Keamanan & Penjamin

Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 214

Pertemuan 1

Konsep Keamanan dan Penjaminan


Informasi
Sumber Referensi
• Rahardjo, Budi. 2002. Keamanan Sistem Informasi
Berbasis Internet. PT. Insan Infonesia & PT.INDOCISC.
Jakarta.
• Brenton, Chris. Cameron Hunt. 2003. Network Security.
PT. Elek Media Komputindo. Jakarta.
• Utomo, Eko. 2006. Pengantar Jaringan Komputer Bagi
Pemula. PT. Yrama Widya. Bandung.
• Wahana Komputer. 2003. Pengembangan Jaringan
Linux. Andi Yogyakarta. Yogyakarta.
Pendahuluan
➢ Informasi saat ini sudah menjadi sebuah komoditi
yang sangat penting. Bahkan ada yang
mengatakan bahwa kita sudah berada di sebuah
“information-based society”.
➢ Kemampuan untuk mengakses dan menyediakan
informasi secara cepat dan akurat menjadi sangat
esensial bagi sebuah organisasi, baik yang berupa
organisasi komersial (perusahaan), perguruan
tinggi, lembaga pemerintahan, maupun individual
(pribadi).
Klasifikasi Kejahatan Komputer
berdasarkan lubang keamanan, keamanan dapat diklasifikasikan
menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang
digunakan.
2. Keamanan yang berhubungan dengan orang (personel):
termasuk identifikasi, dan profil resiko dari orang yang
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam
software yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang digunakan untuk mengatur dan mengelola
sistem keamanan, dan juga termasuk prosedur setelah
serangan (post attack recovery).
Aspek dari keamanan Sistem
6 Aspek Keamanan Komputer :
1. Privacy / Confidentiality
2. Integrity
3. Authentication
4. Availability
5. Access Control
6. Non-repudiation
Aspek dari keamanan Sistem

1. Privacy / Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses.

➢ Contoh ancaman :
❑(Privacy) Email anggota tidak boleh dibaca oleh
administrator server
❑(Confidentiality) Data pelanggan sebuah ISP dijaga
kerahasiaannya
➢ Solusi :
❑Kriptografi (enkripsi dan dekripsi)
Aspek dari keamanan Sistem

2. Integrity
Informasi tidak boleh diubah tanpa seizin pemilik informasi.

➢ Contoh ancaman :
❑ Trojan, virus, man in the middle attack
❑ Pengubahan isi email
➢ Solusi :
❑Enkripsi
❑Digital Signature
Aspek dari keamanan Sistem
3. Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli.

➢ Contoh ancaman :
❑ Dokumen palsu, pengguna palsu
➢ Solusi :
❑Watermarking, digital signature
❑Access Control (What you have/know/are ?)
❑Digital certificate
Aspek dari keamanan Sistem
4. Availability
Ketersediaan informasi ketika dibutuhkan.

➢ Contoh ancaman :
❑ “Denial of Service attack” (DoS attack), dimana server dikirimi
permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.
❑ Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi
(katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses
e-mailnya
➢ Solusi :
❑ Spam blocker
❑ Connection limit
Aspek dari keamanan Sistem

5. Access Control
Cara pengaturan akses kepada informasi.

➢ Contoh ancaman :
❑ Pengubahan data anggota oleh orang yang tidak berhak
➢ Solusi :
❑Membagi user dengan tingkatan (guest, operator,
admin)
Aspek dari keamanan Sistem

6. Non-repudiation
Menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi .

➢ Contoh ancaman :
❑ Penyangkalan pesanan melalui email
➢ Solusi :
❑Digital signature, certificate dan kriptografi
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Hacking adalah setiap usaha atau kegiatan di luar izin
atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.
• Pelakunya disebut hacker yang terdiri dari seorang atau
sekumpulan orang yang secara berkelanjutan berusaha
untuk menembus sistem pengaman kerja dari
operating system suatu komputer.
• Cracker adalah Seorang atau sekumpulan orang yang
memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Denial of service: Membanjiri suatu IP address dengan
data sehingga menyebabkan crash atau kehilangan
koneksinya ke internet.
• Distributed Denial of Service: Memakai banyak
komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
• Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Corruption of Data: Penyerang akan merusak data yang
selama ini disimpan dalam harddisk suatu host.
• Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di
mana seorang hacker memalsukan (to masquerade)
identitas seorang user hingga dia berhasil secara ilegal
logon atau login ke dalam satu jaringan komputer seolah-
olah seperti user yang asli.
• Sniffer adalah kata lain dari "network analyser" yang
berfungsi sebagai alat untuk memonitor jaringan komputer.
Alat ini dapat dioperasikan hampir pada seluruh tipe
protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
• Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password.
Istilah-istilah Keamanan dan
Penjaminan Informasi
• Destructive Devices adalah sekumpulan program virus
yang dibuat khusus untuk melakukan penghancuran
data-data, di antaranya Trojan Horse, Worms, Bombs,
dan Nukes.
• Scanner adalah sebuah program yang secara otomatis
akan mendeteksi kelemahan (security weaknesses)
sebuah komputer di jaringan lokal (local host) ataupun
komputer di jaringan dengan lokasi lain (remote host).
Oleh karena itu, dengan menggunakan program ini,
seorang hacker yang secara fisik berada di Inggris dapat
dengan mudah menemukan security weaknesses pada
sebuah server di Amerika ataupun di belahan dunia
lainnya, termasuk di Indonesia, tanpa harus
meninggalkan ruangannya!
S E L E SA I
Pertemuan 2

Keamanan system Informasi dan


Komponen dasar keamanan dan
penjamin
Pengamanan Informasi
• David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi
menjadi dua kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data
2. Intelligence dikaitkan dengan pencarian (pencurian,
penyadapan) data.
• Pengamanan data dapat dilakukan dengan dua
cara, yaitu steganography dan cryptography.
Pengertian Keamanan Informasi
• Menurut G. J. Simons, keamanan informasi adalah bagaimana
kita dapat mencegah penipuan (cheating) atau, paling tidak,
mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Selain itu keamanan sistem informasi bisa diartikan
sebagai kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan
program, pencurian, atau kerusakan fisik terhadap sistem
informasi. Sistem pengamanan terhadap teknologi informasi
dapat ditingkatkan dengan menggunakan teknik-teknik dan
peralatan-peralatan untuk mengamankan perangkat keras dan
lunak komputer, jaringan komunikasi, dan data.
Alasan Keamanan Informasi
Seringkali sulit untuk membujuk management perusahaan atau pe
milik sistem informasi untuk melakukan investasi di bidang keamanan.
Di tahun 1997 majalah Information Week melakukan survey terhadap
1271 sistem atau network manager di Amerika Serikat. Hanya 22%
yang menganggap keamanan sistem informasi sebagai komponen
sangat penting (“extremely important”). Mereka lebih mementingkan
“reducing cost” dan “improving competitiveness” meskipun perbaikan
sistem informasi setelah dirusak justru dapat menelan biaya yang
lebih banyak. Meskipun sering terlihat sebagai besaran yang tidak
dapat langsung diukur dengan uang (intangible), keamanan sebuah
sistem informasi sebetulnya dapat diukur dengan besaran yang dapat
diukur dengan uang (tangible). Dengan adanya ukuran yang terlihat,
mudah-mudahan pihak management dapat mengerti pentingnya
investasi di bidang keamanan.
Kriptografi
• Kriptografi (cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. “Crypto” berarti
“secret” (rahasia) dan “graphy” berarti “writing”
(tulisan).
• Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik
(cryptographic algorithm), disebut cipher, merupakan
persamaan matematik yang digunakan untuk proses
enkripsi dan dekripsi. Biasanya kedua persamaan
matematik (untuk enkripsi dan dekripsi) tersebut
memiliki hubungan matematis yang cukup erat.
• Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Cryptanalyst adalah
pelaku atau praktisi yang menjalankan cryptanalysis.
Kriptografi
• Pengamanan dengan menggunakan cryptography
membuat pesan nampak. Hanya bentuknya yang
sulit dikenali karena seperti diacak-acak. Pada
cryptography pengamanan dilakukan dengan dua
cara, yaitu transposisi dan substitusi.
• a. Pada penggunaan transposisi, posisi dari huruf
yang diubah-ubah,
• b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain.
Enskripsi
• Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat
dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah “encipher”.
• Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut
dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.
• Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data
anda disandikan (encrypted) dengan menggunakan sebuah kunci (key).
• Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci
yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private
key cryptography) atau dengan kunci yang berbeda (untuk kasus public key
cryptography).
Enskripsi

Diagram Proses Enskripsi dan Deskripsi

Secara matematis, proses atau fungsi enkripsi (E) dapat dituliskan sebagai:
E(M) = C
dimana: M adalah plaintext (message) dan C adalah ciphertext.

Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:


D(C) = M
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
➢Bagaimana mendistribusikan kunci secara rahasia ?
➢Untuk n orang pemakai, diperlukan n(n-1)/2 kunci→
tidak praktis untuk pemakai dalam jumlah banyak
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
➢Enskripsi → Kunci Publik
➢Deskripsi → Kunci Privat
Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris → mendapatkan kelebihan kedua
metode
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik
(antar institusi, individu-institusi, individu-individu)
➢ Kebutuhan komunikasi yang aman
➢ Heterogenitas pemakai
➢ Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
➢ Tandatangan digital (digital signature): untuk menjamin
keaslian dokumen digital yang dikirim
➢ Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan
untuk melakukan transaksi elektronis tertentu
Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
➢Kasus KlikBCA pada bulan Juni 2001
• Ada orang yang meniru persis situs netbanking Bank BCA,
dengan URL yang mirip contohnya :

• Situs tersebut menerima informasi login dari nasabah BCA


(userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
➢Semakin banyaknya transaksi elektronik yang
memerlukan legalitas secara elektronik juga Dokumen
kontrak Perjanjian jual beli
Algoritma Kriptografi Klasik
• Chiper Substitusi (Substitution Chipers)
• Chiper Transposisi (Transportasition Chipers)
Chiper Substitusi (Substitution
Chipers)
• Ini adalah algoritma kriptografi yang mula-mula
digunakan oleh kaisar Romawi, Julius Caesar (sehingga
dinamakan juga caesar chiper), untuk menyandikan
pesan yang ia kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter lain
dalam susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga
berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3).
Tabel Substitusi
• pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan
menggunakan tabel substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• dapat dikembalikan menjadi plainteks semula:
AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama,
tetapi urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi,
karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-
karakter tersebut.
Chiper Transposisi
• Contoh 2 Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara
horizontal dengan lebar kolom tetap, misal selebar 6
karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
Chiper Transposisi
• Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci
Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci.
Pada contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh
ini, kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
DEPARTEMEN TEKNIK KOMPUTER BSI
Berbagai Solusi Enskripsi Modern
• Data Encryption Standard (DES)
dikenal sebagai Data Encryption Algorithm (DEA) oleh ANSI
dan DEA-1 oleh ISO, merupakan algoritma kriptografi simetris
yang paling umum digunakan saat ini. Aplikasi yang
menggunakan DES antara lain:
̶ enkripsi dari password di sistem UNIX,
̶ berbagai aplikasi di bidang perbankan
• Enigma Rotor Machine
Enigma rotor machine merupakan sebuah
alat enkripsi dan dekripsi mekanik yang
digunakan dalam perang dunia ke dua
oleh Jerman.
• IP Security (IPSec)
▪ enkripsi public / private key
▪ dirancang oleh CISCO System
▪ digunakan untuk Virtual Private Network dan
Remote Network Access
• MD5
▪ dirancang oleh Prof Robert Rivest tahun 1991
▪ cepat tapi kurang aman
• Program Pretty Good Privacy (PGP), dan secure shell
(SSH).
▪ Program PGP digunakan untuk mengenkripsi dan
menambahkan digital signature dalam yang dikirim.
▪ Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.

• Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia,
kurangnya manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force
S E L E SA I
Pertemuan 3

Penggunaan Program Pemantau


Jaringan
Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan :
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.

Sumber lubang keamanan


Lubang keamanan (security hole) dapat terjadi karena beberapa
hal; salah disain (design flaw), salah implementasi, salah
konfigurasi, dan salah penggunaan.
Penguji keamanan sistem
Administrator dari sistem informasi membutuhkan
perangkat pembantu otomatis, yang dapat membantu
menguji atau meng-evaluasi keamanan sistem yang
dikelola.
• Untuk sistem yang berbasis UNIX ada beberapa tools
yang dapat digunakan, antara lain: Cops, Tripwire,
Satan/Saint, SBScan: localhost security scanner
• Untuk sistem yang berbasis Windows NT misalnya
program Ballista <http://www.secnet.com>

Program-program lain yang ada di internet : Crack, land


and latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan
protokol TCP atau UDP. Setiap servis dijalankan dengan
menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima , TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil , TCP, port 110

Untuk beberapa servis yang berbasis TCP/IP, proses probe


dapat dilakukan dengan menggunakan program telnet. Paket
probe untuk sistem UNIX : nmap , strobe, tcpprobe Probe
untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre
Mendeteksi Probling
• Untuk mendeteksi adanya probing ke sistem
informasi dapat dipasang suatu program yang
memonitornya.
• Probing biasanya meninggalkan jejak di berkas
log di sistem. Dengan mengamati entry di
dalam berkas log dapat diketahui adanya
probing.
• Program Probe lain : courtney, portsentry dan
tcplogd.
OS Fingerprinting
Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang
dituju.
Fingerprinting dapat dilakukan dengan berbagai
cara. Cara yang paling konvensional adalah :
1. Melakukan telnet ke server yang dituju.
2. Servis FTP. Servis FTP tersedia di port 21. Dengan
melakukan telnet ke port tersebut dan
memberikan perintah “SYST” anda dapat
mengetahui versi dari OS yang digunakan.
3. Menggunakan program netcat (nc)
Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem
informasi anda adalah dengan menyerang diri sendiri
dengan paket-paket program penyerang (attack) yang
dapat diperoleh di Internet.
• Internet Security Scanner (ISS) atau Security Analysis
Tool for Auditing (SATAN) program ini akan
menginformasikan kelemahan dari sistem yang dituju
dan dapat melakukan scanning seluruh domain atau
sub network.
• TCP Wrapper untuk memonitor jaringan komputer.
• Crack untuk melakukan testing password security.
• IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program
penyerang yang sifatnya melakukan pencurian atau
penyadapan data. Untuk penyadapan data, biasanya
dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain:


• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)
Penggunaan Sistem Pemantau
Jaringan
Sistem pemantau jaringan (network monitoring) dapat
digunakan untuk mengetahui adanya lubang keamanan.
• Network monitoring biasanya dilakukan dengan
menggunakan protokol SNMP (Simple Network
Management Protocol).
• Contoh-contoh program network monitoring /
management antara lain:
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)
Contoh program pemantau jaringan yang tidak
menggunakan SNMP antara lain:
• iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian
netdiag
• ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix (lihat contoh gambar
tampilannya)
• trafshow, menunjukkan traffic antar hosts dalam bentuk
text-mode
Pemantau adanya serangan
• Sistem pemantau (monitoring system)
digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan
(attack).
• Nama lain dari sistem ini adalah “intruder
detection system” (IDS).
• Sistem ini dapat memberitahu administrator
melalui maupun melalui mekanisme lain seperti
melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan
memonitor logfile.
• Courtney dan portsentry, mendeteksi probing
(port scanning) dengan memonitor packet yang
lalu lalang. Portsentry bahkan dapat memasukkan
IP penyerang dalam filter tcpwrapper (langsung
dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang
lewat dan mengirimkan alert jika pola tersebut
terdeteksi.
Honeypot
• Merupakan sebuah sistem yang digunakan untuk
memancing dan memantau hacker
• Berupa kumpulan software (server) yang seolah-
olah merupakan server yang hidup dan memberi
layanan tertentu
• SMTP yang memantau asal koneksi dan aktivitas
penyerang (misalnya penyerang berniat
menggunakan server tersebut sebagai mail relay)
• Beberapa honeypot digabungkan menjadi
honeynet
S E L E SA I
Pertemuan 4

Pembuatan, Penggunaan dan


Pengaturan Password serta
Penutupan Service
Pentingnya Keamanan Sistem
• Menurut G.J. Simons, keamanan informasi adalah bagaimana
seseorang dapat mencegah penipuan (cheating) atau paling tidak
mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya tidak memiliki arti fisik.
• Meningkatnya kejahatan komputer yang berhubungan dengan
sistem informasi disebabkan oleh beberapa hal antara lain :
1. Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan
komputer semakin meningkat. Contoh on line banking.
2. Transisi dari single vendor menjadi multi vendor
3. Desentralisasi dan distributed server
4. Meningkatnya kemampuan pemakai di bidang komputer
5. Mudahnya memperoleh software untuk menyerang komputer dan
jaringan komputer
6. Kesulitan dari penegak hukum untuk mengejar kemajuan di bidang
komputer
Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap
gangguan keamanan
̶ Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang amat cepat
̶ Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas rendah
̶ Ketrampilan (skill) pengamanan kurang
Beberapa Cara Melakukan Serangan
pada jalur Komunikasi
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing Pendeteksian sniffer
(local & remote) Penggunaan kriptografi (mis: ssh
sbg pengganti telnet)
Beberapa Cara Melakukan Serangan
• Spoofing
̶ Memperoleh akses dengan acara berpura-pura menjadi
seseorang atau sesuatu yang memiliki hak akses yang valid
̶ Spoofer mencoba mencari data dari user yang sah agar
bisa masuk ke dalam sistem (mis: username & password)

Pada saat ini, penyerang sudah mendapatkan username &


password yang sah untuk bisa masuk ke server
Melakukan Serangan Man in the
Middle
• Man-in-the-middle
̶ Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Brute Force
• Menebak password
– Dilakukan secara sistematis dengan teknik brute-
force atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-
kata yang umum dipakai, atau yang memiliki relasi
dengan user yang ditebak (tanggal lahir, nama
anak)
Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan
dari berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web
Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang
memiliki pengaruh luas dan kuat (mis:
perusahaan besar, tokoh-tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver
down)
– Mengganggu sistem (mis: membuat sistem operasi
down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm (berita dari F-Secure, 28 Januari
2004)
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas di seluruh
dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat sasaran yang agresif (selain mengambil dari address
book di komputer korban, juga membuat alamat sendiri)
Keamanan sistem sebagai satu
konsep terpadu
Layer 5
Auditing, Monitoring, and investigating

Layer 4
Information security technologies and products

Layer 3
Information security awareness and training

Layer 2
Information security architecture and processes

Layer 1
Information security polices and standards
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk mengamankan
informasi adalah dengan mengatur akses ke informasi melalui
mekanisme “authentication” dan “access control”. Implementasi
dari mekanisme ini antara lain dengan menggunakan “password”.

• Pada system Linux password disimpan dalam file text terletak di


/etc/passwd, pada windows terletak di
c:\windows\system32\config dan file password tersebut telah
menggunakan enkripsi algoritma.

• Penyerang (attacker) dapat melakukan dictionary-based attack


dengan cara :
– Menyalin file /etc/passwd, file sam pada windows
– Menjalankan program yang berguna untuk membongkar password,
Contohnya : Crack
Setting User dan Password pada
windows
• Menampilkan jendela User Account Klik Start >
Run dan ketik “control userpasswords2”
• Klik tombol Add untuk menambah user baru
dan Remove untuk menghapus User.
• Klik tombol Reset Password untuk merubah
Password User
Merubah Properties User
Klik tombol Properties untuk melihat properties dari user.
Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1. Standard User (Power User) User dapat merubah beberapa file sistem,
menginstall program yang tidak berpengaruh terhadap file sistem
windows
2. Restricted User (User Groups) User dapat menggunakan komputer dan
menyimpan dokumen tetapi tidak dapat menginstall program dan
merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords digunakan
sebagai fasilitas untuk mengatur data
password user yang dapat menggunakan
komputer dan email.

• Advanced user management digunakan untuk


mengatur group dan user pemakai komputer
secara lebih detail.
Kriteria pembuatan password
✓ Jangan menggunakan nama login, nama pertama atau
akhir beserta variasinya dan nama pasangan atau anak.
✓ Jangan menggunakan informasi lainnya yang mudah
didapat tentang anda seperti No telp, Tgl Lahir.
✓ Gunakan password yang merupakan kombinasi antara
huruf kapital dan huruf kecil dan angka.
✓ Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128
and 255 pada tombol angka dengan indikator Num
Lock on.
✓ Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
Comparative Analysis for password breaking (Assumption
software can calculate 500.000 words)
Menutup servis yang tidak
digunakan
• Seringkali sistem (perangkat keras dan/atau
perangkat lunak) diberikan dengan beberapa
servis dijalankan sebagai default. contoh, pada
sistem UNIX servis-servis berikut sering dipasang
dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya.
• Servis tersebut tidak semuanya dibutuhkan.
Untuk mengamankan sistem, servis yang tidak
diperlukan di server (komputer) tersebut
sebaiknya dimatikan.
Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter , informasi, akses, atau
bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper”
yang dapat digunakan untuk membatasi akses kepada
servis atau aplikasi tertentu. Misalnya, servis untuk “telnet”
dapat dibatasi untuk untuk sistem yang memiliki nomor IP
tertentu, atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter
secara umum.
S E L E SA I
Pertemuan 5

Firewall hardware base, software


base
Definisi Firewall
Firewall merupakan sebuah perangkat yang
diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus
melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga


(prevent) agar akses (ke dalam maupun ke luar)
dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada


kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua
jenis:
• prohibitted
• permitted
Contoh Firewall 1
Gambar 1: Hardware Firewall: Hardware firewall
menyediakan perlindungan ke Local Area Network
Contoh Firewall 2
Gambar 2: Komputer dengan Firewall Software:
Komputer yang menggunakan firewall software
untuk proteksi jaringan
2 Macam Firewall
Secara konseptual terdapat 2 macam firewall:
1. Network Level
mendasarkan keputusan pada alamat sumber,
alamat tujuan dan port yang terdapat dalam
setiap paket IP.
2. Application Firewall
Host yang berjalan sebagai proxy server, yang
tidak mengijinkan lalulintas antar jaringan dan
melakukan logging dan auditing lalulintas yang
melaluinya.
Karakteristik Firewall
• Firewall bekerja dengan mengamati paket IP
(Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail
dari konfigurasi bergantung kepada masing-masing firewall.

• Firewall dapat berupa sebuah perangkat keras yang sudah


dilengkapi dengan perangkat lunak tertentu, sehingga
pemakai (administrator) tinggal melakukan konfigurasi dari
firewall tersebut.

• Firewall juga dapat berupa perangkat lunak yang


ditambahkan kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi menjadi firewall.
Keuntungan & Kelemahan Firewall
Keuntungan Firewall
• Firewall merupakan fokus dari segala keputusan sekuritas
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas
• Firewall dapat mencatat segala aktivitas yang berkaitan
dengan alur data secara efisien
• Firewall dapat digunakan untuk membatasi penggunaan
sumber daya informasi

Kelemahan Firewall
• Firewall tidak dapat melindungi network dari serangan
koneksi yang tidak melewatinya
• Firewall tidak dapat melindungi dari serangan dengan
metoda baru yang belum dikenal
Cara Kerja Firewall
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang
berfirewall, dilakukan dua cara :

1. Packet filtering
Mekanisme pengontrolan data yang diperbolehkan mengalir dari dan atau
ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond),
address asal dan tujuan, port asal dan tujuan serta jenis protokol
transport. Seperti telnet dan SMTP (Single Mail Transport Protocol).
Cara Kerja Firewall Lanjutan
2. Menggunakan sistem proxy, dimana setiap komunikasi yang terjadi
antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal
ini proxy server.

Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan


sistem Proxy. Kebanyakan firewall menggunakan kombinasi keduateknik
ini (Packet filtering dan Proxy).
Proxy
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk
melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan
pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada
jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy
dan seterusnya.

Di sisi client sering kali dibutuhkan software tertentu agar dapat


menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk
proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server
Arsitektur dasar Firewall Pertama
Ada 3 macam arsitektur dasar firewall,
yaitu :
1. Arsitektur dengan dual-homed host
(dual homed gateway/DHG)
Menggunakan sebuah komputer dengan
(minimal) dua NIC. Interface pertama
dihubungkan ke jaringan internal dan
yang lainnya dengan internet.

Dual homed host-nya sendiri berfungsi


sebagai bastion host (Suatu sistem
komputer yang harus memiliki keamanan
yang tinggi, karena biasanya peka
terhadap serangan jaringan, biasanya
terhubung langsung ke internet dan
menjadi titik utama komunikasi dengan
jaringan internal.)
Arsitektur Dasar Firewall Kedua
2. Screened-host (screened host gateway/SHG)
fungsi firewall dilakukan oleh sebuah screening-router dan
bastian host. Router ini akan menolak semua trafik kecuali
yang ditujukan ke bastion host, sedangkan pada trafik
internal tidak dilakukan pembatasan.
Arsitektur Dasar Firewall Ketiga
3. Screened subnet (screened subnet gateway (SSG)
Firewall dengan arsitektur ini menggunakan dua
Screened-router dan jaringan tengah (perimeter network)
antara kedua router tersebut, dimana ditempatkan bastion
host.
Beberapa Software Firewall
• Zone Alarm Pro Firewall
• PC Tools Firewall Plus
• Windows XP Firewall Port & Application
Manager
• Norton Internet Security
• Prevx1 2.0.15 build 6
S E L E SA I
Pertemuan 6

Keamanan server dan Client WWW


Sejarah singkat WWW
• Dikembangkan oleh Tim
BernersLee ketika bekerja di CERN
(Swiss). Untuk membaca atau
melihat sistem WWW digunakan
tools yang dikenal dengan istilah
browser.
• Sejarah browser dimulai dari
NeXT. Selain NeXT, saat itu ada
browser yang berbentuk text
seperti “line mode” browser.
Kemudian ada Mosaic yang multi-
platform (Unix/Xwindow, Mac,
Windows) dikembangkan oleh
Marc Andreesen dkk ketika sedang
magang di NCSA.
Arsitektur Web
Arsitektur sistem Web terdiri dari dua sisi: Server dan
client.
• Server (apache, IIS)
• Client
IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon,
kfm, arena, amaya, lynx, K-meleon
• Terhubung melalui jaringan
• Program dapat dijalankan di server (CGI,[java]
servlet) atau di sisi client (javascript, java applet
Arsitektur Web Lanjutan
• Memungkinkan untuk mengimplementasikan sistem secara
tersentralisasi
• Client hanya membutuhkan web browser (yang ada di semua
komputer), thin client
• Update software bisa dilakukan di server saja, tanpa perlu
mengubah sisi client
• Browser di sisi client dapat ditambah dengan “plugin”
untuk menambahkan fitur (animasi, streaming audio & video);
Macromedia Flash / Shockwave
• Mulai banyak aplikasi yang menggunakan basis web

Aplikasi baru
• Blog
• Authentication
Kegunaan Web
• Selain menyajikan data-data dalam bentuk statis, sistem
Web dapat menyajikan data dalam bentuk dinamis dengan
menjalankan program. Program ini dapat dijalankan di server
(misal dengan CGI, servlet) dan di client (applet, Javascript).

• Server WWW menyediakan fasilitas agar client dari tempat


lain dapat mengambil informasi dalam bentuk berkas (file),
atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan
perintah “GET”.
Web Server Architecture
• Mekanisme untuk mengeksekusi perintah di server dapat
dilakukan dengan “CGI” (Common Gateway Interface), Server
Side Include (SSI), Active Server Page (ASP), PHP, atau dengan
menggunakan servlet (seperti pernggunaan Java Servlet).
Intrusion & Hole
Adanya lubang keamanan di sistem WWW dapat
dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah (deface)
• informasi yang semestinya dikonsumsi untuk kalangan
terbatas (misalnya laporan keuangan, strategi perusahaan,
atau database client) ternyata berhasil disadap oleh orang
lain.
• server diserang (misalnya dengan memberikan request
secara bertubi-tubi) sehingga tidak bisa memberikan
layanan ketika dibutuhkan (denial of service attack);

Informasi Deface http://www.zone-h.org/


Hak Akses
Membatasi akses melalui Kontrol Akses
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
(konfigurasi Web server atau Firewall
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.

Secure Socket Layer


Dengan menggunakan enkripsi, orang tidak bisa menyadap datadata
(transaksi)yang dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup populer adalah dengan menggunakan Secure Socket
Layer (SSL) yang mulanya dikembangkan oleh Netscape.
SSL
• Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu
implementasi SSL dari Eric Young – atau OpenSSL1 - yaitu
implementasi Open Source dari SSL).

• Penggunaan SSL memiliki permasalahan yang bergantung


kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
– Pemerintah melarang ekspor teknologi enkripsi
(kriptografi).
– Paten Public Key Partners atas Rivest-Shamir-Adleman
(RSA) publickey cryptography yang digunakan pada SSL.
Tampilan SSL
Mengetahui Jenis Server
• Informasi tentang web server yang digunakan dapat
dimanfaatkan oleh perusak untuk melancarkan serangan
sesuai dengan tipe server dan operating system yang
digunakan.
• Informasi tentang program server yang digunakan
dapat dilakukan dengan menggunakan program “telnet”
dengan melakukan telnet ke port 80 dari server web.
• Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan.
• Untuk sistem UNIX, program lynx dapat digunakan untuk
melihat jenis server dengan menekan kunci “sama dengan”
(=).
Keamanan Program Common
Gateway Interface (CGI)
• CGI digunakan untuk menghubungkan sistem WWW
dengan software lain di server web. Adanya CGI
memungkinkan hubungan interaktif antara user dan server
web. CGI seringkali digunakan sebagai mekanisme untuk
mendapatkan informasi dari user melalui “fill out form”,
mengakses database, atau menghasilkan halaman yang
dinamis.
• Secara prinsip mekanisme CGI tidak memiliki lubang
keamanan, program atau skrip yang dibuat sebagai CGI
dapat memiliki lubang Keamanan. Program CGI ini
dijalankan di server web sehingga menggunakan resources
web server tersebut dan membuka potensi lubang
keamanan
Lubang Keamanan CGI
Beberapa contoh :
• CGI dipasang oleh orang yang tidak berhak
• CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
• Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
• Penyisipan karakter khusus untuk shell expansion
• Kelemahan ASP di sistem Windows
• Guestbook abuse dengan informasi sampah (pornografi)
• Akses ke database melalui perintah SQL (SQL injection).
Keamanan client WWW
• Pelanggaran Privacy
– Adanya penyimpanan data browsing pada “cookie”
yang fungsinya adalah untuk menandai kemana user browsing
– Adanya situs web yang mengirimkan script (misal
Javascript) yang melakukan interogasi terhadap server
client (melalui browser) dan mengirimkan informasi ini
ke server.

• Attack (via active script, javascript, java)


– Pengiriman data-data komputer (program apa yang
terpasang)
– DoS attack (buka windows banyak)
– Penyusupan virus, trojan horse, spyware.
S E L E SA I
Pertemuan 9

Virus
Definisi Virus
• Suatu program komputer yang dapat
menyebar pada komputer atau jaringan
dengan cara membuat copy dari dirinya
sendiri tanpa sepengetahuan dari pengguna
komputer tersebut.
VIRUS CRITERIA
Having an ability to get an information
Ex: Macro virus searching all files with doc extension
Having an ability to check a file
Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other
– Reproducing by infect other files
Having an ability to manipulate
– Routine from virus will be executed to do manipulation such as
displaying a picture changing file or message/picture, directory name
etc.
Having an ability to hide itself
– Virus program is stored in boot record or track or in the form of
machine code that cannot easily recognized by other
VIRUS CYCLES LIFE
❑Dormant Phase (sleeping phase)
Virus is inactive until activated by one condition such as
date, executed by other program
❑Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files
or to a place in storage media
❑Triggering Phase (active phase)
Virus become active
❑Execution Phase (acting phase)
Start manipulating such as displaying message etc
Kategori Virus :
̶ Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot sector akan dijalankan. Virus yang berada
di boot sector disebut boot virus.
̶ File Virus: File virus adalah virus yang menginfeksi executable
program.
̶ Multipartite Virus: Virus yang menginfeksi baik boot sector
dan file.
̶ Macro Virus: Targetnya bukan executable program, tetapi
file dokumen seperti Microsoft Excel atau Word. Ia akan
memulai menginfeksi bila program aplikasi membaca
dokumen yang berisi macro.
Bagaimana virus menginfeksi
komputer?
• Suatu virus pertama kali harus dijalankan sebelum ia
mampu untuk menginfeksi suatu komputer.
• Berbagai macam cara agar virus ini dijalankan oleh korban
– Menempelkan dirinya pada suatu program yang lain.
– Ada juga virus yang jalan ketika Anda membuka suatu
tipe file tertentu.
– memanfaatkan celah keamanan yang ada pada komputer
(baik sistem operasi atau aplikasi).
– Suatu file yang sudah terinfeksi virus dalam attachment email. Begitu
file tersebut dijalankan, maka kode virus akan berjalan dan mulai
menginfeksi komputer dan bisa menyebar pula ke semua file yang ada
di jaringan komputer.
Apa yang bisa dilakukan oleh virus?
• Memperlambat e-mail yaitu dengan membuat trafik e-mail yang sangat
besar yang akan membuat server menjadi lambat atau bahkan menjadi
crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam keystroke
keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs (MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang berbau
pornografi. (Virus PolyPost)
Contoh file yang terinfeksi virus?
Virus Cetix
Merubah diri menjadi Icon
Aplikasi

Virus Tati my Love


Trojan Horse
Definition : Trojan Horse
❑A trojan horse is a program or code fragment
that is hides inside a program and perform a
disguised function
❑The name came from Greek mythology and
the story of the siege of TROY
Trojan Horse
• Adalah program yang kelihatan seperti program yang
valid atau normal, tetapi sebenarnya program tersebut
membawa suatu kode dengan fungsi-fungsi yang sangat
berbahaya bagi komputer. Berbeda dengan virus, Trojan Horse
tidak dapatmemproduksi diri sendiri.
• Contoh, virus DLoader-L datang dari attachment e-mail dan
dianggap sebagai sebagai suatu update program dari Microsoft
untuk sistem operasi Windows XP. Jika dijalankan maka dia akan
mendownload program dan akan memanfaatkan komputer user
untuk menghubungkan komputer user ke suatu website
tertentu. Targetnya membuat website tadi menjadi overload dan
akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut
juga dengan serangan denial of service atau DoS.
Jenis – Jenis Trojan Horse
Trojan Horse masih dapat dibagi lagi menjadi:
• DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia
mengurangi kecepatan komputer atau menghapus file-file
pada hari atau situasi tertentu.
• Windows Trojan Horse: Dijalankan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak
1998 dan digunakan sebagai program untuk hacking dengan
tujuan jahat yang dapat mengkoleksi informasi dari
Contoh Trojan Horse:
̶ Back Orifice dan NetBus memungkinkan hackers tidak hanya
melacak kegiatan user tetapi juga Mengambil alih komputer
User.
̶ Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Worm
❑Worm adalah lubang keamanan atau celah
kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus
tanpa harus eksekusi suatu file yang umumnya
terjadi pada jaringan
Karakteristik Worm
• Worm bisa dikatakan mirip dengan virus tetapi worm tidak
memerlukan carrier dalam hal ini program atau suatu dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code,
tetapi worm tidak. Worm hanya menetap di memory.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-


Worm/PrettyPark, I-Worm/MyPics
Penanggulangan Virus, Trojan dan
Worm
• Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-
access dan on-demand scanner.

1. On-access scanner akan selalu aktif dalam sistem komputer


selama user menggunakannya dan akan secara otomatis
memeriksa file-file yang diakses dan dapat mencegah user
untuk menggunakan file-file yang sudah terinfeksi oleh virus
komputer.

2. On-demand scanner membiarkan user yang akan memulai


aktivitas scanning terhadap file-file di komputer. Dapat diatur
penggunaannya agar bisa dilakukan secara periodik dengan
menggunakan scheduler.
Pemindaian Virus
Beberapa File Terindikasi Virus
Beberapa Software Antivirus
• Norton Antivirus
• McAfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus
• Avast
Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah
secara reguler
• Selalu gunakan software patch untuk
menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.
S E L E SA I
Pertemuan 10

Spyware, Adware dan Spam serta


penanggulangannya
APA ITU SPYWARE ?

• Spyware adalah Software yang melacak penggunaan


Internet dan melaporkannya ke pihak lain, seperti
pembuat Iklan. Biasanya proses pelacakan tidak
diketahui oleh pengguna software tersebut.
• Dewasa ini spyware sudah dijadikan alat untuk
mencari data pribadi pada sebuah computer dan
menjadikan komputer korban sebagai mata-mata
tanpa diketahui pemiliknya.
Bagaimana mengenali Spyware ?
1. Komputer menjadi lambat, bahkan jika
dijalankan tanpamenggunakan banyak program.
2. Perubahan setting browser dimana user merasa
tidak pernah merubah atau menginstalnya.
Banyak kasus start page browser berubah tanpa
sebab yang jelas dan bahkan tidak bisa dirubah
walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu
dengan komponen toolbar browser.
Bagaimana mengenali Spyware ?
Lanjutan
4. Aktivitas mencurigakan. Banyak user melaporkan
komputer mengakses harddisk tanpa campur tangan user.
Koneksi Internet menunjukkan aktivitas, meskipun user
tidak menggunakannya. Munculnya icon-icon baru yang
tidak jelas pada tray icon. Semuanya ini menandakan
adanya aktivitas background yang sedang bekerja pada
komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan
Internet. Pop up ini akan muncul terus-menerus walaupun
sudah diclose secara manual. Isi dari pop up tersebut
bahkan tidak ada hubungannya dengan situs yang sedang
dibuka oleh user. Pop up tersebut dapat berupa tampilan
situs porno atau junk site lainnya.
Contoh Spyware
Bagaimana Cara Penularan
SPYWARE ?
1. Umumnya program jenis spyware masuk secara
langsung dengan mengelabuhi pemakai
internet. Bisa saja seseorang yang membuka
sebuah website dan secara tidak sengaja
menerima sebuah peringatan dan melakukan
apa yang di kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa
software yang di gunakan untuk pertukaran file
video, musik dan gambar.
Beberapa program yang di
distribusikan bersama spyware
• BearShare [39] • Bonzi Buddy[40]
• Dope Wars[41] • ErrorGuard[42]
• Grokster[43] • Kazaa[44]
• Morpheus[45] • RadLight[46]
• WeatherBug[47] • EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan
spyware pada cd instalasinya melalui autorun. Hal ini
mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy
mengatakan tidak masalah menggunakan WildTangent,
tetapi dikemudian hari mengatakan software tersebut
ternyata mendistribusikannya bersama adware. [1]
Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer , seperti
memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi
keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program
"keylogger", maka program tersebut dapat merekam
aktivitas pengetikan tombol keyboard dan
mengirimkannya ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan
yang memungkinkan seseorang masuk kedalam komputer
user dan menggunakannya untuk mengirimkan email
spam ataupun serangan-serangan "tak bertuan" ke
komputer lain dalam jaringan Internet.
Bagaimana Mencegah
Penyebaran SPYWARE ?
• Memperhatikan apa saja file yang di download atau di
jalankan.
– Jangan mendownload file dari sumber yang tidak jelas
termasuk web link atau program yang dikirimkan via
email atau messenger (YM, IM dll).
– Mencari informasi tentang software yang akan di
download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang
berbahaya seperti situs porno, situs penyedia Cracks
atau situs lyric lagu.
• Lakukan windows update secara teratur
Kebiasaan yang baik dalam browsing
internet.
• Tidak meng-klik kata next pada situs tertentu.
Umumnya situs yang memiliki program kutu internet
mencoba mengakali pemakai internet. Cara menjebak
pemakai banyak dilakukan oleh site site porno gratis
atau software gratis misalnya dengan memberikan
warning anda harus berumur 17 tahun dan anda harus
menyetujui dengan mengclick icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin
mendapatkan sebuah email yang tidak jelas
pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan
secara gratis / freeware.
Kebiasaan yang baik dalam browsing
internet lanjutan
• Untuk keamanan lebih baik, gunakan browser alternatif
Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor yang
memiliki tambahan sistem pengaman untuk melakukan blocking
pop windows.
• Gunakan program Anti Spyware untuk dapat mencegah
masuknya program yang akan mengganggu dan menyerang
computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy
ADWARE
• Adware sebenarnya difungsikan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi oleh
pembuat program. Umumnya program diberikan secara gratis,
tetapi dengan kompensasi pemakai harus menerima iklan pada
program.
• Terkadang pemakai ingin mengunakan program shareware tetapi
didalamnya terdapat program yang difungsikan sebagai Adware.
Contoh Adware:
• Misalnya Program A yang diberikan secara gratis, ternyata
memiliki jendela kecil pada program dan terus berganti ganti
gambar iklan.
• Yahoo messenger dan pemilik Yahoo menempatkan banner iklan
pada sebuah bagian di program Yahoo chat.
APA ITU SPAM ?
• Spam adalah suatu e-mail yang membawa
pesan-pesan yang sifatnya komersial (bisa
menjual jasa, barang atau menawarkan
sesuatu hal yang menarik).
• Bisa dianalogikan sebagai suatu junk e-mail
yang masuk ke dalam mailbox.
• Spam sering kali tidak membawa pesan yang
penting bagi pemilik email dan sangat
merugikan pengguna E-mail
Bagaimana Pertama Kali SPAM Terjadi ?

• Spam pertama terjadi pada bulan Mei 1978 di


jaringan Arpanet sebelum internet terbatas
dalam lingkup militer dan akademis diprakarsai
oleh seorang pekerja Digital Equipment
Corporation (DEC).
• Spammer pertama tersebut menyalin daftar
alamat e-mail pada pengguna Arpanet dan
mengetiknya satu persatu dalam field carbon
copy (CC) yang hanya mampu menampung
sebanyak 320 alamat E-mail.
Bagaimana Pertama Kali SPAM Terjadi ?
lanjutan
• Setelah Arpanet berkembang menjadi Internet, pesan
yang tergolong kedalam spam pertama dikirimkan
seorang mahasiswa bernama Dave Rhodes, dengan
judul E-mail “Make.Money.Fast!!” dan mem-postingnya
di Usenet (newsgroup).
• Masih pada tahun yang sama, dua orang pengacara AS,
Cantor dan Siegel mengirimkan pesan iklan “Green
Card Lottery” kepada 6000 newsgroup dalam waktu
yang bersamaan sehingga menyebabkan server Usenet
collapse sebanyak 15 kali.
Bagaimana Mencegah Penyebaran
SPAM ?
• Memfilter e-mail yang masuk kedalam mail
box dengan mensetting konfigurasi pada e-
mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program
email client yang lainnya dapat di atur dari
setting/konfigurasi software tersebut.
Contoh Email Spam
S E L E SA I
Pertemuan 11

setting keamanan pada Web server


WEB HACKING
• World Wide Web merupakan bagian dari
Internet yang paling populer, sehingga
serangan paling banyak terjadi lewat port 80
atau yang dikenal sebagai Web hacking,
berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun
HTML form.
Deface
Deface adalah suatu aktivitas mengubah halaman
depan atau isi suatu situs Websehingga tampilan
atau isinya sesuai dengan yang anda kehendaki.

Deface banyak terjadi pada situs e-commerce web


yang menggunakan Microsoft IIS. Ini dikarenakan
adanya bug pada IIS yang dikenal sebagai unicode
bug. Dengan adanya bug ini seseorang dapat
mengakses command line shell cmd.exe pada server
keluarga Windows NT.
Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara
yaitu :
1. Secara umum, Memasukkan Input Illegal Tujuan adalah agar
user terlempar keluar dari direktori file-file web server dan
masuk ke root directory untuk kemudian menjalankan
cmd.exe dan mengamati struktur direktori pada NT server
sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol
berbasis UDP yang listen pada port 69 dan sangat rawan
keamanannya dan kebanyakan web server menjalankan
servis TFTP ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface.
Setiap NT server memiliki file ftp.exe untuk melakukan FTP
upload ataupun FTP download (dari dan ke sever itu).
NETCAT
• Netcat memungkinkan anda membentuk port filter
sendiri yang memungkinkan file transfer tanpa
menggunakan FTP. Lebih jauh lagi, Netcat dapat
digunakan untuk menghindari port filter pada
kebanyakan firewall, menspoof IP address, sampai
melakukan session hijacking.
Mengamankan Server IIS dari
Deface
• Selalu mengupdate dengan service pack dan
hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS
(intrusion detection system).
• Menghilangkan Opsi Tulis pada Protokol HTTP
(HTTP 1.0 atau HTTP 1.1) Perintah-perintah
yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS,
POST, PUT,TRACE
SQL Injection
• SQL Injection attack merupakan salah satu teknik dalam melakukan
web hacking untuk menggapai akses pada sistem database berbasis
Microsoft SQL Server.
• Teknik ini memanfaatkan kelemahan dalam bahasa pemograman
scripting pada SQL dalam mengolah suatu sistem database yang
memungkinkan seseorang tanpa account dapat masuk dan lolos
verifikasi dari MS SQL server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username dan
password pada suatu situs.

Untuk mengatasi hal ini, atur agar:


• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak
permintaan.
JavaScript: Client Side Scripting
• JavaScript adalah bahasa scripting yang paling populer di
internet dan bekerja pada banyak browser seperti Internet
Explorer, Mozilla, Firefox, Netscape, Opera.
• Menggunakan sintaks seperti C++/Java
Contoh scripting language yang bekerja di sisi client:
– JavaScript
– Client side VB Script

Adapun scripting language di sisi server:


• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)
Kelemahan Dasar HTML Form
• Formulir dalam format HTML (HTML Form)
adalah tampilan yang digunakan untuk
menampilkan jendela untuk memasukkan
username dan password.
• Setiap HTML form harus menggunakan salah satu
metode pengisian formulir, yaitu GET atau POST.
• Melalui kedua metode HTTP ini (GET atau POST)
parameter disampaikan ke aplikasi di sisi server.
Kelemahan Dasar HTML Form
Lanjutan
• Masalahnya dengan menggunakan GET, variabel yang
digunakan akan terlihat pada kotak URL, yang
memungkinkan pengunjung langsung memasukkan
karakter pada form process, selain juga perintah GET
dibatasi oleh string sepanjang 2047 karakter. Variabel juga
dapat diambil dengan Request.QueryString.

• POST biasa digunakan untuk mengirim data dalam jumlah


besar ke aplikasi di sisi server, sehingga tidak menggunakan
URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga
lebih sulit dimainkan lewat perubahan nama variabel.
Namun variabel tetap dapat diambil dengan RequestForm.
Mencari informasi mengenai Web
Server
• Menggunakan www.google.com
Memasukan keyword allinurl dengan
memodifikasi ke berbagai bentuk karena Google
akan mencari semua URL dalam sebuah situs.
Contoh :
• allinurl:.co.nz/admin.asp
• allinurl:.co.id atau net atau org, or.id
• allinurl:.fr/admin.asp
Tool untuk memeriksa
Vulnerabilities
• Happy Browser adalah Software yang digunakan
sebagai tool untuk memeriksa, mencari, atau
melacak komputerkomputer server yang security-
nya sangat lemah (vulnerabilities). Di ciptakan
pada akhir tahun 1999 oleh Doc Holiday dan
Ganymed.
– www.computec.ch/software/webserver
– www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow,
Window Bomb
S E L E SA I
Pertemuan 12

IP Address
IP Address #1
• Badan yang mengatur pemberian IP Address &
mengkoordinasikan DNS serta pendelegasian
nama domain Internet di seluruh dunia adalah
Internet Assigned Number Authority / IANA
(http://www.iana.org)
• Pemberian IP Address dibagi menjadi
berdasarkan daerah (regional) masing-masing
dan disebut dengan Regional Internet
Registries (RIR)
IP Address #2
• Pembagian IP Address tersebut berdasarkan
Regional :
a. ARIN (http://www.arin.net) menangani wilayah
Amerika Utara dan Sub Shara Afrika
b. APNIC (http://www.apic.net) menangani wilayah
Asia Pasific
c. LACNIC (http://www.lacnic.net) menangani
wilayah Amerika Selatan & Pusat dan Carribean
d. RIPE NCC (http://www.ripe.net) menangani
wilayah Eropa & Afrika Utara
IP Address #3
• Pembagian dari regional, dapat dibagi lagi
menjadi secara pengelola lokal (negara) yang
disebut NIR, misalnya :
a. APJII (http://www.apjii.or.id) : Indonesia
b. CNNIC (http://www.cnnic.net.cn) : Cina
c. JPNIC (http://www.nic.ad.jp) : Jepang
d. KRNIC (http://nic.or.id) : Korea
e. TWNIC (http://www.twnic.net) : Taiwan
f. VNNIC (http://www.vnnic.net.vn) : Vietnam
MAC Address #1
• Peralatan aktif dalam jaringan komputer seperti :
Network Interface Card (NIC), Switch, Router,
Access Point, Network Camera, dll memiliki MAC
Address untuk memberikan identitas pada
peralatan tersebut agar dapat dikenali
• MAC Address disebut juga dengan alamat
hardware, karena merupakan identitas yang
diberikan oleh pabrik pembuat (vendor) dari
peralatan tersebut
MAC Address #2
• Agar pengaturan pemberian alamat pada peralatan
lebih mudah dan fleksibel, dipergunakannlah alamat
logika
• Apabila peralatan jaringan diganti, MAC Address secara
otomatic akan berubah sesuai dengan MAC Address
peralatan yang baru
• Apabila menggunakan alamat logika, alamat logika
yang sama tetap dapat digunakan meskipun peralatan
jaringan diganti atau ditukar.
• Penggunaan alamat logika memberikan kemudahan
administrasi pemberian alamat peralatan
Perhitungan IP Address
IP Address terdiri dari 32 bit angka biner yang
dituliskan dalam bentuk empat kelompok dan
masing-masing kelompok terdiri dari delapan
(oktat) bit yang dipisahkan oleh tanda titik

11000000.10101000.00000000.00000001

Atau dapat juga ditulis dalam bentuk empat


kelompok angka desimal dari 0-255, misalnya :
192.168.0.1
IPV4
• IP Address yang terdiri dari 32 bit angka biner ini disebut
dengan IP Versi 4 (Ipv4)
• Dalam IP address ada 5 peng-kelas-an yakni kelas A, kelas B,
kelas C, kelas D dan kelas E.
Network ID & Host ID
• IP Address terdiri dari dua bagian, yaitu : Network
ID & Host ID
• Network ID menentukan alamat dari suatu
jaringan komputer
• Host Id menentukan alamat dari suatu komputer
(host) dalam suatu jaringan komputer
• IP Address memberikan alamat lengkap dari
suatu komputer (host) yang merupakan gabungan
dari nama Network Id dan Host ID
Kelas IP Address
Aturan pemberian IP Address
Memberikan Network ID #1
Memberikan Network ID #2
Pemberian IP Address
• Static IP Address
Pemberian IP dengan memasukkan alamat IP
secara manual
• Automatic IP Address
Pemberian alamat IP secara otomatis biasanya
dengan menggunakan konfigurasi DHCP
IP Address Automatic
• IP Address Static
Melihat Konfigurasi IP Address

Konfigurasi IP Address
Melihat Konfigurasi IP Address
(Lanjutan)
IP Address Private
Merupakan alamat-alamat yang disediakan
untuk digunakan oleh internal jaringan
komputer yang ada pada suatu institusi atau
organisasi (LAN intern perusahaan) berdasarkan
rekomendasi RFC 1918
Automatic Private IP Addressing
(APIPA)
• IP Address yang diberikan oleh APIPA
merupakan IP Private dengan range IP Address

169.254.0.1 s/d 169.254.255.254

• Disediakan oleh IANA agar tidak dapat


melakukan routing di internet dan dijamin
tidak akan bentrok (konflik)
S E L E SA I
Pertemuan 13

Utility pencari Informasi pada


jaringan
Anatomi suatu serangan hacking
Footprinting
• Mencari rincian informasi terhadap sistem-
sistem untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine,
whois, dan DNS zone transfer.

Hacking Tools
• whois, host, nslookup, dig (tools di sistem
UNIX)
• Sam Spade (tools di sistem Windows)
http://www.samspade.org.
• ARIN, Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual Lookout,
VisualRoute Mail Tracker, eMailTrackerPro
Scanning
• Terhadap sasaran tertentu dicari pintu masuk
yang paling mungkin. Digunakan ping sweep dan
port scan.
• Mencari informasi mengenai suatu alamat IP
dapat menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
Enumeration.
• Telaah intensif terhadap sasaran, yang
mencari user account absah, network resource
and share, dan aplikasi untuk mendapatkan
mana yang proteksinya lemah.

Gaining Access .
• Mendapatkan data lebih banyak lagi untuk mulai
mencoba mengakses sasaran. Meliputi mengintip
dan merampas password, menebak password,
serta melakukan buffer overflow.
Escalating Privilege.
• Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat
privileseadmin jaringan dengan password
cracking atau exploitsejenis getadmin, sechole,
atau lc_messages.

Pilfering.
• Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan
akses ke trusted system. Mencakup evaluasi trust
dan pencarian cleartext password di registry,
config file, dan user data.
Anatomi Suatu Serangan Hacking
Covering Tracks
• Begitu kontrol penuh terhadap sistem
diperoleh, maka menutup jejak menjadi
prioritas.Meliputi membersihkan network log
dan penggunaan hide tool seperti
macammacam rootkit dan file streaming.
• Hacking Tool Dump Event Log, elsave.exe,
WinZapper, Evidence Eliminator.
Anatomi Suatu Serangan Hacking
Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian
dari sistem untuk memudahkan masuk kembali
ke sistem ini dengan cara membentuk user
account palsu, menjadwalkan batch job,
mengubah startup file, menanamkan servis
pengendali jarak jauh serta monitoring tool, dan
menggantikan aplikasi dengan trojan.
Denial of Service
• Bila semua usaha di atas gagal, penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar,
tokohtokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)
Denial of Service Attacks
(lanjutan)
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan
untuk menghentikan layanan yang diberikan oleh server
tersebut.
• Tipe serangan disebut sebagai Denial of Service (DoS)
attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN (synchronization)
pada waktu melakukan 3-way handshake untuk
membentuk suatu hubungan antara client dengan server
berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap
suatu server/komputer yang terhubung dalam suatu
jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adalah
65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP
(digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali,
maka ukuran paket seluruhnya melebihi batas 65536 byte
TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS
terhadap suatu server/komputer yang terhubung dalam
suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan
kelemahan yang ada di TCP/IP pada waktu paket-paket
yang terfragmentasi tersebut disatukan kembali.
• Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka
data tersebut akan dipecah-pecah menjadi beberapa paket
yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer
tujuan.
HALF OPEN CONNECTION
• Half-open connection attack juga disebut
sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan
yang ada di 3-way handshake pada waktu
hubungan TCP/IP ingin dibentuk antara 2
komputer.
UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS
terhadap suatu server atau komputer yang terhubung
dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu
server, seorang penyerang mengirim sebuah paket UDP
(User Datagram Protocol) yang telah dispoof atau
direkayasa sehingga berisikan nilai-nilai yang tidak valid
di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat
menangani paket-paket UDP yang tidak valid ini, maka
server akan langsung crash
S E L E SA I
Pertemuan 14

Keamanan Sistem Wireless, dan


Metode Pengamanannya
Wireless Technology
• Celluler-based wireless data solutions
– Mempergunakan saluran komunikasi celluler yang
sudah ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN) solutions
– Hubungan wireless dalam lingkup area yang terbatas,
biasanya 10 s/d 100 meter dari base station ke Access
Point (AP)
– Mulai meningkat sampai ke 15 mil (WiMax)
Sekilas Mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
dengan kecepatan antara 11- 54 Megabyte per second.
Teknologi ini dikenal dengan sebutan Wireless Fidelity
(WiFi), yang bekerja pada jaringan 3G dan dapat membantu
pengguna internet berkomunikasi data secara nirkabel.
• Wireless Local Area Network sebenarnya hampir sama
dengan jaringan LAN, akan tetapi setiap node pada WLAN
menggunakan wireless device untuk berhubungan dengan
jaringan.
• node pada WLAN menggunakan channel frekuensi yang
sama dan SSID yang menunjukkan identitas dari wireless
device.
Sekilas Mengenai WLAN (Lanjutan)

• Jaringan wireless memiliki dua mode yang


dapat digunakan : infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur adalah komunikasi antar
masingmasing PC melalui sebuah access point
pada WLAN atau LAN.
– Komunikasi Ad-Hoc adalah komunikasi secara
langsungantara masing-masing komputer dengan
menggunakanpiranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
• Access Point, berfungsi mengkonversikan sinyal frekuensi radio (RF)
menjadi sinyal digital yang akan disalurkan melalui kabel, atau
disalurkan ke perangkat WLAN yang lain dengan dikonversikan
ulang menjadi sinyal frekuensiradio.

• Wireless LAN Interface, merupakan peralatan yang dipasangdi


Mobile/Desktop PC, peralatan yang dikembangkan secara massal
adalah dalam bentuk PCMCIA (Personal Computer Memory Card
International Association) card, PCI card maupun melalui port USB
(Universal Serial Bus).
Komponen-Komponen WLAN
(lanjutan)
• Mobile/Desktop PC, merupakan perangkat akses
untuk pengguna, mobile PC pada umumnya
sudah terpasang port PCMCIA sedangkan desktop
PC harus ditambahkan wireless adapter melalui
PCI (Peripheral Component Interconnect) card
atau USB (Universal Serial Bus).
• Antena external (optional) digunakan untuk
memperkuat daya pancar. Antena ini dapat
dirakit sendiri oleh user. contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID (Extended
Service Set IDentification). Pengguna harus mengkoneksikan
wireless adapter ke AP dengan ESSID tertentu supaya transfer
data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi wireless.
Dalam segi keamanan beberapa vendor tertentu membuat kunci
autentifikasi tertentu untuk proses autentifikasi dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
standarisasi Wireless Encryption Protocol (WEP), sebuah aplikasi
yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke sinyal
Radio Frequency (RF), dan men-decrypt kembali data dari sinyal
RF.
Masalah keamanan
• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti
Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui
bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil
ukurannya) dan data Penyadapan, man-in-middle attack,
passive attack dapat dilakukan. Contoh: informasi seperti
daftar nomor telepon, calendar, dan data-data lainnya bisa
dibaca melalui bluetooth tanpa pengamanan
Masalah keamanan (lanjutan)
• Resource perangkat wireless yang terbatas (CPU, memory,
kecepatan) sehingga menyulitkan pengamanan dengan
encryption misalnya.
• Pengguna tidak dapat membuat sistem sendiri, bergantung
kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim
pesan sampah (blue jacking), hijacking information
• Fokus utama dari wireless adalah transfer data secepat
mungkin. Pengamanan dengan enkripsi (apalagi dengan
resources terbatas) menghambat kecepatan sehingga
menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
Masalah keamanan (lanjutan)
• Fokus
– Identity & Authentication, belum pada confidentiality
– Biasanya yang dideteksi adalah device (perangkat) bukan
usernya
• ditambahi dengan PIN. Biometrics. (biometrik lebih sering
dipakai sebagai alat otentikasi dengan cara menganalisis
karakteristik tubuh manusia yang digunakan, misalnya sidik jari,
retina mata, bentuk wajah, cetakan tangan, suara dan lain-lain.)
– Pengelolaan sistem dengan banyak Acces Point
menyulitkan (misalnya bagaimana dengan single signon,
pengguna dynamics firewall untuk akses ke jaringan
internal
Pengamanan Jaringan WiFi
• Segmentasi jaringan.
Memasukkan wireless ke sisi extranet yang dianggap
kurang aman
• Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
yang unik yang dinamakan “physical address” atau MAC
address
• Ganti Password Administrator default
Bila perlu ganti pula usernamenya, Jantung dari jaringan
Wi-Fi di rumah Anda adalah access point atau router
Pengamanan Jaringan WiFi
(lanjutan)
• Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
dari keamanan data. Intinya enkripsi akan mengacak data
yang dikirim pada jaringan nirkabel sehingga tidak mudah
dibaca oleh pihak lain
Standar umum security yang digunakan adalah WEP
karena konfigurasi Zero configuration atau sistem setup
network Windows dapat langsung mengunakan sistem
pengaman dengan WEP. Sedangkan sistem pengaman
lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
Pengamanan Jaringan WiFi
(lanjutan)
• Ganti SSID default
Access point atau router menggunakan suatu nama
jaringan yang disebut dengan SSID. Vendor biasanya
memberi nama produk access point mereka dengan
suatu default SSID
• Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router
biasanya akan membroadcast SSID secara reguler
• Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk
memberikan alamat IP secara otomatis kepada klien
yang ingin terhubung ke jaringan nirkabel.
Contoh Basic Wireless Security
pada AP

• Wireless Network Mode : Mixed (default Access Point yang akan support
pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
wireless)
Penjelasan Contoh
• Pada Network Authentication
terdapat Open atau Open
system, diartikan network
tidak memiliki authentication
dan mengijinkan perangkat /
computer lain dan bebas
memasuki network yang ada
tanpa adanya pengaman.
• Dan Shared key, diartikan
setiap perangkat atau
computer yang ingin
bergabung akan ditanyakan
kunci pengaman.
Penjelasan Contoh
• WPA (Wi-Fi Protected
Access)
• Pengamanan jaringan
nirkabel dengan
menggunakan metoda
WPAPSK jika tidak ada
authentikasi server yang
digunakan. Access point
dapat dijalankan dengan
mode WPA tanpa
menggunakan bantuan
komputer lain sebagai
server.
Penjelasan Contoh
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
TKIP atau algoritma AES.
• Temporal Key Integrity Protocol (TKIP) Sebuah protokol
yang didefinisikan oleh IEEE 802.11i yang mengkhususkan
untuk jaringan nirkabel untuk menggantikan WEP. TKIP
didesain untuk menggantikan WEP tanpa mengubah /
mengganti perangkat keras. Hal ini diperlukan karena
"buruknya" jenis pengamanan WEP meninggalkan jaringan
nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
paket data yang dikirimkan dengan kunci enkripsi yang
unik.
Penjelasan Contoh
• Setelah Shared-Key didapat, maka client yang akan
bergabung dengan access point cukup memasukkan
angka/kode yang diijinkan dan dikenal oleh access
point. Prinsip kerja yang digunakan WPA-PSK sangat
mirip dengan pengamanan jaringan nirkabel dengan
menggunakan metoda Shared-Key.
• Advanced Encryption Standard(AES) diperkenalkan
pada Desember 2001 yang merupakan algoritma yang
lebih efisien dibanding algoritma sebelumnya.
Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit,
192 dan 256 bit.
Penjelasan Contoh
• WPA-PSK (Wi-Fi Protected
Access – Pre Shared Key)
adalah pengamanan jaringan
nirkabel dengan menggunakan
metoda WPA-PSK jika tidak
ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA
tanpa menggunakan bantuan
komputer lain sebagai server.
Contoh pengamanan WEP
Contoh pengamanan
WEP(lanjutan)
Scanning Tools
Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder

Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff
S E L E SA I

Anda mungkin juga menyukai