keamanan jaringan

18
1. ENIGMA ASAL USUL ENIGMA Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927. Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg. Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama. Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn. Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik. Beberapa mata – mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel. Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri dengan meletakkan mesin rotor secara horizontal. MESIN ENIGMA VERSI MILITER Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928, Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G yang

Upload: adhitia-zutto

Post on 24-Dec-2015

220 views

Category:

Documents


1 download

DESCRIPTION

istilah keamanan jaringan

TRANSCRIPT

Page 1: Keamanan Jaringan

1. ENIGMA

ASAL USUL ENIGMA

Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927.

Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg. Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama. Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn. Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik.

Beberapa mata – mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel. Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri dengan meletakkan mesin rotor secara horizontal.

MESIN ENIGMA VERSI MILITER

Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928, Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G yang dikenal dengan enigma Zahlwerk. Model ini memiliki kotak gigi yang berfungsi untuk memajukan rotor dan reflektor berputar. Mesin ini tidak dilengkapi papan steker, akan tetapi Wehrmacht memperbaharui mesin denga menambahkan papan steker dan mekanisme pemajuan rotor yang berbeda. Mesin ini kemudian diberi nama enigma I yang lebih dikenal dengan nama enigma wehrmacht. Pada awalnya mesin ini hanya memiliki 3 rotor, tahun 1939, mereka melengkapi mesin tersebut dengan 5 rotor.

Tahun 1934, angkatan laut Jerman mengadaptasi model ini dengan memperbanyak komponen rotor menjadi 8 buah. Tahun 1941, Abwehr menyatakan bahwa mwsin ini tidak dapat dipecahkan. Pada permulaan tahun 1942, model 4 rotor yang terkenal, M4, diperkenalkan di Kriegsmarine.

PEMECAH KODE

Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode enigma dan mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses

Page 2: Keamanan Jaringan

pemechan kode. Ada 2 cela keamanan pada prosedur enigma Jerman, yaitu pengaturan awal yang sama dan penyandian 2 kali kunci pesan. 2 ketentuan tersebut merupakan cela yang dapat digunakan untuk melakukan kriptalisis. Tahun 1939, biro tersebut tidak dapat memecahkan kode enigma lagi dikarenakan terus ditingkatkannya perancangan mesin dan prosedur – prosedurnya.

BLETCHLEY PARK

Pemerintah dan sekolah penyadian di Bletchley Park awalnya memecahkan kode secara manual. Agustus 1940, Alan Turing dan Gordon Welchman merancang mesin Bombe yang merupakan alat mekanik elektronis dan dapat bekerja pada semua prinsip enigma yang ada. Pada awal tahun 1942, mesin 4 rotor yang dikenal dengan “SHARK” diperkenalkan di Kriegsmarine dan mempersulit Bletchley Park untuk memecahkan kodenya. Beberapa bulan kemudian, Bletchley Park berhasil mengembangkan mesin Bombe untuk memecahkan kode mesin enigma 4 rotor.

KOMPONEN MESIN ENIGMA

Mesin Enigma terdiri dari 5 komponen utama, yaitu :

# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet  yang keras  dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar.  Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf  lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.

# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar  berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat , merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang  paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan  penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan  pada papan kunci.

# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk  menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah  huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.

# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan  rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan  pertukarannya akan di ubah dipapan ini.

# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini  dapat menampung 10 buah rotor, papan steker, dan papan ketik.

Page 3: Keamanan Jaringan

CARA KERJA MESIN ENIGMA

Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :

1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.

2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.

3. Pada rotor ketiga, dicari padanan untuk reflector.

4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

Mesin Enigma (berasal dari kata Latin, aenigma yang bermakna teka-teki) adalah sebuah mesin rotor elektromekanik yang digunakan untuk mengenkripsi suatu pesan dan mendekripsikan kembali pesan tersebut. Mesin Enigma dipatenkan oleh seorang insinyur asal Jerman yang bernama Arthur Scherbius, yang kemudian digunakan oleh militer dan pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Dan kemudian yang paling terkenal adalah versi Mesin Enigma yang dipakai oleh Wehrmacht (angkatan bersenjata Jeman Nazi). Nazi sendiri mulai menggunakan mesin ini sejak tahun 1928. Pada awalnya Nazi menganggap bahwa Enigma adalah mesin kriptografi teraman di dunia. Namun pihak sekutu terus berusaha keras untuk memecahkan kode cipher yang dihasilkan oleh Enigma, sehingga pada akhirnya, pada tahun 1932, metode dekripsi untuk mesin ini ditemukan oleh tim matematikawan muda yang diberi tugas oleh badan intelijen Polandia yang terdiri dari Marian Rejewski, Jerzy Rozycki, dan Henryk Zygalski. Pihak Nazi yang menyadari hal ini pun mendesain ulang Enigma pada tahun 1939, sehingga metode tersebut tidak dapat digunakan kembali. Namun berbekal metode dari Polandia, Britania dan Perancis berhasil membuat mesin pemecah kode untuk mesin Enigma yang baru ini, yang diperkenalkan dengan nama bombe.

Keberhasilan pemecahan kode mesin Enigma ini sendiri terbukti menjadi faktor penting kemenangan Sekutu pada Perang Dunia II, dan berhasil memperpendek lamanya Perang Dunia II. Adapun jauh sebelum itu, bahkan jauh sebelum adanya komputer, kriptografi serupa telah dilakukan, dan biasanya memang dilakukan dalam rangka menyembunyikan pesan yang dikirim dalam perang.

2. Sejarah Awal Mulanya Enigma

Mesin Enigma yang termasuk dalam mesin kriptografi mekanik-elektrik yang berbasis rotor ini ditemukan oleh seorang Jerman bernama Arthur Scherbius di Berlin pada tahun 1918. Di mana di saat itu orang-orang memang sedang gemar menggunakan electrical connection untuk mengotomastisasi pekerjaan mengkonversi huruf menggunakan tabel. Waktu itu, awalnya Arthur Scherbius ingin memproduksi dan memperjualbelikan secara komersil mesin

Page 4: Keamanan Jaringan

enigma buatannya itu ke khalayak umum, terutama yang bergerak di bidang bisnis, namun ternyata keadaan berkata lain, karena akhirnya mesin ini dibutuhkan oleh angkatan bersenjata Jerman , dan saat itu memang sedang saatnya Perang Dunia II. Dan angkatan laut Jerman berhasil membuat mesin cipher Shcerbius pada tahun 1926 yang merupakan modifikasi dari enigma versi komersial, dan berhasil membuat enigma versi militer pada tahun 1930. Dan pada akhirnya sejak pertengahan 1930, angkatan bersenjata Jerman hampir semua telah memakai enigma.

3. Desain dan Mekanisme Enigma

Desain enigma versi militer yang banyak dipakai oleh angkatan bersenjata Nazi terdiri dari bagianbagian sebagai berikut :

1. Papan ketuk

2. Lampu

3. Stecker Board

4. Scrambler

5. Entry Wheel

6. Rotor

7. Reflector (Umkerwalz) 

4. Cara Kerja Enigma

Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisi yang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan denganwiring (sambungan listrik melalui kawat). 

Page 5: Keamanan Jaringan

Arti dari wiring tersebut adalah jika misal A pada left rotor terhubung dengan D pada middle rotor, maka jika A pada left rotor teraliri listrik, maka D pada middle rotorakan teraliri listrik juga. Sedangkan secara sederhana cara kerja dari mekanisme wiring tersebut adalah wiring tersebut menunjukkan subsitusi dari tombol yang ditekan, yang dilakukan dengan cara memasang lampu. Jadi misal sesuai contoh di atas jika tombol / saklar A ditekan, maka lampu D akan menyala. Kemudian hal tersebut dilakukan ulang namun dengan mengganti rotor yang sedang digunakan. Kemudian dilakukan pergeseran pada rotor setiap kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik. Dan dengan adanya reflector jalannya arus dapat dibalikkan dari right rotor ke left rotor, yang efeknya adalah kemungkinan yang meningkat 26 kali dari substitusi huruf. Relector ini menyebabkan Enigma tidak perlu mengubah state jika sedang ingin mengenkripsi sebuah pesan ataukah ingin mendekripsikannya. NamunReflector ini menyebabkan kelemahan pada mesin Enigma ini, di mana terjadi resiprok di mana jika misal huruf M dienkripsikan menjadi T, maka huruf T akan dienkripsikan menjadi huruf M pada rotor yang sama, dan sebuah huruf tidak akan mungkin bisa dienkripsi menjadi dirinya sendiri.

Sedangkan rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya. Di bawah ini adalah beberapa jenis rotor yang pernah digunakan oleh enigma Rotor

ABCDEFGHIJKLMNOPQRSTUVWXYZ

I EKMFLGDQVZNTOWYHXUSPAIBRCJ

II AJDKSIRUXBLHWTMCQGZNPYFVOE

III BDFHJLCPRTXVZNYEIWGAKMUSQO

Page 6: Keamanan Jaringan

IV ESOVPZJAYQUIRHXLNFTGKDCMWB

V VZBRGITYUPSDNHLXAWMJQOFECK

VI JPGVOUMFYQBENHZRDKASXLICTW

VII NZJHGRCXMYSWBOUFAIVLPEKQDT

VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Pada setiap rotor tersebut dikenal adanya istilahTurnover, yaitu posisi di mana sebuah rotor mulai bergerak menggeser rotor di sampingnya. Rotor R akan selalu bergerak 1 huruf setiap kali tombol ditekan., dan jika turnover dari rotor R tersebut adalah S, maka rotor R tersebut akan menggeser rotor M sejauh 1 huruf jika sudahmencapai posisi turnovernya (posisi di huruf S). Setiap jenis rotor mempunyai turnover masingmasing. Adapun peran besar juga disumbangkan oleh plugboard. Plugboard sendiri adalah sebuah papan yang mengganti arus dari huruf awal ke huruf yang diinginkan dengan cara meneruskan arus tersebut dengan kabel. Seperti yang terlihat di Gambar 2, di situ terlihat bahwa huruf Adi hubungkan dengan huruf J, dan huruf S dihubungkan dengan huruf Q, jadi semua A, akan menjadi J, dan sebaliknya demikian juga, semua huruf J akan berubah menjadi huruf A. Hal tersebut juga terjadi antara huruf S dan huruf Q.

2. Brute Force Attack

sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkankecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknikserangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-force).

Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Page 7: Keamanan Jaringan

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool tersebut membentuk analisis komparatif. Program password cracker tidak lain adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut "Azaz Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang baik sulit untuk ditembus oleh program password cracker.

3. Blue box of phone phreaking

Sebuah kotak biru adalah sebuah alat yang seseorang bisa digunakan untuk membuat panggilan telepon gratis. Sebuah kotak biru adalah perangkat elektronik yang menghasilkan nada yang sama yang digunakan oleh konsol panggilan operator telepon untuk beralih jarak jauh calls.A kotak biru adalah alat yang muncul pada 1960-an dan 70-an; itu memungkinkan pengguna untuk rute panggilan mereka sendiri dengan meniru mekanisme di-band signaling yang kemudian dikendalikan switching dalam sistem panggilan jarak jauh. Penggunaan yang paling umum dari kotak biru adalah untuk menempatkan panggilan telepon gratis. Sebuah perangkat yang terkait, kotak hitam memungkinkan seseorang untuk menerima panggilan yang bebas ke pemanggil. Kotak biru tidak lagi bekerja di sebagian besar negara-negara Barat, seperti sistem switching yang modern sekarang digital dan tidak digunakan dalam-band signaling. Sebaliknya, sinyal terjadi pada out-of-band channel yang tidak dapat diakses dari garis pemanggil menggunakan, sistem yang disebut Common Channel Signaling Antar atau CCIS.

4. Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Hacker adalah sebutan bagi mereka yang memberikan sumbangan yang bermanfaat bagi jaringan komputer, membuat program komputer dan membagikannya dengan orang – orang di internet atau orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. Contoh : membuat game dari bahasa inggris menjadi bahasa indonesia. Hacker disini artinya mencari, mempelajari, dan mengubah sesuatu untuk keperluan hobi dan pengembangan mengikuti legalitas yang ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan – penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata – rata perusahan yang bergerak di dunia jaringan global juga memiliki hacker.

Page 8: Keamanan Jaringan

Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusahaan dari pihak luar(cracker) menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak abrik jaringannya.

5. Phreaker

Phreaker adalah orang yang mempelajari, melakukan eksperimen dengan, atau menjelajahi sistem telekomunikasi dengan menggunakan telepon/ mempergunakan media telepon dengan cara masuk ke sistem / jaringan telekomunikasi. orang yang melakukan modifikasi pada perangkat komunikasi, telepon/ hp untuk keperluan ilegal, seperti menerobos sistem, jaringan operator.

6. Coder

CODER adalah sebuah situs yang menyediakan tempat untuk berlatih, menguji dan mengembangkan keahlian hacking dan sekuritas secara gratis. Komunitas ini didedikasikan untuk memfasilitasi suatu pelatihan terbuka yang legal dengan menyediakan serangkaian misi hacking, artikel, forum diskusi dan materi lainnya. Tujuannya adalah untuk mengenalkan kepada member teknik hacking, bahayanya, dan cara antisipasinya. 

7. Trojan Horse

Trojan horse di sistem komputer adalah program yang disisipkan tanpa pengetahuan si pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi trojan horse tersebut dapat dikendalikan dari jarak jauh. Ada yang mengatakan bahwa sebetulnya program ini mirip remote administration. Memang sifat dan fungsinya sama. Remote administration / access program seperti pcAnywhere digunakan untuk keperluan yang benar (legitimate). Sementara trojan horse biasanya digunakan untuk keperluan yang negatif.

8. Sniffer

Program sniffer adalah program yang dapat digunakan untuk menyadap data dan informasimelalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di jaringan atau untuk memantau adanya serangan. Di tangan cracker, program sniffer dapat digunakan untuk menyadap password (jika dikirimkan dalam bentuk clear text).

9. Virus Cuckoo’s Egg

Page 9: Keamanan Jaringan

Penarikan misterius (penarikan atas beban rekening orang lain). Yang terjadi disini pada tahun 1986 Clifford Stoll menemukan kejanganggalan pada tagihan rekening pada salah satu komputer miliknya saat bekerja sebagai administrator sistem di Lawrence Berkeley National Laboratory. Terdapat kekurangan 75 sen setiap kali dia mengecek tagihannya, kemudian dia sadar bahwa ada seseorang yang mengendalikan / menggunakan komputernya tanpa dia ketahui untuk mengambil 75 sen pada tagihan rekeningnya. Si penyusup menjadi super user di komputer tersebut, lalu stoll menggunakan honeypot untuk memonitoring sipenyusup. Cara penyusupan orang ini seperti yang dilakukan burung cuckoo saat akan menetaskan telurnya. Dengan cara menyamar dan meletakkan telurnya disarang burung lain dan membiarkan anaknya menetas dan dirawat oleh burung lain sampai dengan mengambil alih sarang burung lain tersebut dengan membuang semua telur yang ada didalam sarang supaya hanya anak burung cucko saja yang dirawat.

10. Worm

Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kodevirus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

11. Teknik Buffer Overflow

Buffer overflow merupakan serangan yang dilakukan dengan memanfaatkan kelemahan pada program yang  dibuat yaitu memiliki celah untuk dimodifikasi.  Serangan buffer overflow sendiri  terjadi  karena  penyerang  melakukan  input  yang  berlebihan  pada  program  yang dijalankan  sehingga  program  mengalami  kelebihan  muatan  dan  memory  tidak  dapat mengalokasikannya. Ketika memory tidak mampu menampung input yang berlebihan maka akan memberikan kesempatan  kepada  penyerang  untuk  menindih  data  pada  program  dan mengambil  alih kontrol program yang berhasil diserang.

Page 10: Keamanan Jaringan

Buffer overflow mampu terjadi karena adanya celah kelemahan pada pemrograman terutama pada bahasa pemrograman C dan C++. Buffer adalah alokasi yang disediakan di memory seperti array atau pointer di C. di bahasa C dan C++, tidak ada pembatasan otomatis pada buffernya, yang mana user dapat menulis input melewati buffer.

Penindihan data pada buffer overflow menggunakan konsep dari struktur data yaitu adalah stack (tumpukkan). Stack adalah beberapa blok dari memory yang berisi data. Sebuah stack pointer  (SP)  menunjuk  paling  atas  dalam  stack.  Ketika  pemanggilan  fungsi  terbentuk, parameter fungsi masuk ke dalam stack dari kanan ke kiri. Kemudian alamat pengembalian nilai (alamat yang  akan dieksekusi setelah pengembalian nilai fungsi yang  ditunjuk oleh frame  pointer  (FP),  masuk  ke  dalam  stack.  Frame  pointer  digunakan  sebagai  referensi variabel lokal dan parameter fungsi, karena itu semua adalah kesatuan dari FP. Otomatisasi lokal  variabel  masuk  ke  dalam  stack  setelah  FP.  Dalam  Implementasinya, stack terpenuhi dari alamat memory yang besar ke yang kecil.

Pada serangan buffer overflow ini, penyerang terus melakukan input data sehingga data terus bertumpuk  di memory  hingga  melebihi  kapasitasnya  dan  mengakibatkan  crash. Attacker menggunakan  teknik  buffer  overflow  untuk  mendapatkan  akses  root.  Attacker  mencoba mengeksekusi buffer overflowwing area, menimpa nilai dari return address yang mengisi nilai ke buffer dan mengeksekusi kode yang dapat merugikan korban. Biasanya dimasukkan ke dalam program menggunakan environment variables atau program input parameters.

Trik Menghindari Buffer Overflow

Sebenarnya  tidak  ada  cara  yang  benar-benar  berhasil  untuk  mencegah  serangan  buffer overflow, hal yang bias dilakukan hanya upaya meminimalisir serangan buffer overflow yang dapat mengakibatkan kerusakkan stack.

1. Teliti dalam menulis kode Buffer overflow adalah hasil dari input yang berlebihan ke dalam buffer. C library seperti  strcpy (),  strcat(),  sprintf()  dan  vsprintf()  beroperasi  pada null  terminatedstrings  dan  tidak  mengecek  batasan  input.  gets()  juga  fungsi lainnya yang memasukkan input ke dalam buffer dari stdin. Pada scanf() juga bisa mengakibatkan buffer  overflows.  Sehingga  programmer  harus  menghindari  menuliskan  perintah demikian dan melakukan batasan dalam pengaturan input data.

2. Stack  execute  invalidation :  Karena  perintah  yang  dapat   merugikan   (contoh, instruksi assembly untuk mengambil alih root shell) merupakan input argument ke dalam program, ini tersimpan ke dalam stack dan bukan dalam code segment. Oleh karena  itu, solusi  mudahnya  adalah  tidak  mempebolehkan  stack  mengeksekusi instruksi apapun. Kode apapun yang dieksekusi dengan kode lainnya di dalam stack dapat mengakibatkan segmentation violation.

3. Compiler tools : Beberapa tahun terakhir, compiler mempunyai kemampuan lebih. Beberapa compiler dilengkapi peringatan dalam penggunakan construct yang tidak aman seperti gets(), strcpy(). Compiler tool yang terbaru biasanya memiliki fitur untuk bounds checking, sehingga mampu melakukan generate kode yang built-in tanpa mengubah struktur

Page 11: Keamanan Jaringan

kode yang dapat menghindarkan penggunaan ilegal addressess. Kode apapun yang dicoba untuk mengakses illegal address tidak diperbolehkan untuk dieksekusi. Biasanya pada komputer terbaru memiliki fitur seperti NX (No Execute) atau XD (Execute Disabled) yang berkonjungsi dengan software compiler.

12. Smurf Attack

Smurf Attack Merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP). Cara Kerja Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan,”PING” Cara Kerja II Penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang,yang mana paket ini nantinya akan dikirimkan secara broadcast ke jaringan di mana komputer target berada. Cara kerja III Host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut Cara Kerja IV Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (denial of service) 

Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer lainnya.

13. CARDING

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia

Page 12: Keamanan Jaringan

maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

14.Malware

Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data (menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.

15. Denial of Service Attack

Denial of Service (DoS) attack merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi bengong (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi). Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi commerce, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang sehingga tidak dapat menerima pembayaran melalui credit card. Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.