepat
Ø Sikap dan pandangan pemakai
Ø Aspek keamanan belum banyak dimengerti
Ø Menempatkan keamanan sistem pada prioritas rendah
Ø Ketrampilan (skill) pengamanan kurangBeberapa Cara Melakukan
Serangan pada jalur Komunikasi
Ø Sniffing
Ø Memanfaatkan metode broadcasting dalam LAN “Membengkokkan”
aturan Ethernet, membuat network interface bekerja dalam mode promiscuous
Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer Mencegah efek negatif
sniffing Pendeteksian sniffer (local & remote) Penggunaan kriptografi (mis:
ssh sbg pengganti telnet)Beberapa Cara Melakukan Serangan
Ø Spoofing
Memperoleh akses dengan acara berpura-pura menjadi seseorang atau
sesuatu yang memiliki hak akses yang valid Spoofer mencoba mencari data dari
user yang sah agar bisa masuk ke dalam sistem (mis: username & password)
Client Penyerang Server Logon
Invalid
logon Logon berhasil Client Server Pada saat ini, penyerang sudah mendapatkan
username & password yang sah untuk bisa masuk ke serverBeberapa Cara
Melakukan Serangan Man-in-the-middle Membuat client dan server sama-sama
mengira
bahwa mereka berkomunikasi dengan pihak yang semestinya
(client mengira sedang berhubungan
semestinya (client mengira sedang berhubungan dengan server, demikian
pula sebaliknya)Client Man-in-the-middle ServerBeberapa Cara Melakukan Serangan
Menebak password Dilakukan secara sistematis dengan teknik brute-force atau
dictionary Teknik brute-force: mencoba semua kemungkinan password password
Teknik dictionary: mencoba dengan koleksi kata-kata yang umum dipakai, atau
yang memiliki relasi dengan user yang ditebak (tanggal lahir, nama
anak)Modification Attacks Biasanya didahului oleh access attack untuk
mendapatkan akses Dilakukan untuk mendapatkan keuntungan
dari berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs webDenial of Service Attacks
Ø Berusaha mencegah pemakai yang sah untuk mengakses sebuah
sumber daya atau informasi
Ø Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh
luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb) tokoh politik,
dsb)
Ø Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)Denial of
Service Attacks
Ø Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari
2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.compada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas
e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi
user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain
mengambil dari address book di komputer korban, juga membuat alamat email
sendiri)Keamanan sistem sebagai satu konsep terpaduMengatur akses (Access
Control)
• Salah satu cara yang umum digunakan untuk mengamankan
informasi adalah dengan mengatur akses ke informasi melalui mekanisme
“authentication” dan “access control”. Implementasi dari mekanisme ini antara
lain dengan menggunakan “password”.
• Pada system Linux password disimpan dalam file text
terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config
dan file password tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker) dapat melakukan dictionary-based
attack dengan cara :
- Menyalin file /etc/passwd, file sam pada windows
- Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack Setting User dan Password pada
windows Menampilkan jendela User Account Klik Start > Run dan ketik “control
userpasswords2” Klik tombol Add untuk menambah user baru dan Remove untuk
menghapus User. Klik tombol Reset Password untuk merubah Password UserMerubah
Properties User Klik tombol Properties untuk melihat
properties dari user. Ada 2 Pilihan utama
disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User) User dapat merubah
beberapa User dapat merubah beberapa
file sistem, menginstall program yang
tidak berpengaruh terhadap file sistem windows
2. Restricted User (User Groups)User dapat menggunakan
komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan
merubah setting sistem windows. Pengaturan User (lanjutan)
> Passwords dan .NET Passwords digunakan sebagai
fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan
email.
> Advanced user management digunakan untuk mengatur group
dan user pemakai komputer secara lebih detail.Kriteria pembuatan password Jangan
menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama
pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan
kombinasi antara huruf kapital dan huruf kecil dan angka. kapital dan huruf
kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan
tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan
indikator Num Lock on. Gunakan Pasword
yang mudah diketikkan, tanpa perlu melihat pada keyboard.
• Comparative Analysis for password breaking (assumption :
software can calculate 500.000 words /sec)Active Directori pada windows 2000
dan Windows 2003 Pengaturan hak dan penggunaan PCMenutup servis yang tidak
digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh,
pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger,
telnet, ftp, smtp, pop, echo, dan seterusnya.
• Servis tersebut tidak semuanya dibutuhkan. Untuk
mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut
sebaiknya dimatikan.Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan
yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet.
Ø contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat
digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya,
servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP
tertentu, atau memiliki domain tertentu.
Ø Sementara firewall dapat digunakan untuk melakukan filter
secara umum.
Pertemuan 5
> Definisi Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara
Internet dengan jaringan Internal. Informasi yang keluar atau masuk harus
melalui firewall ini. Tujuan adanya firewall adalah untuk menjaga (prevent)
agar akses (ke dalam maupun ke luar)
(prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari
firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua jenis:
•
prohibitted
•
permittedGambar 1: Hardware Firewall: Hardware firewall
menyediakan
perlindungan ke Local Area Network Gambar 2: Komputer dengan Firewall Software:
Komputer yang menggunakan firewall software untuk proteksi jaringanSecara
konseptual terdapat 2 macam firewall:
1.
Network Level
mendasarkan
keputusan pada alamat sumber, alamat tujuan dan port yang terdapat dalam setiap
paket IP.
2. Application Firewall
Host
yang berjalan sebagai proxy server, yang tidak mengijinkan lalulintas antar
jaringan dan melakukan logging dan auditing lalulintas yang melaluinya.
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang
melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing
firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi
dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal
melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa
perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows
NT), yang dikonfigurasi menjadi firewall. Keuntungan Firewall :
•
Firewall merupakan fokus dari segala keputusan sekuritas
•
Firewall dapat menerapkan suatu kebijaksanaan sekuritas
•
Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara
efisien
•
Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi daya
informasi
Kelemahan
Firewall
•
Firewall tidak dapat melindungi network dari serangan koneksi yang tidak
melewatinya
•
Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum
dikenalUntuk menjaga fungsi komunikasi jaringan dalam lingkungan yang
ber-firewall, dilakukan dua cara :
1.
Packet filtering
Mekanisme
pengontrolan data yang diperbolehkan mengalir dari dan atau ke jaringan
internal dengan menggunakan beberapa paremeter yang tercantum dalam header paket
data: arah (inbound atau outbond), address asal dan tujuan, port asal dan
tujuan serta jenis protokol transport. seperti telnet dan SMTP (Single Mail
Transport Protocol).
2.
Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua
jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server.
Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan sistem
Proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (Packet
filtering dan Proxy)Beberapa perangkat lunak berbasis UNIX yang dapat digunakan
untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux
yang dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet
filtering yang diharapkan dapat menggantikan fungsi ipfwadm
Fungsi
proxy dapat dilakukan oleh berbagai software tergantung kepada Fungsi proxy dapat dilakukan oleh berbagai
software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy,
rlogin proxy, ftp proxy dan seterusnya.
Di
sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan
proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat
lunak berbasis UNIX untuk
proxy
antara lain:
•
Socks: proxy server oleh NEC Network Systems Labs
•
Squid: web proxy serverArsitektur dasar Firewall
1.
Arsitektur dengan dual-homed host (dual homed gateway/DHG)
Menggunakan
sebuah komputer dengan (minimal) dua NIC. Interface pertama dihubungkan ke
jaringan internal dan yang lainnya dengan internet.
Ada
3 macam arsitektur dasar firewall, yaitu :
Dual
homed host-nya sendiri berfungsi sebagai bastion host (Suatu sistem komputer
yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap
serangan jaringan, biasanya terhubung langsung ke internet dan menjadi titik
utama komunikasi dengan jaringan internal.)2. Screened-host (screened host
gateway/SHG)fungsi firewall dilakukan oleh sebuah screening-router dan bastian
host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastion
host, sedangkan pada trafik internal tidak dilakukan pembatasan.3. Screened
subnet (screened subnet gateway (SSG) Firewall dengan arsitektur ini
menggunakan dua Screened-router dan jaringan tengah (perimeter network) antara
kedua router tersebut, dimana ditempatkan bastion host. Beberapa Software
Firewall
•
Zone Alarm Pro Firewall
•
PC Tools Firewall Plus
•
Windows XP Firewall Port & Application Manager
•
Norton Internet Security
•
Prevx1 2.0.15 build 6
PERTEMUAN 6
>
Keamanan Sistem World Wide Web
Dikembangkan oleh Tim Berners Lee ketika
bekerja di CERN (Swiss). Untuk membaca atau
melihat
sistem WWW digunakan tools yang dikenal dengan istilah browser.
Ø Sejarah browser dimulai dari NeXT.
Selain NeXT, saat itu ada browser yang
berbentuk text seperti “line mode” browser. Kemudian ada Mosaic yang
multi-platform (Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc Andreesen
dkk ketika sedang magang di NCSA.Arsitektur sistem Web terdiri dari dua sisi:
Server dan client.
IE,
Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, lynx,
K-meleon Terhubung melalui jaringan Program dapat dijalankan di server
(CGI,[java] servlet) atau di sisi client (javascript, java applet
Ø Memungkinkan untuk mengimplementasikan sistem ecara tersentralisasi
Client hanya membutuhkan web browser (yang ada di semua komputer), thin client
update software bisa dilakukan di server saja, tanpa perlu mengubah sisi client
Ø Browser di sisi client dapat ditambah dengan “plugin” untuk menambahkan fitur (animasi, streaming
audio & untuk menambahkan fitur
(animasi, streaming audio & video); Macromedia Flash / Shockwave Mulai
banyak aplikasi yang menggunakan basis web Aplikasi baru, Blog, Authentication,
Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan
data dalam bentuk dinamis dengan menjalankan program. Program ini dapat
dijalankan di server (misal dengan CGI, servlet) dan di client (applet,
Javascript). Server WWW menyediakan fasilitas agar client dari tempat lain
dapat mengambil informasi dalam bentuk berkas (file), lain dapat mengambil informasi dalam bentuk
berkas (file), atau mengeksekusi perintah (menjalankan program) di server.
Fasilitas pengambilan berkas dilakukan dengan perintah “GET”. Mekanisme untuk
mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway
Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau
dengan menggunakan servlet (seperti pernggunaan Java Servlet).• informasi yang
ditampilkan di server diubah (deface) informasi yang semestinya dikonsumsi
untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan, atau
database client) ternyata berhasil disadap oleh orang Adanya lubang keamanan di
sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain: atau
database client) ternyata berhasil disadap oleh orang lain.
Ø server diserang (misalnya dengan memberikan request secara
bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial
of service attack); Informasi Deface http://www.zone-h.org/Membatasi akses
melalui Kontrol Akses Pembatasan akses dapat dilakukan dengan: membatasi domain
atau nomor IP yang dapat mengakses; (konfigurasi Web server atau Firewall
Ø menggunakan pasangan userid & password;
Ø mengenkripsi data sehingga hanya dapat dibuka (dekripsi)
oleh orang yang memiliki kunci pembuka. orang yang memiliki kunci pembuka.
Secure Socket Layer. Dengan menggunakan enkripsi, orang tidak bisa menyadap
data-data (transaksi)yang dikirimkan dari/ke server WWW. Salah satu mekanisme
yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang
mulanya dikembangkan oleh Netscape.
Ø Informasi Access control : Klik• Server WWW Apache (yang
tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu implementasi SSL dari Eric Young
– atau OpenSSL1 - yaitu implementasi Open Source dari SSL). Penggunaan SSL memiliki permasalahan yang
bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan: kepada
lokasi dan hukum yang berlaku. Hal ini disebabkan:
Ø Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
Ø Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA)
publickey cryptography yang digunakan pada SSL.Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak
untuk melancarkan serangan sesuai dengan tipe server dan operating system yang
digunakan.
Ø Informasi tentang program server yang digunakan dapat
dilakukan dengan menggunakan program “telnet”
dapat dilakukan dengan menggunakan program “telnet” dengan melakukan
telnet ke port 80 dari server web.
Ø Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan.
Ø Untuk sistem UNIX, program lynx dapat digunakan untuk
melihat jenis server dengan menekan kunci “sama dengan” (=).Keamanan Program
Common Gateway Interface (CGI)
Ø CGI digunakan untuk menghubungkan sistem WWW dengan software
lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan
server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan
informasi dari user melalui “fill out form”, mengakses database, atau
menghasilkan halaman yang mengakses
database, atau menghasilkan halaman yang dinamis.
Ø Secara prinsip mekanisme CGI tidak memiliki lubang keamanan,
program atau skrip yang dibuat sebagai CGI dapat memiliki lubang Keamanan.
Program CGI ini dijalankan di server web sehingga menggunakan resources web
server tersebut dan membuka potensi lubang keamanan. Lubang Keamanan
CGIBeberapa contoh :
• CGI dipasang oleh orang yang tidak berhak
• CGI dijalankan berulang-ulang untuk menghabiskan resources
(CPU, disk): DoS resources (CPU, disk): DoS
• Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
• Penyisipan karakter khusus untuk shell expansion
• Kelemahan ASP di sistem Windows
• Guestbook abuse dengan informasi sampah (pornografi)
• Akses ke database melalui perintah SQL (SQL injection)
Keamanan client WWW
Pelanggaran Privacy
- Adanya penyimpanan data browsing pada “cookie” yang
fungsinya adalah untuk menandai kemana user browsing.
- Adanya situs web yang mengirimkan script (misal
Javascript) yang melakukan interogasi terhadap server Javascript) yang melakukan interogasi
terhadap server client (melalui browser) dan mengirimkan informasi ini ke
server.
• Attack (via active script, javascript, java)
- Pengiriman data-data komputer (program apa yang terpasang)
- DoS attack (buka windows banyak)
- Penyusupan virus, trojan horse, spyware
PERTEMUAN 9
> Pengenalan dan Penanggulangan Virus, Trojan dan Worm
Suatu program komputer yang dapat menyebar pada komputer
atau jaringan dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan
dari pengguna
Ø Definisi Virus
sepengetahuan dari pengguna komputer tersebut.VIRUS CRITERIA
Having an ability to get an information Ex: Macro virus searching all files
with doc extension Having an ability to check a file Ex: Macro virus check a
*.doc file whether it is already infected or not Having an ability to
reproduces it self and infect other Having an ability to reproduces itself and
infect other
–
Reproducing by infect other files Having an ability to manipulate
–
Routine from virus will be executed to do manipulation such as displaying a
picture changing file or message/picture, directory name etc
–
Virus program is stored in boot record or track or in the form of machine code
that cannot easily recognized by otherVIRUS CYCLES LIFE Dormant Phase (sleeping
phase) Virus is inactive until activated by one condition such as date,
executed by other program Propagation Phase (distributing phase) Virus start to
clonning itself by copied itself to other files or Virus start to clonning itself by copied
itself to other files or to a place in storage media Triggering Phase (active
phase) Virus become active
Execution
Phase (acting phase) Start manipulating such as displaying message etcKategori
Virus
-
Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector
akan dijalankan. Virus yang berada di boot sector disebut boot virus.
-
File Virus: File virus adalah virus yang menginfeksi executable program. executable program.
-
Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
-
Macro Virus: Targetnya bukan executable program, tetapi file dokumen seperti
Microsoft Excel atau Word. Ia akan memulai menginfeksi bila program aplikasi
membaca dokumen yang berisi macro. • Suatu virus pertama kali harus dijalankan
sebelum ia mampu untuk menginfeksi suatu komputer.
Berbagai
macam cara agar virus ini dijalankan oleh korban Menempelkan dirinya pada suatu
program yang lain. Ada juga virus yang jalan ketika Anda membuka suatu
Bagaimana
virus menginfeksi komputer?
>
Ada juga virus yang jalan ketika Anda membuka suatu tipe file
tertentu.
>
memanfaatkan celah keamanan yang ada pada komputer (baik sistem operasi atau
aplikasi).
>
Suatu file yang sudah terinfeksi virus dalam attachment e-mail. Begitu file
tersebut dijalankan, maka kode virus akan berjalan dan mulai menginfeksi
komputer dan bisa menyebar pula ke semua file yang ada di jaringan komputer.
Apa yang bisa dilakukan oleh virus?
>
Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang
akan membuat server menjadi lambat atau bahkan menjadi crash. (So-Big)
>
Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
>
Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
>
Merusak data (Virus Compatable)
>
Menghapus data (Virus Sircam)
>
Men-disable hardware (Virus CIH atau Chernobyl)
> Menimbulkan hal-hal yang aneh dan mengganggu
Virus worm Netsky-D
>
Menampilkan pesan tertentu (Virus Cone-F)
>
Memposting dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus
PolyPost) Virus Tati my love Virus Cetix Merubah diri menjadi Icon AplikasiTrojan Horse• Definition : Trojan
Horse A trojan horse is a program or code fragment that is hides inside a
program and perform a disguised function The name came from Greek mythology and
the story of the siege of TROYTrojan Horse Adalah program yang kelihatan
seperti program yang valid atau normal, tetapi sebenarnya program tersebut
membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi komputer.
Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.
>
Contoh, virus DLoader-L datang dari attachment e-mail dan dianggap sebagai
sebagai suatu update program dari Microsoft untuk sistem operasi Windows XP.
Jika dijalankan maka dia akan
mendownload
program dan akan memanfaatkan komputer user untuk menghubungkan komputer user
ke suatu website tertentu. Targetnya membuat website tadi menjadi overload dan
akhirnya
tidak
bisa diakses dengan benar oleh pihak lain. Disebut juga dengan serangan denial
of service atau DoS.Trojan Horse masih dapat dibagi lagi menjadi:
Ø DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia
mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi
tertentu.
Ø Windows Trojan Horse: Dijalankan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak Windows. Jumlah Windows Trojan Horse
meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan
jahat yang dapat mengkoleksi informasi dari Contoh Trojan Horse:
Ø Back Orifice dan NetBus memungkinkan hackers tidak hanya
melacak kegiatan user tetapi juga Mengambil alih komputer User.
Ø Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean) Worm adalah
lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya
tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringanWorm
Ø Worm bisa dikatakan mirip dengan virus tetapi worm tidak
memerlukan carrier dalam hal ini program atau suatu dokumen.
Ø Worm mampu membuat copy dari dirinya sendiri dan menggunakan
jaringan komunikasi antar komputer untuk menyebarkan dirinya. (Worm Blaster)
Ø Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward dirinya sendiri kepada
pihak lain.
Ø Perbedaan worm dan virus adalah Virus menginfeksi target
code, tetapi worm tidak. Worm hanya menetap di memory. Contoh worm:
I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
Penanggulangan Virus, Trojan dan Worm
Ø Program anti-virusSecara umum ada dua jenis program
anti-virus yaitu on-access dan on-demand scanner.
1.
On-access scanner akan selalu aktif dalam sistem komputer selama user
menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan
dapat mencegah user memeriksa file-file
yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah
terinfeksi oleh virus komputer.
2.
On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap
file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara
periodik dengan menggunakan scheduler.Beberapa Software Antivirus
•
Norton Antivirus
•
McAfee VirusScan Plus
•
PC Tools Antivirus
•
Windows Live OneCare
•
F-Prot Antivirus
•
Kapersky
•
AVG Antivirus
•
AvastMencegah virus
•
Membuat orang paham terhadap risiko virus
•
Install program anti-virus dan update-lah secara reguler
•
Selalu gunakan software patch untuk menutup lubang security gunakan firewall
•
Selalu backup secara reguler data.
PERTEMUAN 10
Pengenalan
dan Penanggulangan Spyware, Adware dan Spam
Ø Spyware adalah Software yang melacak penggunaan Internet dan
melaporkannya ke pihak lain, seperti pembuat
Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan.
Biasanya proses pelacakan tidak diketahui oleh pengguna software tersebut.
Ø Dewasa ini spyware sudah dijadikan alat untuk mencari data
pribadi pada sebuah computer dan menjadikan komputer korban sebagai mata-mata
tanpa diketahui pemiliknya.Bagaimana mengenali Spyware ?
1.
Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak
program.
2.
Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya.
Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan page
browser berubah tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun
secara manual.
3.
Gejala lain munculnya toolbar yang menyatu dengan komponen toolbar browser.4.
Aktivitas mencurigakan. Banyak user melaporkan komputer mengakses harddisk
tanpa campur tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user
tidak menggunakannya. Munculnya icon-icon baru yang tidak jelas pada tray icon.
Semuanya ini menandakan adanya aktivitas background yang sedang bekerja pada
komputer user.
5.
Muncul iklan pop up setiap kali user terkoneksi denganInternet. Pop up ini akan
muncul terus-menerus walaupun sudah diclose secara manual. Isi dari pop up
tersebutbahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user.
Pop up tersebut dapat berupa tampilan
situs
porno atau junk site lainnya.Contoh SpywareBagaimana Cara Penularan SPYWARE ?
1.
Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai
internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak
sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si
pembuat web. kehendaki oleh si pembuat web.
2.
Spyware dapat menular lewat beberapa software yang di gunakan untuk pertukaran
file video, musik dan gambar. Beberapa program yang di distribusikan bersama
spyware
•
BearShare [39] Bonzi Buddy[40]
•
Dope Wars[41] ErrorGuard[42]
•
Grokster[43] Kazaa[44]
•
Morpheus[45] RadLight[46]
•
WeatherBug[47] EDonkey2000[45]
•
Sony's Extended Copy Protection termasuk memasukan • Sony's Extended Copy Protection termasuk
memasukan spyware pada cd instalasinya melalui autorun. Hal ini mengundang
kontroversi ketika ditemukan.
•
WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak
masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan software
tersebut ternyata mendistribusikannya bersama adware. Mengapa Spyware berbahaya
?
1.
Dapat menghabiskan resource system komputer , seperti memori dan space hard
disk.
2.
Mengganggu privasi user dengan memberikan informasi keluar mengenai kebiasaan
user menggunakan komputer.
3.
Jika suatu program spyware menginstall program
3. Jika suatu program spyware menginstall program "keylogger",
maka program tersebut dapat merekam aktivitas pengetikan tombol keyboard dan
mengirimkannya ke pihak lain.
4.
Beberapa program spyware kenyataannya adalah Trojan yang memungkinkan seseorang
masuk kedalam komputer user dan menggunakannya untuk mengirimkan email spam
ataupun serangan-serangan "tak bertuan" ke komputer lain dalam
jaringan Internet.Bagaimana Mencegah Penyebaran SPYWARE ?
>
Memperhatikan apa saja file yang di download atau di jalankan. Jangan
mendownload file dari sumber yang tidak jelas
termasuk web link atau program yang dikirimkan via email atau messenger
(YM, IM dll). Mencari informasi tentang software yang akan di Mencari informasi tentang software yang akan
di download atau digunakan.
>
Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno,
situs penyedia Cracks atau situs lyric lagu.
>
Lakukan windows update secara teraturAda 2 langkah yang perlu diambil jika
tetap ingin
menggunakan
IE
1.
Pastikan sistem operasi windows selalu Up-to-date.
2.
Mengetahui tentang “Active X control”Active X adalah teknologi yang terdapat
didalam IE yang meminta website untuk menjalankan program website untuk menjalankan program kecil pada
komputer. Hal ini akan mengijikan website secara otomatis menginstall program
di komputer seperti “media plugins” kedalam komputer tersebut.
Contoh
Instalasi Active X
Ø Dengan menggunakan
Windows XP SP2 akan terlihat
keterangan pada baris
IE paling atas
Ø jika baris keterangan diatas di klik akan tampil jendela
prompt seperti dibawah ini:
Usahakan Usahakan
tidak memilih pilihan “YES” atau “Install” pada keterangan
Ø Tidak meng-klik kata next pada situs tertentu. Umumnya situs
yang memiliki program kutu internet mencoba mengakali pemakai internet. Cara
menjebak pemakai banyak dilakukan oleh site site porno gratis atau software
gratis misalnya dengan memberikan warning anda harus gratis misalnya dengan
memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan
meng click icon mereka.
Ø Jangan meng-click sebuah link bila anda tidak yakin
mendapatkan sebuah email yang tidak jelas pengirimnya.
Ø Berhati hati dengan aplikasi program yang digunakan secara
gratis / freeware.• Untuk keamanan lebih baik, gunakan browser alternative
misalnya Mozilla FireFox, AdvantBrowser, NetCaptor yang memiliki tambahan
sistem pengaman untuk melakukan blocking pop windows.
Ø Gunakan program Anti Spyware untuk dapat mencegahmasuknya
program yang akan mengganggu dan menyerang computer, diantaranya : menyerang
computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-SpyADWARE
>
Adware sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang
dimasukan secara tersembunyi oleh pembuat program. Umumnya program diberikan
secara gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada
program.
>
Terkadang pemakai ingin mengunakan program shareware tetapi
>
Terkadang pemakai ingin mengunakan program shareware tetapi didalamnya terdapat
program yang difungsikan sebagai Adware.
Contoh
Adware:
Ø Misalnya Program A yang diberikan secara gratis, ternyata
memiliki jendela kecil pada program dan terus berganti ganti
Ø Yahoo messenger dan pemilik Yahoo menempatkan banner iklan
pada sebuah bagian di program Yahoo chat.• Spam adalah suatu e-mail yang
membawa pesan-pesan yang sifatnya komersial (bisa menjual jasa, barang
atau menawarkan sesuatu hal yang
menarik).
Ø Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke
dalam mailbox.
Ø Spam sering kali
tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan
pengguna E-mailBagaimana Pertama Kali SPAM Terjadi ?
Ø Spam pertama terjadi pada bulan Mei 1978 di jaringan Arpanet
sebelum internet terbatas dalam lingkup militer dan akademis diprakarsai oleh
seorang pekerja Digital Equipment Corporation (DEC).
Ø Spammer pertama tersebut menyalin daftar alamat e-mail pada
pengguna Arpanet dan mengetiknya satu persatu dalam field carbon copy (CC) yang
hanya mampu menampung sebanyak 320 alamat E-mail.• Setelah Arpanet berkembang
menjadi Internet, pesan yang tergolong kedalam spam pertama dikirimkan seorang
mahasiswa bernama Dave Rhodes, dengan judul E-mail
Ø Masih pada tahun yang sama, dua orang pengacara AS, • Masih
pada tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan
pesan iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang
bersamaan sehingga menyebabkan server Usenet collapse sebanyak 15 kali.
Ø Memfilter e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
Ø Untuk outlook express, firebird, dan program email client
PERTEMUAN 11
Keamanan
Web Server Web Hacking
Ø World Wide Web merupakan bagian dari Internet yang paling
populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang
dikenal sebagai Web hacking, berupa :
1. Deface situs
1. Deface situs
2. SQL injection
3. Memanfaatkan
kelemahan scripting maupun HTML
Deface adalah suatu aktivitas mengubah halaman depan atauisi
suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda
kehendaki.
Deface banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada menggunakan
Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode
bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe
pada server keluarga Windows NT.Teknik-teknik Deface Situs Web Secara garis
besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1.
Secara umum, Memasukkan Input Illegal
Tujuan
adalah agar user terlempar keluar dari direktori file-file web server dan masuk
ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur
direktori pada NT server cmd.exe dan mengamati struktur direktori pada NT
server sasaran.
2.
Dengan TFTP (Trivial File Transfer Protocol) adalah protocol berbasis UDP yang
listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server
menjalankan servis
TFTP
ini.
3.
Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki
file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever
itu).NETCAT
>
Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file
transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk
menghindari port filter pada kebanyakan firewall, men-spoof IP address, sampai
melakukan session hijacking. spoof IP address, sampai melakukan session
hijacking.Mengamankan server IIS dari deface
>
Selalu mengupdate dengan service pack dan hotfix terbaru.
>
Melindungi dengan oleh firewall dan IDS (intrusion detection system).
>
Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1) Perintah-perintah
yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*,
DELETE*, GET, HEAD, OPTIONS, POST,
PUT,TRACE
Ø SQL Injection attack merupakan salah satu teknik dalam
melakukan web hacking untuk menggapai akses pada sistem database berbasis
Microsoft SQL Server.
Ø Teknik ini memanfaatkan kelemahan dalam bahasa pemograman
scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan
seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL SQL
Injection account dapat masuk dan lolos verifikasi dari MS SQL server. Contoh :
Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
Ø Hanya karakter tertentu yang boleh diinput.
Ø Jika terdeteksi adanya illegal character, langsung tolak
permintaan.JavaScript: Client Side Scripting
Ø JavaScript adalah bahasa scripting yang paling populer di
internet dan bekerja pada banyak browser seperti Internet Explorer, Mozilla,
Firefox, Netscape, Opera.
Ø Menggunakan sintaks seperti C++/Java Contoh scripting
language yang bekerja di sisi client:
Ø JavaScript
Ø Client side VB Script
Adapun
scripting language di sisi server:
Ø ASP (Active Server Pages)
Ø JSP (Java Server Pages)
Ø PHP (Personal Home Page)Kelemahan Dasar HTML Form
Ø Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan
jendela untuk memasukkan username dan password.
Ø Setiap HTML form
harus menggunakan salah satu metode
Ø Setiap HTML form
harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST.
Ø Melalui kedua metode HTTP ini (GET atau POST) parameter
disampaikan ke aplikasi di sisi server.
Ø Masalahnya dengan menggunakan GET, variabel yang digunakan
akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan
karakter pada form process, selain juga perintah GET dibatasi oleh string
sepanjang 2047 karakter. Variabel juga dapat diambil dengan
Request.QueryString.
Ø POST biasa digunakan untuk mengirim data dalam jumlah besar
ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang
terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung,
sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel
tetap dapat diambil dengan RequestForm.Mencari informasi mengenai Web Server
Ø Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google
akan mencari semua URL dalam sebuah situs. Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.aspTool untuk memeriksa Vulnerabilities
>
Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa,
mencari, atau melacak komputer server yang security-nya sangat lemah (vulnerabilities).
Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed.
-
www.computec.ch/software/webserver
-
www16.brinkster.com/erytricky/Software/thc.zip
> Hacking Tools: Instant Source, Wget,
WebSleuth, Black Widow, Window Bomb
PERTEMUAN 12
>
Keamanan Mail Server
E-mail sudah digunakan orang sejak awal
terbentuknya internet pada sekitar tahun 1969.
Ø Alamat e-mail merupakan gabungan dari nama user dan domain
name ; user@domainname. Misalnya: dion@gmail.com.
Ø Proses pengiriman Email memanfaatkan protokol SMTP
Ø Proses pengiriman
Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di
port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan
server mail remote, tidak untuk server lokal.
Ø Sedangkan pengguna Email dapat membaca e-mailnya menggunakan
protokol POP. Setiap pengguna memiliki mailbox' pada mail server tempat mail
yang ditujukan kepada pengguna tersebut disimpan.• Mail server hanya sebuah
aplikasi yang berurusan dengan lalu lintas email, tidak secara langsung
berhubungan dengan user yang akan berkirim email.
Ø Sistem email memiliki dua komponen Mail User Agent (MUA) –
Mail User Agent (MUA) Berhubungan dengan pengguna. Contoh: Pine, Eudora,
Netscape, Outlook dan Pegasus.
Ø Mail Transfer Agent (MTA) Yang melakukan pengiriman email.
Contoh: sendmail, qmail, Exim, postfix, Mdaemon, exchangeKomponen email Email
terdiri dari tiga buah komponen, yaitu:
Ø Envelope, atau amplop. Ini digunakan oleh MTA untuk
pengiriman. Envelope ditandai dengan dua buah perintah SMTP : MAIL from:
<tukul@students.ee.itb.ac.id> MAIL from: tukul@students.ee.itb.ac.id RCPT
to: susan@lskk.itb.ac.id
Ø Header, digunakan oleh user agent. Ada kurang lebih sembilan
field header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone,
X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang diikuti
oleh sebuah titik dua (:), dan nilai dari field header tersebut.
Ø Body merupakan isi pesan dari pengirim ke penerima.Contoh
email
Ø header – body From: "Jimmy" jimmy@tabloidpcplus.com To:
"Anton" anton@bsi.ac.id with
SMTP (MDaemon.PRO.v6.7.8.R) for <anton@bsi.ac.id>; Wed, 22 Jun 2005
11:26:15 +0700 Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005
10:43:18 +0700 Received: from jimmy@tabloidpcplus.com by mail by uid 89 with
qmail-scanner-1.22-st-qms (clamdscan:
0.73. spamassassin: 2.63.
Clear:RC:1(127.0.0.1) Processed in 2.007306 secs); 22 Jun 2005 03:43:18
-0000 X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
Ø Potensi penyadapan dapat terjadi di setiap titik yang
dilalui. Proteksi terhadap penyadapan Menggunakan enkripsi untuk mengacak isi
surat, Contoh proteksi: PGP(Pretty Good
Privacy)
Ø Pretty Good Privacy
(PGP) adalah suatu program / protocol enkripsi yang menyediakan fasilitas
enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan
penyimpanan file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah
digunakan dalam berbagai pada tahun 1991. Telah digunakan dalam berbagai
perusahaan untuk melindungi transfer data via email maupun penyimpanan berkas.
PGP adalah aplikasi free open source. Zimmerman sebagai pencipta PGP
menyebarkan aplikasi yang dia buat secara bebas.Email palsu
Ø Mudah membuat email palsu dengan membuat header sesuka anda.
Ø Email palsu ini kemudian dikirimkan via MTA atau langsung
via SMTP
Ø Aktivitas tercatat di server dalam berkas log • Aktivitas
tercatat di server dalam berkas log Proteksi: email palsu
Ø Lihat header untuk mengetahui asal email dan Menggunakan
digital signature.
Ø Namun keduanya jarang dilakukanSpamming
Ø Spam adalah email sampah. Email yang masuk kedalam inbox
kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email
spam berisi informasi produk, promosi atau iklan. promosi atau iklan.
Ø Kadang spam juga berisi informasi-informasi bohong (hoax),
penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga
validitasnya tidak dapat dijamin lagi.
Ø Proteksi: MTA dipasang proteksi terhadap spammingMailbomb
Ø Biasanya email spam ini dikirimkan ke banyak alamat email
oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah
'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan atau
hoax dlsb. dikirimkan ke banyak alamat email yang bisa hoax dlsb. dikirimkan ke
banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar
alamat email yang dimiliki oleh 'spammer'.
Ø Proteksi: membatasi ukuran email, quota disk, menggunakan
filter khususMail relay Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk mengirim email
tersebut (yang biasanya banyak)
– Mengelabui penerima email
Ø Proteksi
–
Mail Abuse Prevention System
http://mail-abuse.org/
–
ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
–
ORDB – Open Relay Database
http://www.ordb.org/
–
RBL-type services
PERTEMUAN 13
Eksploitasi
Keamanan Anatomi suatu serangan hacking
1.
Footprinting
Mencari
rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine, whois, dan DNS zone transfer. Hacking
Tools Hacking Tools
Ø whois, host, nslookup, dig (tools di sistem UNIX)
Ø Sam Spade (tools di sistem Windows) http://www.samspade.org.
Ø ARIN, Traceroute, NeoTrace, VisualRoute Trace, SmartWhois,
Visual Lookout,VisualRoute Mail Tracker, eMailTrackerPro2. Scanning
Ø Terhadap sasaran tertentu dicari pintu masuk yang paling
mungkin. Digunakan ping sweep dan port scan.
Ø Mencari informasi mengenai suatu alamat IP dapat menggunakan
beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain3. Enumeration.
Telaah
intensif terhadap sasaran, yang mencari user account absah, network resource
and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.
Gaining Access. 4. Gaining Access.
Mendapatkan
data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi
mengintip dan merampas password, menebak password, serta melakukan buffer
overflow.5. Escalating Privilege. Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan
password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
6.
Pilfering
Proses
pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk
mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian
cleartext password di registry, config file, dan user data.7. Covering Tracks
Ø Begitu kontrol penuh terhadap sistem diperoleh, maka menutup
jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.
Ø Hacking Tool
Dump Event Log, elsave.exe, WinZapper, Evidence Eliminator8.
Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem
untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account
palsu, menjadwalkan batch job, mengubah startup file, menjadwalkan batch job,
mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring
tool, dan menggantikan aplikasi dengan trojan.9. Denial of Service.
Ø Bila semua usaha di atas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir.
Ø Berusaha mencegah pemakai yang sah untuk mengakses sebuah
sumber daya atau informasi sebuah sumber daya atau informasi
Ø Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh
luas dan kuat (mis: perusahaan besar, tokoh-tokoh politik, dsb)
Ø Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)Denial of
Service Attacks (lanjutan)
Ø Contoh: MyDoom worm email (berita dari F-Secure, 28 Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas
e-mail di seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
Ø “Penyamaran” yang
baik (tidak terlihat berbahaya bagi user)
Ø Penyebaran terjadi saat jam kantor
Ø Koleksi alamat email sasaran yang agresif (selain mengambil
dari address book di komputer korban, juga membuat alamat email
sendiri)Klasifikasi DoS Attack
Ø LAN Attacks, Smurf, Buffer Overflow Attacks
Ø Ping Of death
Ø Teardrop
Ø SYN
Ø Tribal Flow Attack •
Tribal Flow Attack LAND Attack
Ø LAND attack : serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut.
Ø Tipe serangan disebut
sebagai Denial of Service (DoS) attack.
Ø LAND attack dikategorikan sebagai serangan SYN (SYN attack)
karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way
handshake untuk membentuk suatu hubungan antara client dengan server berbasis
TCP/IP.PING OF DEATH
Ø Ping of Death merupakan suatu serangan DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan.
Ø Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan juga packet fragmentation atau
pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP
adalah 65536 byte atau 64 kilobyte.
Ø Penyerang dapat mengirimkan berbagai paket ICMP (digunakan
untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut
disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536
byteTEARDROP
Ø Teardrop attack adalah suatu serangan bertipe DoS terhadap
suatu server/komputer yang terhubung dalam suatu jaringan.
Ø Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di
TCP/IP pada waktu paket, dan kelemahan yang ada di TCP/IP pada waktu
paket-paket yang terfragmentasi tersebut disatukan kembali.
Ø Dalam suatu pengiriman data dari satu komputer ke komputer
yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer
tujuan.HALF OPEN CONNECTION
Ø Half-open connection attack juga disebut sebagai SYN attack
karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way
handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. antara 2
komputer.UDP BOMB ATTACK
Ø UDP Bomb attack adalah suatu serangan bertipe DoS terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan.
Ø Untuk melakukan serangan UDP Bomb terhadap suatu server,
seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah
dispoof atau (User Datagram Protocol) yang telah dispoof atau direkayasa
sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
Ø Jika server yang
tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang
tidak dapat menangani paket-paket UDP yang tidak valid ini, maka server akan
langsung crash.
PERTEMUAN 14
Keamanan
Wireless Networking
Ø Wireless technology
Ø Celluler-based wireless data solutions
Mempergunakan
saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
- Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup area yang terbatas,
biasanya 10 s/d 100 meter dari base station ke Access Point (AP)
- Mulai meningkat sampai ke 15 mil (WiMax)Sekilas mengenai
WLAN
-Sebuah teknologi yang memungkinkan pengiriman data dengan
kecepatan antara 11- 54 Megabyte per second. Teknologi ini dikenal dengan
sebutan Wireless Fidelity (Wi-Fi), yang bekerja pada jaringan 3G dan dapat
membantu pengguna internet berkomunikasi data secara nirkabel.
> Wireless Local Area Network sebenarnya hampir
sama dengan jaringan LAN, akan tetapi setiap node pada WLAN menggunakan
wireless device untuk berhubungan dengan jaringan.
>
node pada WLAN menggunakan channel frekuensi yang sama dan SSID yang
menunjukkan identitas dari wireless device.
>
Jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan
Ad-Hoc.
>
Konfigurasi infrastruktur adalah komunikasi antar masing- masing PC melalui
sebuah access point pada WLAN atau LAN.
>
Komunikasi Ad-Hoc adalah komunikasi secara langsung – Komunikasi Ad-Hoc adalah
komunikasi secara langsung antara masing-masing komputer dengan menggunakan
piranti wireless.Komponen-Komponen WLAN. Ada empat komponen utama dalam WLAN,
yaitu:
-
Access Point, berfungsi mengkonversikan sinyal
frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau
disalurkan ke perangkat WLAN yang lain
dengan dikonversikan ulang menjadi
sinyal frekuensi dikonversikan ulang
menjadi sinyal frekuensi radio.
-
Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC,
peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal
Computer Memory Card International Association) card, PCI card maupun melalui
port USB (Universal Serial Bus).Komponen-Komponen WLAN (lanjutan)
-
Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada
umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan
wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB
(Universal Serial Bus).
-
Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini
dapat dirakit sendiri oleh user. contoh : antena kaleng.Standar IEEE 802.11
-
Komponen logic dari Access Point (AP) adalah ESSID (Extended Service Set IDentification).
Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID tertentu supaya transfer data bisa terjadi.
-
ESSID menjadi autentifikasi standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor
tertentu membuat kunci autentifikasi
tertentu untuk proses autentifikasi
membuat kunci autentifikasi tertentu untuk proses autentifikasi dari
klien ke AP.
-Rawannya
segi keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption
Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card.
-WEP
ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency
(RF), dan men-decrypt kembali data dari sinyal RF.Masalah keamanan
>
Cloning handphone AMPS untuk curi pulsa
>
Cloning SIM card
>
Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack,
dll mulai banyak tersedia
>
NIST di Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data
confidential sistem yang memiliki data-data confidential
>
Bluetooth jacking, bluestumbler: mencuri data-data melalui bluetooth
>
Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data
Penyadapan, man-in-middle attack, passive attack dapat dilakukan. Contoh:
informasi seperti daftar nomor telepon, calendar, dan data-data lainnya bisa
dibaca melalui bluetooth tanpa pengamanan• Resource perangkat wireless yang
terbatas (CPU, memory, kecepatan) sehingga menyulitkan pengamanan dengan
encryption misalnya
>
Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor
> Dos, active attack, injection of new (fake)
traffic, mengirim Masalah keamanan (lanjutan)
>
Dos, active attack, injection of new (fake) traffic, mengirim pesan sampah
(blue jacking), hijacking information
>
Fokus utama dari wireless adalah transfer data secepat mungkin. Pengamanan
dengan enkripsi (apalagi dengan resources terbatas) menghambat kecepatan
sehingga menjadi nomor dua.
>
Pengguna tidak tahu ada masalah keamanan
>
Fokus
-
Identity & Authentication, belum pada confidentiality
-
Biasanya yang dideteksi adalah device (perangkat) bukan usernya
>>
ditambahi dengan PIN. Biometrics. (biometrik lebih sering Masalah keamanan
(lanjutan)
>>
ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat
otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan,
misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan
lain-lain.)
-
Pengelolaan sistem dengan banyak Acces Point menyulitkan (misalnya bagaimana
dengan single sign- on, pengguna dynamics firewall untuk akses ke jaringan
internalPengamanan Jaringan WiFi
-
Segmentasi jaringan.
Memasukkan
wireless ke sisi extranet yang dianggap
kurang aman
-
Aktifkan MAC Address
filtering
Setiap
peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address”
atau MAC Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical address”
atau MAC address
-
Ganti Password
Administrator default
Bila
perlu ganti pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah
access point atau router• Aktifkan enkripsi Semua peralatan Wi-Fi pasti
mendukung beberapa bentuk
dari
keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan
nirkabel sehingga tidak mudah dibaca
oleh pihak lain Standar umum security yang digunakan adalah WEP karena
konfigurasi Zero configuration atau sistem setup network Windows dapat langsung
mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah
WPA.
-
Penggunaan end-to end
encyption pada level aplikasiPengamanan Jaringan WiFi (lanjutan)
-
Ganti SSID default Access point atau router
menggunakan suatu nama jaringan yang
disebut dengan SSID. Vendor biasanya
memberi nama produk access point mereka dengan suatu default SSID
-
Matikan broadcast
dari SSID Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara
regular
-
Berikan alamat IP
statis kepada peranti Wi-Fi Saat ini cenderung orang memanfaatkan DHCP
untuk memberikan alamat IP secara
otomatis kepada klien yang ingin
terhubung ke jaringan nirkabel.Contoh
Basic Wireless Security pada AP
-
Wireless Network Mode
: Mixed (default Access Point yang akan support
pada standard 802.11b dan 802.11g)
-
Wireless Network Name
: Lab Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan wireless )
-
Wireless Channel :
6-2.437 GHz (default kanal yang digunakan)
-
Wireless SSID
Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
-
Pada Network
Authentication terdapat Open atau Open system, diartikan network tidak memiliki
authentication dan mengijinkan perangkat / computer lain dan bebas memasuki
network yang ada memasuki network yang
ada tanpa adanya pengaman.
-
Dan Shared key, diartikan setiap perangkat
atau computer yang ingin bergabung akan ditanyakan kunci pengaman.
-
WPA (Wi-Fi Protected
Access)
-
Pengamanan jaringan
nirkabel dengan menggunakan metoda WPA- PSK jika tidak ada authentikasi server
yang authentikasi server yang digunakan.
Access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer
lain sebagai server.
-
Dua algoritma WPA
yang disediakan, terdiri dari algoritma TKIP atau algoritma AES.
-
Temporal Key
Integrity Protocol (TKIP) Sebuah protokol yang didefinisikan oleh IEEE 802.11i
yang mengkhususkan untuk jaringan nirkabel untuk menggantikan WEP. TKIP
didesain untuk menggantikan WEP tanpa WEP. TKIP didesain untuk menggantikan WEP
tanpa mengubah / mengganti perangkat keras. Hal ini diperlukan karena
"buruknya" jenis pengamanan WEP meninggalkan jaringan nirkabel tanpa
aktif mengamankan link-layer.
-
TKIP, seperti WEP,
menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP
meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
-
Setelah Shared-Key didapat,
maka client yang akan bergabung dengan access point cukup memasukkan angka/kode
yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan
WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan
metoda Shared-Key.
-
Advanced Encryption
Standard(AES) diperkenalkan pada Desember 2001 yang merupakan algoritma yang
lebih efisien dibanding algoritma sebelumnya. Mempunyai 9, 11 atau 13 kitaran
untuk kunci 128 bit, 192 dan 256 bit.• WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK
jika tidak ada authentikasi server yang digunakan. Access point dapat digunakan. Access point dapat dijalankan
dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Contoh
pengamanan WEPContoh pengamanan WEP(lanjutan)Scanning Tools Redfang, Kismet,
THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler,
StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless
Security Auditor (WSA), AirTraf 1.0
AirTraf 1.0 Wifi FinderSniffing Tools: AiroPeek, NAI Sniffer Wireless,
Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff

