keamanan-jarkom

126
Page | i

Upload: prismaninda

Post on 25-Dec-2015

60 views

Category:

Documents


4 download

DESCRIPTION

jarkom

TRANSCRIPT

Page 1: Keamanan-Jarkom

Page | i

Page 2: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page i

KATA PENGANTAR

Puji syukur penyusun panjatkan kepada Allah swt, atas karunia dan rahmat-Nya, sehingga

penyusun dapat menyelesaikan pembuatan modul untuk diktat Desain Keamanan Jaringan

dengan judul :

KEAMANAN JARINGAN KOMPUTER

Tidak lupa penyusun mengucapkan terima kasih kepada :

1. Ibunda dan ayahanda yang selalu menginspirasi penyusun.

2. Bapak Antonius Duty Susilo, yang menginspirasi penyusun untuk selalu belajar dan belajar.

3. Siswa Wilson dan Cantika atas bantuan template modul.

4. Seluruh siswa angkatan 2008 SMKN 8 Malang, “khususon” yang pernah penyusun beri tugas

besar Sistem Jaringan Komputer. I just want to say never give up and chayoo! Semoga tahun

depan kalian bisa lulus 100% dengan nilai terbaik!

Kritik dan saran yang membangun sangat penyusun harapkan untuk pengembangan dan

penyempurnaan modul ini.

Malang, Juni 2010

Penyusun

Page 3: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page ii

PERSEMBAHAN

Modul “KEAMANAN JARINGAN KOMPUTER” yang telah disusun ini, dipersembahkan untuk :

Siswa kelas XII Jurusan Teknik Komputer dan Jaringan SMK Negeri 8 Malang.

Semoga Buku ini dapat bermanfaat untuk menambah ilmu pengetahuan kita di bidang

Teknologi Informasi dan Komunikasi dan dapat diimplementasikan kedalam kehidupan

sehari-hari.

Page 4: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page iii

DAFTAR ISI

Cover

Kata Pengantar.................................................................................................................................i

Pesembahan.....................................................................................................................................ii

Daftar Isi ...........................................................................................................................................iii

BAB I KEJAHATAN TEKNOLOGI INFORMASI ................................................................. 1

1.1 Jenis Ancaman melalui Teknologi Informasi....................................................................3

1.2 Jenis-Jenis Serangan ........................................................................................................5

BAB II ANALISIS SERANGAN MELALUI HUB DAN SWITCH............................................. 11

2.1 Membedah Cara Kerja dan Model Serangan pada Hub ..................................................11

2.2 Membedah Cara Kerja dan Model Serangan pada Switch ..............................................13

2.3 Pencegahan Sniffing ........................................................................................................22

TUGAS PRAKTEK.....................................................................................................................24

BAB III ANALISIS SERANGAN DENIAL OF SERVICE DAN PENANGANANNYA .................. 25

3.1 Abstraksi ..........................................................................................................................25

3.2 Teori Dasar Denial of Service ...........................................................................................28

3.3 Jenis-Jenis Serangan DoS dan Cara Menanganinya.........................................................30

3.4 Penanggulangan DoS secara Internal dan Eksternal .......................................................41

TUGAS TEORI .........................................................................................................................44

TUGAS PRAKTEK.....................................................................................................................44

BAB IV MALICIOUS SOFTWARE ................................................................................... 45

4.1 Virus .................................................................................................................................45

4.2 Worms .............................................................................................................................50

4.3 Trojan Horse ....................................................................................................................52

TUGAS TEORI .........................................................................................................................53

TUGAS PRAKTEK.....................................................................................................................54

BAB V SPOOFING DAN SESSION HIJACKING................................................................. 55

5.1 ARP Spoofing....................................................................................................................55

5.2 ARP Spoofing yang Bekerja antar Jaringan ......................................................................58

TUGAS TEORI .........................................................................................................................58

BAB VI PHARMING DAN PHISING................................................................................ 59

6.1 Pharming..........................................................................................................................59

6.2 Phising..............................................................................................................................62

Page 5: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page iv

TUGAS TEORI .........................................................................................................................63

BAB VII WEB DEFACING DAN SQL INJECTION............................................................... 65

7.1 Web Defacing...................................................................................................................65

7.2 SQL Injection ....................................................................................................................66

TUGAS TEORI .........................................................................................................................68

BAB VIII SPAM............................................................................................................ 69

TUGAS TEORI .........................................................................................................................70

BAB IX SOCIAL ENGINEERING...................................................................................... 71

TUGAS TEORI .........................................................................................................................76

BAB X EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN .......... 77

10.1 Batasan Bisnis ................................................................................................................77

10.2 Biaya dan Sumber Daya .................................................................................................77

10.3 Timeline dan Kebutuhan Staf ........................................................................................78

10.4 Kebijakan Manajemen ...................................................................................................78

10.5 Kebutuhan Sekuriti ........................................................................................................80

10.6 Kebutuhan Manajemen .................................................................................................81

10.7 Kebutuhan Aplikasi ........................................................................................................81

10.8 Karakteristik Trafik Jaringan ..........................................................................................82

10.9 Kebutuhan Performansi.................................................................................................83

TUGAS TEORI .........................................................................................................................85

BAB XI IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN ............... 87

11.1 Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan.....................................87

11.2 Aspek/ Servis dari Keamanan Jaringan ..........................................................................89

11.3 Sumber Lubang Keamanan Jaringan..............................................................................92

TUGAS TEORI .........................................................................................................................96

BAB XII ANALISIS UMUM SISTEM KEAMANAN JARINGAN ........................................... 97

12.1 Kontrol dan Penyelesaian Masalah Keamanan Jaringan ...............................................98

12.2 Audit dan Pemeliharaan Keamanan Jaringan................................................................99

12.3 Perangkat Keamanan Jaringan yang Umum Digunakan................................................100

TUGAS TEORI .........................................................................................................................101

TUGAS PRAKTEK.....................................................................................................................102

Page 6: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page v

BAB XIII MENDESAIN SISTEM KEAMANAN JARINGAN.................................................. 103

13.1 Keamanan Host Server ..................................................................................................103

13.2 Mengatur Akses .............................................................................................................106

13.3 Menutup Servis yang Tidak Digunakan .........................................................................107

13.4 Memasang Proteksi .......................................................................................................108

13.5 Firewall ..........................................................................................................................108

13.6 Pemantau Adanya Serangan..........................................................................................110

13.7 Pemantau Integritas Sistem...........................................................................................110

13.8 Audit ..............................................................................................................................111

13.9 Backup secara Rutin.......................................................................................................111

13.10 Penggunaan Enkripsi untuk Meningkatkan Keamanan ...............................................112

13.11 TELLNET atau SHELL.....................................................................................................112

13.12 Keamanan Workstation dalam Jaringan......................................................................113

13.13 Monitoring/ Pendeteksian Jaringan ............................................................................116

13.14 Topologi Jaringan.........................................................................................................118

TUGAS TEORI .........................................................................................................................119

DAFTAR PUSTAKA ..................................................................................................................120

Page 7: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 1

BAB I

KEJAHATAN TEKNOLOGI INFORMASI

“Kalau Anda lunak terhadap diri Anda, kehidupan akan keras terhadap Anda.Tetapi kalau Anda keras

terhadap diri Anda, kehidupan akan lunak terhadap Anda” (Andrie Wongso)

Pada abad ke-21 ini, teknologi informasi dan komunikasi sudah menjadi trend dan gaya

hidup bagi kebanyakan orang di belahan bumi ini. Sebuah sumber menunjukkan bahwa

pertumbuhan pengguna internet di Indonesia mencapai sekitar 40% setiap tahunnya,

sementara pertumbuhan subscriber mencapai rata-rata prosentase 26% per tahun. Semakin

banyaknya pengguna teknologi dunia maya ini dan banyaknya pula layanan-layanan yang

diberikan, selain memberikan banyak manfaat, ternyata juga menimbulkan banyak ancaman

dan masalah besar.

Peningkatan kejahatan internet untuk kategori phising/pharming (penipuan email dan

pemalsuan alamat website) telah meningkat 12 kali lipat dalam 21 bulan pada kisaran tahun

2005 hingga 2007 yang mencapai 14000 kasus J.E. Sahetapy menyatakan bahwa kejahatan

erat kaitannya dan bahkan menjadi bagian dari hasil budaya itu sendiri. Artinya, semakin

tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula

kejahatan itu bentuk, sifat, dan cara pelaksanaannya.

Berikut adalah catatan yang dihimpun dari berbagai sumber berkenaan dengan kejahatan

dunia maya yang terkait dengan aktivitas pengguna internet di Indonesia:

1) Donny B.U., M.Si (koordinator ICT Watch dan Jurnalis TI independen: 2002)

menyebutkan bahwa Indonesia ternyata berada dalam jajaran tertinggi negara asal

pelaku kejahatan kartu kredit (cyberfraud) di Internet. Berkaitan dengan cyberfraud

atau carding, riset ClearCommerce, sebuah perusahaan sekuriti yang berbasis di

Texas menyebutkan bahwa Indonesia berada di urutan kedua, negara asal pelaku

cyberfraud setelah Ukraina. Ditambahkan pula, sekitar 20% dari total transaksi kartu

kredit di Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvey 1137

admin
Line
admin
Line
Page 8: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 2

merchant, 6 juta transaksi, 40 ribu customer yang dimulai pada pertengahan tahun

2000 hingga 2001.

2) Pada bulan April 2001, reserse Polda Yogyakarta berhasil menangkap lima carder di

rumah kos mereka di daerah Bantul. Polisi berhasil menyita sejumlah barang bukti

yang nilainya mencapai ratusan juta rupiah, antara lain berupa tongkat golf, lukisan,

teropong bintang, hingga karburator mobil.

3) Masih pada bulan April 2001, tim reserse Poltabes Semarang menangkap dua carder

di rumah kos mereka di Jalan Kauman Timur, Semarang. Barang bukti yang berhasil

disita berupa beberapa kacamata dan tas punggung merk Oakley senilai puluhan juta

rupiah.

4) Situs Komisi Pemilihan Umum pada PEMILU tahun 2004 telah menjadi korban deface

(pembobolan situs) yang kemudian diketahui pelakunya bernama Dani Firmansyah.

Ia merubah lambang-lambang partai politik menjadi gambar buah-buahan pada situs

tersebut.

5) Romi Satria Wahono dalam wawancara dengan Blogfam Magazine (akhir kuartal

pertama tahun 2008) menyebutkan bahwa Indonesia menduduki peringkat keempat

masalah pembajakan software setelah China, Vietnam, dan Ukraina.

6) Asosiasi Pengusaha Jasa Internet Indonesia (APJII) pernah menyebutkan bahwa

kejahatan dunia cyber hingga pertengahan tahun 2006 telah mencapai 27.804 kasus.

7) “Kasus cybercrime di Indonesia adalah nomor satu di dunia,” kata Brigjen (Pol) Anton

Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum

Indonesia (PBHI) di Jakarta (2009).

8) Rizky Martin, 27, alias Steve Rass, dan Texanto alias Doni Michael melakukan

transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang

berlokasi di Amerika Serikat melalui internet. Keduanya menjebol kartu kredit

melalui internet banking sebesar 350 juta rupiah. Dua pelaku tersebut ditangkap

aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di

kawasan Lenteng Agung, Jakarta Selatan.

Page 9: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 3

1.1. JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI

Secara umum, beberapa ancaman dan kejahatan melalui teknologi informasi menurut

modus operandinya dapat diklasifikasikan sebagai berikut:

Data Forgery

Bentuk kejahatan ini yaitu dengan memalsukan data pada dokumen-dokumen penting yang

tersimpan sebagai scriptless document melalui internet.

Unauthorized Access to Computer System and Service

Modus ini dilakukan dengan menyusup ke dalam suatu sistem jaringan komputer secara

tidak sah, tanpa ijin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer

tersebut.

Illegal Contents

Dilakukan dengan memasukkan data atau informasi ke Internet, tentang sesuatu hal yang

tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban

umum.

Cyber Espionage

Kejahatan ini memanfaatkan jaringan Internet untuk melakukan kegiatan spionase terhadap

pihak lain, dengan memasuki sistem jaringan komputer yang ditarget. Biasanya, kejahatan

ini ditujukan kepada pesaing bisnis yang dokumen maupun data pentingnya tersimpan

dalam suatu sistem yang terkomputerisasi.

Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, penghancuran atau perusakan suatu

data, program komputer, atau sistem jaringan komputer yang terhubung internet. Biasanya

kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer maupun

program khusus yang menyebabkan data, program komputer, atau sistem jaringan

komputer tidak dapat digunakan dan atau tidak berjalan sebagaimana mestinya.

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 10: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 4

Offense againts Intellectual Property

Modus ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di

internet.

Infringements of Privacy

Kejahatan ini dapat merugikan korban secara materil maupun immateril, yaitu dengan

menyebarkan data-data privasi korban yang tersimpan secara terkomputerisasi.

Cybercrime

Cybercrime merupakan salah satu dampak negatif dari penggunaan internet. Dalam

dokumen konggres PBB tentang The Prevention of Crime and The Treatment of Offlenderes

di Havana, Cuba pada tahun 1999 dan Wina, Austria pada tahun 2000, menyebutkan ada

dua istilah yang dikenal, yaitu:

� Cyber crime in a narrow sense is computer crime: any illegal behavior directed by

means of electronic operation that target the security of computer system and the

data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk

eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data

yang telah diolah).

� Cyber crime in a broader sense is computer related crime : any illegal behaviour

committed by means on relation to, a computer system offering or system or

network, including such crime as illegal possession in, offering or distributing

information by means of computer system or network. (Tindakan ilegal apapun yang

telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau

jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang

ditujukan untuk sistem komputer atau jaringan).

admin
Line
admin
Line
admin
Line
Page 11: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 5

1.2. JENIS-JENIS SERANGAN

Dari klasifikasi yang telah dijelaskan di atas, dapat disebutkan beberapa jenis serangan yang

dilakukan melalui dunia maya, antara lain:

SESSION HIJACKING

Pelaku menempatkan sistem monitoring atau rekam jejak terhadap pengetikan yang

dilakukan pengguna pada PC yang digunakan oleh korban untuk mengunjungi situs. Tujuan

utama serangan ini adalah untuk mendapatkan data-data penting seperti username dan

password. Cara mengatasinya adalah dengan berhati-hati dalam menggunakan media

komputer. Pengguna harus memastikan bahwa komputer tersebut benar-benar terjamin

dan tidak digunakan oleh sembarang orang.

Gambar 1.1. Mekanisme Session Hijacking

PACKET SNIFFING

Pada teknik ini, pelaku melakukan monitoring atau penangkapan paket data yang

ditransmisikan dari komputer client ke web server pada suatu jaringan komputer yang lebih

mudah diproses dalam satu collision dan broadcast, biasanya untuk mendapatkan password.

Page 12: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 6

Gambar 1.2. Teknik Sniffing

DNS SPOOFING

Pada teknik ini, pelaku berusaha membuat korban mengunjungi situs yang salah sehingga

memberikan informasi rahasia kepada pihak yang tidak berhak. Umumnya pelaku membuat

situs yang memiliki nama domain mirip dengan aslinya.

Gambar 1.3. DNS Spoofing

Page 13: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 7

Kasus nyata ini pernah dilakukan oleh seorang hacker dan jurnalis majalah Master Web

bernama Steven Haryanto. Ia telah sengaja membuat situs berisi halaman yang mirip namun

dengan alamat URL yang berbeda terhadap layanan internet banking Bank Central Asia

(BCA). Steven membeli domain-domain yang mirip dengan situs aslinya (www.klikbca.com),

yaitu: wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com dengan

menggunakan metode fake login.

Untuk mengatasi hal tersebut, dapat dipecahkan dengan melengkapi Digital Certificates

pada situs asli. Pengguna atau pengunjung situs diberikan edukasi untuk dapat mengetahui

apakah situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs yang

dimaksud melalui browser mereka.

Istilah DNS Spoofing ini identik dengan Phising, Pharming, Web Spoofing dan DNS Poison.

WEB DEFACING dan SQL INJECTIONS

Pada teknik ini, pelaku melakukan serangan terhadap situs asli yang kemudian dirubah

halamannya sesuai dengan keinginan pelaku. Kasus ini pernah menimpa situs KPU pada 17

April 2004 yang diketahui pelakunya bernama Dani Firmansyah. Ia melakukan deface

dengan mengubah nama-nama partai menjadi nama buah-buahan. Umumnya, deface

website ini menggunakan metode SQL Injection.

Pada dasarnya, SQL Injection merupakan cara mengekspliotasi celah keamanan yang muncul

pada level database dan aplikasinya. Hal ini dilakukan dengan mencoba memasukkan script

untuk menampilkan halaman error di browser dan kemudian biasanya browser akan

menampilkan paling tidak struktur hierarki server dan logika program. Metode ini

memasukkan “karakter” query tertentu pada sebuah “text area” atau pada address bar

browser dengan perintah-perintah dasar SQL seperti SELECT, CREATE, UPDATE, dan lain-lain.

Untuk mengatasi masalah tersebut, web server perlu dikonfigurasi dengan baik agar tidak

memiliki security hole dan harus dilengkapi dengan firewall yang akan menyaring paket data

yang masuk ke situs tersebut.

Page 14: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 8

MALICIOUS SOFTWARE

Malicous Software atau sering disebut dengan Malware merupakan program yang

disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan berbagai macam

aktivitas yang dapat merugikan korban. Tingkat kerugian tersebut bermacam-macam, mulai

dari sekedar memperlambat kinerja sistem hingga merusak dan menghancurkan data yang

berada dalam sistem tersebut. Berikut adalah contoh Malware yang umum dijumpai:

Virus

Pada dasarnya, virus merupakan program komputer yang memiliki tujuan merugikan

maupun bersifat mengganggu pengguna sistem yang dapat menginfeksi satu atau lebih

sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau

keterlibatan pengguna komputer. Virus hanya akan aktif menginfeksi sistem komputer lain

apabila terdapat campur tangan manusia sebagai pengguna, seperti: menekan tombol

tertentu pada keyboard maupun mouse, penggunaan USB, pengiriman file melalui email.

Worm

Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang

membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak

memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau

penyebarannya.

Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang

bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer

tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Pada mulanya

worms diciptakan dengan tujuan tunggal yaitu untuk mematikan sebuah sistem atau

jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan

kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-

file penting dalam sistem operasi, menghapus data pada harddisk, menghambat aktivitas

komputer.

admin
Line
admin
Line
admin
Line
Page 15: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 9

Trojan Horse

Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan

untuk merebut kota Troy yang dikelilingi benteng nan kuat. Pihak penyerang membuat

sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya

ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan penyerangan

dari dalam. Adapun bentuk kuda dipilih sebagaimana layaknya sebuah hasil karya seni bagi

sang Raja agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud.

Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara

kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermunculan

Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk

kemudian dilenyapkan. Dengan menggunakan prinsip ini, maka penggalan program

malicious yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang

legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading”

versi software yang baru, melalui proses “download” program-program freeware, melalui

file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

DENIAL OF SERVICE

Denial of Service atau dikenal dengan DoS merupakan suatu aktivitas yang dapat

menghambat kinerja atau bahkan dapat melumpuhkan service sehingga dapat

menyebabkan pengguna sah sistem tersebut tidak dapat menggunakan layanan

JAVA/ ACTIVE X

Komponen Active X yaitu executable program yang built-in pada situs web. Akibat yang

ditimbulkan adalah jika browser masuk ke website yang mengandung program ini maka

data kita bisa terambil. Contoh aplikasinya adalah game-game online.

EMAIL BOMS

Ilustrasinya, seseorang dapat mengirimkan banyak email ke sebuah akun yang valid pada

sebuah mail server. File yang dikirim dapat memiliki attachment yang berkapasitas besar.

admin
Line
Page 16: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 10

Kerugiannya adalah, korban akan kehabisan kuota file email di inboxnya dan tentu saja akan

memakan banyak bandwidth.

Serangan ini dapat diminimalisasi dengan mendrop jika ada paket yang mencoba mengirim

ke mail server melebihi nilai paket tertentu.

SOCIAL ENGINEERING

Metode ini memanfaatkan kelemahan manusia untuk mendapatkan data maupun informasi

yang ingin didapat oleh pelaku. Pemanfaatan yang dilakukan berkenaan dengan human

error, interaksi manusia, dan psikologi.

Page 17: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 11

BAB II

ANALISIS SERANGAN MELALUI HUB DAN SWITCH

“Sebuah kerikil hanya akan membuat sebuah bayangan kerikil. Anda tidak akan bisa membangun sebuah

bayangan seukuran gunung bila Anda tidak membangun sebuah gunung. Kita (saya dan Anda), tidak

akan mampu membangun reputasi yang baik, tanpa terlebih dahulu membangun sebuah pribadi yang

berkualitas.” (Mario Teguh)

2.1. MEMBEDAH CARA KERJA DAN MODEL SERANGAN PADA HUB

Dalam 7 layer OSI yang ditetapkan oleh ISO, HUB

merupakan perangkat jaringan komputer yang

bekerja di layer ke-1, yaitu physical layer. HUB

sangat terkenal di era tahun 95-an, namun

sampai saat ini masih tetap digunakan dalam

sistem jaringan komputer, walaupun tidak sebanyak dulu.

HUB sebenarnya terbagi menjadi dua jenis, yaitu: active HUB dan passive HUB. Passive HUB

tidak disuplai listrik karena tugasnya hanya meneruskan sinyal data ke semua komputer

yang terHUBung ke perangkat tersebut. Sedangkan active HUB disuplai aliran listrik,

sehingga terdapat fungsi tambahan, yaitu sebagai penguat sinyal atau repeater, sehingga

jangkauan antar komputer bisa lebih jauh. Saat ini, passive HUB sudah hampir atau sama

sekali tidak dijual di pasaran. Jadi, kalau berbicara tentang HUB, sudah pasti mengacu pada

active HUB.

HUB berfungsi meneruskan sinyal ke semua port, atau lebih dikenal dengan pengiriman

broadcast. Pada saat komputer SUMBER mengirimkan data ke komputer TUJUAN,

sebenarnya komputer LAIN 1 dan LAIN 2 juga menerima paket data tersebut (lihat gambar

2.1). Ketika paket data tersebut akan masuk ke komputer LAIN 1 dan LAIN 2, maka ethernet

card yang berada pada kedua komputer tersebut akan mengabaikan paket-paket data yang

datang melalui kabel, karena tidak ditujukan kepadanya.

admin
Line
admin
Line
admin
Line
Page 18: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 12

Gambar 2.1. Mekanisme kerja HUB

Jika user yang menggunakan komputer LAIN 1 atau LAIN 2 ingin berbuat jahat, maka ia

dapat menggunakan program sniffer untuk mengintip atau mencuri paket-paket data yang

dikirim dari komputer SUMBER ke komputer TUJUAN yang juga melewati komputer LAIN 1

dan LAIN 2. Data-data berupa username, password, pin, isi email maupun dokumen, dan

lain-lain dapat dengan mudah dicuri tanpa perlu menyerang komputer SUMBER dan

komputer TUJUAN. Inilah bahayanya menggunakan HUB jika diterapkan dalam desain atau

topologi jaringan. Secanggih apapun sistem operasi yang digunakan user, peluang tercurinya

data masih tetap ada, karena kesalahan atau kelemahan desain jaringan.

Lalu apa pentingnya HUB?

Seorang agen polisi biasanya berpakaian preman dengan mengenakan tas kecil

yang berisi pistol. Lain halnya dengan agen jaringan komputer, atau sebutan ini

layak untuk seorang network administrator ataupun hacker. Di dalam tas kecilnya, berisi

seperangkat HUB, crimping tool, lengkap dengan kabel UTP dan konektor RJ45nya.

Untuk sebuah investigasi, network administrator biasanya akan membypass kabel user yang

dicurigai sebagai penyebab terganggunya jaringan untuk dilewatkan melalui HUBnya yang

kemudian digubungkan kembali ke SWITCH yang digunakan pada jaringan tersebut. Dengan cara

ini, network administrator dapat menganalisis data-data apa saja yang dilewatkan melalui

jaringan tersebut. Ini juga dapat digunakan untuk keperluan forensik komputer bagi para

penyidik/ polisi cyber dalam menangani kejahatan komputer.

Page 19: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 13

Model pengintipan atau pencurian data menggunakan HUB ini sering disebut sebagai

PASSIVE SNIFFING, karena si pelaku tidak melakukan penyerangan secara langsung kepada

komputer korban.

Untuk keperluan diagnosis dan analisis paket data untuk penanganan permasalahan dalam

sebuah jaringan komputer, network administrator dapat menggunakan tool sniffer seperti

WireShark, Snort, tcpdump, dan Windump. Untuk menganalisis paket data yang melewati

protokol FTP, HTTP, POP3, IMAP, dan SMTP dapat menggunakan tool Cain & Abel.

Dengan manganalisis paket-paket yang berlalu-lalang dalam jaringan, banyak hal yang bisa

diketahui, seperti:

� Komputer mana yang menyebabkan jaringan menjadi lambat,

� Komputer mana yang sedang melakukan aktivitas hacking,

� Komputer mana yang sedang menjalankan program sniffer,

� Komputer mana yang sedang terkena virus, dan lain-lain.

2.2. MEMBEDAH CARA KERJA DAN MODEL SERANGAN PADA SWITCH

Secara kasat mata, tidak ada perbedaan fisik antara HUB dan SWITCH, karena sama-sama

memiliki port dengan bentuk chasing yang nyaris sama. Perbedaan utamanya ialah secara

logikal, yaitu cara kerjanya yang 100% tidak sama jika dibandingkan dengan HUB.

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 20: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 14

Perhatikan gambar brosur SWITCH di bawah ini:

Gambar 2.2. Brosur SWITCH

Brosur tersebut diambil dari situs www.bhinneka.com. Terdapat berbagai spesifikasi teknis

dari SWITCH yag dijual. Dua macam SWITCH yang sering dijual di pasaran adalah

manageable SWITCH dan unmanaged SWITCH.

SWITCH manageable yaitu SWITCH yang memiliki fleksibilitas tinggi terhadap

penggunaannya, karena user dapat menentukan beberapa konfigurasi seperti pembatasan

akses port pada komputer tertentu dan manajemen bandwidth, sehingga harganya pun

lebih mahal daripada SWITCH unmanaged. SWITCH unmanaged ialah jenis SWITCH yang

siap pakai dan user tidak bisa menambahkan konfigurasi tambahan pada alat tersebut.

SWITCH jenis ini paling banyak digunakan oleh perusahaan-perusahaan kecil, menengah,

dan bahkan perusahaan besar karena kemudahan pemakaian dan lebih ekonomis.

admin
Line
admin
Line
Page 21: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 15

Bagian yang paling menarik terkait dengan keamanan jaringan yang perlu diperhatikan

adalah informasi tentang dukungan MAC Address pada SWITCH tersebut. Perhatikan

gambar di atas, tanda panah menunjukkan SWITCH tersebut mendukung 8000 entri data

MAC Address. Lantas apa hubungan MAC Address dan SWITCH?

SWITCH lebih cerdas daripada HUB, karena ia tidak langsung mengirimkan paket data pada

saat komunikasi berlangsung di antara dua komputer. Untuk menghindari collision, SWITCH

akan membaca alamat MAC dari komputer yang dihubungkan, kemudian data MAC tersebut

disimpan ke dalam RAM SWITCH, atau sering disebut sebagai CAM (Content Addressable

Memory), baru setelah itu membuat koneksi langsung antar komputer yang bersangkutan.

Gambar 2.3. Topologi star menggunakan SWITCH

Pada gambar tersebut, komputer SUMBER memiliki alamat 192.168.1.1 dan alamat MAC

00:00:00:00:00:01, sedangkan komputer TUJUAN memiliki alamat 192.168.1.2 dan alamat

MAC 00:00:00:00:00:02. Terlihat komputer SUMBER terhubung ke SWITCH pada port 1 dan

komputer TUJUAN pada port 2.

Komputer SUMBER telah mengetahui alamat IP komputer TUJUAN. Namun, untuk

berkomunikasi dengan komputer TUJUAN, komputer SUMBER harus mengetahui alamat

MAC dari komputer TUJUAN. Pertanyaannya adalah, bagaimana komputer SUMBER

mengetahui alamat MAC komputer TUJUAN? Jika digambarkan dengan bahasa manusia,

berikut skenarionya:

� Mekanisme pertama, komputer SUMBER akan berteriak: “Halo semua, dengarkan

saya! Saya adalah komputer dengan alamat 192.168.1.1, alamat MAC saya

admin
Line
admin
Line
Page 22: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 16

00:00:00:00:00:01. Saya sedang mencari komputer yang mempunyai alamat IP

192.168.1.2, beritahukan saya alamat MAC Anda wahai 192.168.1.2.”

Pada tahapan ini, komputer SUMBER mengirimkan paket broadcast ARP (Address

Resolution Protocol).

� Mekanisme kedua, pada saat komputer SUMBER berteriak, SWITCH yang ikut

mendengar segera mencatat ke dalam memory RAMnya bahwa port 1 dari SWITCH

terhubung dengan alamat MAC 00:00:00:00:00:01.

Gambar 2.4. Proses pengiriman broadcast ARP

� Selanjutnya, teriakan ini akan diteruskan ke semua port pada SWITCH tersebut

(termasuk komputer LAIN), kecuali port 1, tempat komputer SUMBER berada.

Komputer LAIN akan mengabaikan paket tersebut, karena tidak ditujukan

kepadanya.

� Untuk menjawab komputer SUMBER, maka komputer TUJUAN juga harus

mengetahui alamat MAC komputer SUMBER. Komputer TUJUAN akan merekam ke

dalam memorinya bahwa komputer dengan alamat 192.168.1.1 memiliki alamat

MAC 00:00:00:00:00:01.

� Berikutnya, komputer TUJUAN akan menjawab ke komputer SUMBER, “Halo

komputer yang beralamat di 192.168.1.1 dengan alamat MAC 00:00:00:00:00:01,

benar alamat saya 192.168.1.2 dan alamat MAC saya 00:00:00:00:00:02.

admin
Line
admin
Line
Page 23: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 17

Gambar 2.5. Komputer TUJUAN membalas ARP komputer SUMBER

Ketika komputer SUMBER melakukan broadcast ARP, SWITCH merekam dalam memorinya,

bahwa port 1 terhubung dengan alamat MAC 00:00:00:00:00:01. Saat komputer TUJUAN

membalas paket ARP komputer SUMBER, SWITCH juga merekam bahwa port 2 terhubung

dengan alamat MAC 00:00:00:00:00:02.

Perhatikan apa yang dilakukan SWITCH (gambar 2.5). Dari proses tersebut, SWITCH segera

memahami bahwa komunikasi yang sebenarnya dibutuhkan pada proses tersebut adalah

komunikasi antara port 1 dan port 2, sehingga SWITCH akan langsung menghubungkan port

1 dan port 2, sedangkan port 3, 4, 5, dan seterusnya tidak akan dihubungkan. Komputer

LAIN yang berada di port 4 tidak akan mendengar komunikasi ini karena dengan

kecerdasannya, SWITCH telah memustuskan hubungan dengan port yang lain, akibatnya jika

komputer LAIN melakukan aktivitas PASSIVE SNIFFING, akan sia-sia karena yang yang

ditangkap hanya paket ARP yang tidak ada artinya.

Perhatikan bahwa komputer yang berkomunikasi hanya mengetahui alamat IP

dan alamat MAC, sedangkan SWITCH hanya mengetahui alamat MAC dan

nomor port yang digunakan oleh komputer.

Lantas, apakah SWITCH aman digunakan?

Semua sistem memiliki kelebihan dan kekurangannya sendiri-sendiri. Switch

Page 24: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 18

dapat diserang dengan metode ACTIVE SNIFFING. Dua aktivitas sniffing yang sering

dilakukan untuk menyerang jaringan melalui SWITCH adalah MAC Address Flooding dan

Man in the Middle Attack. Dua cara ini yang akan dibahas dalam buku ini.

ACTIVE SNIFFING – MAC Address Flooding

Perhatikan lagi pada gambar 2.2, brosur penjualan SWITCH. Tampak tanda panah

menunjukkan “MAC Address Table 8000 entries”. Apa artinya? Pernyataan tersebut

menunjukkan bahwa SWITCH mempunyai kemampuan mengingat 8000 MAC Address yang

terhubung kepadanya. Pada contoh di atas, SWITCH telah menyimpan 2 alamat MAC,

karena proses pertama kali komunikasi data hanya dilakukan oleh komputer SUMBER dan

TUJUAN. Alamat tersebut disimpan ke dalam sebuah memori RAM SWITCH yang dinamakan

CAM, Content Addressable Memory.

Mengapa SWITCH memiliki kemampuan hingga 8000 MAC Address, padahal pada SWITCH

paling tidak hanya memiliki 16 atau 32 port saja? Bukankah SWITCH hanya perlu mengingat

16 atau 32 MAC Address saja?

Sangat masuk akal jika SWITCH memiliki kemampuan menyimpan 8000 MAC Address jika di

dalam sistem terdapat jaringan yang kompleks, SWITCH saling terhubung ke SWITCH

misalnya.

MAC Address flooding ialah metode active sniffing, memenuhi atau membanjiri memori

CAM dengan MAC Address. Bagaimana caranya? Apakah seorang penyerang akan

menghubungkan sebanyak 8001 komputer ke dalam SWITCH tersebut, atau mengganti

ethernet card satu-persatu dan mengirimkan paket ke komputer lain agar alamat MAC akan

tersimpan ke dalam CAM? Bodoh sekali jika penyerang melakukan cara yang seperti itu,

pasti ia tidak pernah belajar konsep jaringan komputer ☺.

Cara yang sangat mudah adalah dengan menggunakan tool khusus untuk mengirimkan

paket dalam jumlah besar dengan merubah-ubah alamat MAC. Salah satu tool yang populer

adalah Etherflood. Cara kerja tool ini adalah dengan mengirimkan alamat MAC yang

admin
Line
admin
Line
admin
Line
Page 25: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 19

berubah-ubah secara acak dalam jumlah yang sangat banyak hingga membingungkan

SWITCH. Ketika SWITCH bingung, maka ia mulai melakukan broadcast ke semua port. Jika

kondisinya seperti ini, SWITCH menjadi tidak ada bedanya dengan HUB.

Bersamaan dengan menjalankan program Etherflood ini, program Cain & Abel dapat

dijalankan untuk melakukan proses sniffing yang sesungguhnya. Efek samping dari cara ini

adalah akan menyebabkan SWITCH menjadi hang dan jaringan menjadi down.

ACTIVE SNIFFING – Man in the Middle Attack

Sebelum memahami cara kerja active sniffing model ini, Anda harus benar-benar

memahami cara kerja SWITCH, karena sniffing pada pembahasan ini dilakukan dengan

memanfaatkan cara kerja SWITCH dan cara kerja protokol ARP.

SWITCH tidak peduli dan tidak mengingat alamat IP karena SWITCH memang tidak mampu

membaca alamat IP, karena secara teknis, SWITCH bekerja di layer 2, sedangkan IP berada di

layer 3.

Di sisi lain, komputer hanya perlu mengetahui alamat IP dan MAC, tidak peduli dan memang

juga tidak bisa mengetahui komputer tersebut terhubung pada port nomor berapa pada

SWITCH, karena hal itu bukan tugas dari komputer.

Supaya penyerang mampu mengintip atau melakukan sniffing, persyaratan utama adalah

paket data yang akan diintip tersebut harus melalui komputer penyerang. Penyerang dapat

meracuni ARP cache ke komputer korban dan menjadikan komputernya sebagai router.

Berikut ilustrasinya:

� Komputer SUMBER terhubung dengan port 1 pada switch dan komputer TUJUAN

terhubung dengan port 2, serta komputer PENYERANG terhubung dengan port 4.

� Switch akan mencatat MAC address dari ketiga komputer tersebut: port 1 terhubung

dengan alamat MAC 00:00:00:00:00:01, port 2 terhubung dengan alamat MAC

00:00:00:00:00:02, dan port 4 terhubung dengan alamat MAC 00:00:00:00:00:03.

admin
Line
Page 26: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 20

Ditegaskan lagi, switch hanya mengetahui nomor port yang digunakan oleh alamat

MAC yang tertuju pada port tersebut. Switch tidak mampu mengetahui alamat IP

dari masing-masing MAC komputer.

� Jika komputer komputer SUMBER pernah berkomunikasi dengan komputer TUJUAN,

maka secara otomatis komputer SUMBER akan menyimpan alamat MAC komputer

TUJUAN. Sama halnya dengan komputer TUJUAN, jika pernah berkomunikasi dengan

komputer SUMBER, akan menyimpan cache alamat MAC komputer SUMBER.

� Komputer penyerang akan meracuni cache di komputer SUMBER dan cache di

komputer TUJUAN agar komputer SUMBER percaya bahwa alamat MAC komputer

TUJUAN adalah 00:00:00:00:00:03. Hal yang sama juga akan dilakukan terhadap

komputer TUJUAN, supaya komputer TUJUAN juga percaya bahwa alamat MAC

komputer SUMBER adalah 00:00:00:00:00:03 yang sebenarnya adalah alamat MAC

komputer PENYERANG.

Gambar 2.6. Komputer PENYERANG memgirim racun ARP ke komputer SUMBER dan TUJUAN

� Untuk meracuni ARP komputer SUMBER dan TUJUAN, komputer PENYERANG akan

mengirimkan paket ARP Reply, tanpa menunggu adanya paket ARP Request dari

komputer SUMBER dan TUJUAN. Komputer PENYERANG membuat paket ARP Reply

ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN,

seolah-olah mengatakan: “Halo komputer SUMBER, saya komputer TUJUAN yang

mempunyai alamat 192.168.1.2 dan alamat MAC saya adalah 00:00:00:00:00:03 jika

kamu ingin berkomunikasi dengan saya.”

Page 27: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 21

� Pada saat yang sama, komputer PENYERANG juga mengirimkan paket ARP Reply ke

komputer TUJUAN yang seakan-akan berasal dari komputer SUMBER dan akan

berkata seperti ilustrasi di atas.

Untuk melakukan kedua hal tersebut, komputer PENYERANG harus mengetahui

alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan

dengan banyak macam cara.

Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP Reply ini

akan percaya dan mengupdate ARP cache di komputer masing-masing.

� Setelah cache ARP diracuni, maka ketika komputer SUMBER akan menghubungi

komputer TUJUAN, ia akan menghubungi alamat IP 192.168.1.2 dengan alamat MAC

00:00:00:00:00:03 (yang sebenarnya adalah alamat MAC komputer PENYERANG).

� Sementara itu, karena switch hanya menyimpan alamat MAC, dalam ingatannya

akan tercatat bahwa alamat MAC untuk 00:00:00:00:00:03 berada di port 4, maka

akan segera menghubungkan port 1 dan port 4.

Hal yang sama juga terjadi ketika komputer TUJUAN hendak menghubungi komputer

SUMBER, switch yang hanya mengetahui alamat MAC dan nomor port, akan

menghubungkan port 2 dan port 4, atau antara komputer TUJUAN dan komputer

PENYERANG.

� Hingga tahap ini, masih terdapat hal yang janggal, yaitu komputer SUMBER dan

komputer TUJUAN masih belum bisa berkomunikasi satu sama lain. Masalah ini

tentu akan sia-sia jika dibiarkan karena komputer PENYERANG tidak akan

mendapatkan apa-apa karena tidak ada paket data yang dikirim di antara komputer

SUMBER dan TUJUAN.

� Untuk mengatasi hal tersebut, komputer PENYERANG harus melakukan proses

ROUTING, harus meneruskan paket dare komputer SUMBER ke komputer TUJUAN

dan juga sebaliknya. Dengan demikian, komunikasi antara komputer SUMBER dan

TUJUAN akan terjadi dan paket-paket data tersebut tentu akan melewati komputer

PENYERANG dulu, sehingga PENYERANG bisa melakukan apa saja yang dikehendaki

atas peredaran paket data tersebut.

Page 28: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 22

Serangan seperti ini, disebut sebagai serangan Man in the Middle Attack, yaitu komputer

PENYERANG berperan sebagai perantara dalam komunikasi antar komputer korban.

Penyebab dapat dilakukannya serangan model ini adalah karena kelemahan dari protokol

TCP/IP dan ARP. Beberapa tool yang dapat digunakan untuk melakukan serangan ini antara

lain Ettercap dan Cain & Abel.

2.3. PENCEGAHAN SNIFFING

Masih ingat pembahasan protokol POP3 dan SMTP? Perlu diketahui, protokol POP3 dan

SMTP adalah contoh protokol yang tidak aman, karena data teks yang ditransfer tidak

dienkripsi dengan baik sehingga mudah untuk diintip. Maka dari itu data harus DIENKRIPSI.

Beberapa protokol yang aman adalah IPSec, SMB Signing, dan HTTPS.

Selain dengan enkripsi, langkah preventif yang lain yaitu dengan mencegah perubahan ARP

cache. Dengan mudahnya sudah terlihat bagaimana komputer dengan sistem operasi

terbaru sekalipun dapat tertipu dengan paket racun ARP.

Untuk mencegah terjadinya perubahan ARP cache, dapat dilakukan dengan implementasi

port security pada SWITCH, tentu hal ini tidak bisa dilakukan jika menggunakan SWITCH

biasa, harus menggunakan SWITCH manageable yaitu SWITCH yang dapat diatur

konfigurasinya.

Jika tidak ada, bagaimana solusi lain yang dapat dilakukan ? Adalah gunakan ARP cache

statis. Sebagai contoh, dimisalkan sebelum ada penyerangan, komputer SUMBER

melakukan ping dulu ke komputer tujuan, misal:

D:\>ping 192.168.1.2

Pinging 192.168.1.2with 32 bytes of data:

Reply from 192.168.1.2: bytes=32 time<1ms TTL=64

Reply from 192.168.1.2: bytes=32 time<1ms TTL=64

Reply from 192.168.1.2: bytes=32 time<1ms TTL=64

Reply from 192.168.1.2: bytes=32 time<1ms TTL=64

Page 29: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 23

Ping statistics for 192.168.1.2:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

Minimum = 0ms, Maximum = 0ms, Average = 0ms

Setelah berkomunikasi dengan komputer TUJUAN dengan alamat IP 192.168.1.2, komputer

SUMBER akan menyimpan alamat MAC komputer tersebut dalam cache.

Untuk melihat alamat MAC, dapat dijalankan dengan perintah arp –a seperti di bawah ini:

D:\>arp -a

Interface: 10.15.0.21 --- 0x2

Internet Address Physical Address Type

192.168.1.2 00:00:00:00:00:02 dynamic

Terlihat bahwa alamat IP 192.168.1.2 memiliki alamat MAC 00:00:00:00:00:02 dengan tipe

dynamic. Tipe dynamic menandakan komputer mempelajari alamat ini secara otomatis pada

saat terjadi komunikasi dan akan menyimpannya dalam waktu yang terbatas sebelum

diperbarui atau dibuang dari memory.

Diasumsikan bahwa saat ini jaringan masih bebas dari serangan dan alamat MAC tersebut

masih bisa dipercaya, maka komputer SUMBER bisa membuat entri statis terhadap alamat

MAC dari IP 192.168.1.2 dengan perintah arp –s seperti di bawah ini:

D:\>arp -s 192.168.1.2 00-24-01-d2-19-08

Setelah melakukan arp –s, lihat kembali enrti ARP dengan perintah arp –a:

D:\>arp -a

Interface: 10.15.0.21 --- 0x2

Internet Address Physical Address Type

192.168.1.2 00:00:00:00:00:02 static

Page 30: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 24

Perhatikan tipe entri yang ditampilkan, sudah berubah menjadi static. Pertanyaannya

adalah, bagaimana jika yang harus dikonfigurasi adalah 50 komputer? Jawabannya adalah,

konfigurasi satu-persatu ☺.

Untuk mengembalikan ke tipe dinamis, dapat dilakukan dengan perintah arp – d (alamat IP

yang dituju).

Cara lain untuk mengantisipasi terjadinya perubahan ARP cache, dapat digunakan program

bantuan seperti Arpwatch (dibuat oleh Lawrence Berkeley National Laboratory, Network

Research Group) yang berfungsi memonitor tabel ARP. Program ini akan melaporkan ketika

terjadi perubahan ARP dalam tabel ARP.

TUGAS PRAKTEK

Bentuk kelas menjadi beberapa kelompok kerja, satu kelompok minimal 3 orang. Lakukan

prosedur berikut:

1. Siapkan 3 komputer atau laptop sebagai bahan praktek, beserta 1 buah HUB!

2. Hubungkan ketiga komputer tersebut pada HUB!

3. Salah satu komputer difungsikan sebagai PENYERANG dan sisanya berperan sebagai

KORBAN!

4. Lakukan proses PASSIVE SNIFFING, menggunakan tool yang telah disebutkan dalam

pembahasan di atas!

5. Setelah selesai, lakukan proses ACTIVE SNIFFING dengan sebelumnya mengganti

perangkat HUB dengan SWITCH!

6. Buatlah analisis terhadap kedua metode serangan tersebut, dan lakukan problem

solving yang memungkinkan agar jaringan berjalan normal kembali!

Page 31: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 25

BAB III

ANALISIS SERANGAN DENIAL OF SERVICE DAN PENANGANANNYA

“Barangsiapa yang tidak belajar di waktu kecil, dia tidak akan maju di waktu besar.”

(Ali bin Abi Thalib)

3.1. ABSTRAKSI

Jika berbicara tentang keamanan jaringan, dapat dianalisis mengapa serangan tersebut

dilakukan, atau atas latar belakang apa. Alasan dari serangan tersebut tentu saja beragam,

diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau sekedar iseng saja

untuk unjuk gigi.

Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut

sebagai pencarian jati diri. Adalah sebuah aktivitas umum di kalangan hacker-hacker muda

untuk menunjukkan kemampuannya dan Denial of Service merupakan aktivitas hacker di

awal karirnya.

Berikut adalah tingkatan-tingkatan hacker:

Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup

mengkonfigurasi & menyambungkan jaringan secara global,

melakukan pemrogramman setiap harinya, effisien & trampil,

menggunakan pengetahuannya dengan tepat, tidak menghancurkan

data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini

sering disebut sebagai ‘suhu’.

Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &

pengetahuan luas tentang komputer, mengerti tentang sistem

operasi (termasuk lubangnya), kemampuan programnya cukup

untuk mengubah program eksploit.

Page 32: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 26

Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka

membaca tentang metoda hacking & caranya di berbagai

kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &

memproklamirkan kemenangan ke lainnya, umumnya masih

menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu

menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya

mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas

dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &

menyusahkan hidup sebagian pengguna Internet.

Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin

menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’

hacker, penggunaan komputer mereka terutama untuk main game,

IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan

hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri

melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai

elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau

script kiddie saja.

Alasan politik dan ekonomi untuk saat ini juga merupakan alasan yang paling relevan. Kita

bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara

terdistribusi atau lebih dikenal dengan istilah Distributed Denial of Service. Beberapa kasus

serangan virus semacam code-red melakukan serangan DoS bahkan secara otomatis dengan

memanfaatkan komputer yang terinfeksi yang disebut zombie. Lebih relevan lagi, keisengan

merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan

admin
Line
admin
Line
Page 33: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 27

program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-

program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang

terpenting sangat mudah untuk melakukannya.

Kemajuan teknik komputer juga tidak hanya membawa dampak positif saja, melainkan juga

dampak negatif. Kejahan-kejahan baru, yang tadinya menggunakan teknik biasa, sekarang

menggunakan teknik yang luar biasa ☺.

Seperti yang kita ketahui, jaringan internet tidaklah aman. Adanya jaringan internet

bermanfaat sebagai media untuk mempermudah dan mempercepat kita dalam mengakses

informasi. Namun perlu diketahui, kenyamanan berbanding terbalik dengan keamanan.

Semakin nyaman kita menggunakan, maka tingkat keamanannya akan menurun Sebaliknya

jika keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan

berkurang.

Misalnya saja kita mengiginkan keamanan yang tinggi untuk email kita. Seandainya saja

solusinya dengan cara memperketat proses login, dengan memperbanyak halaman login,

katakan saja lima kali, kita diminta untuk memasukan user dan password sebanyak lima kali

dan setiap login memiliki user dan password yang berbeda-beda. Tentu saja kita akan

mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman login

saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi apabila terjadi

kesalahan dalam penginputan user dan password, maka akan kembali ke awal proses login.

Layanan TCP/IP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat

untuk melancarkan serangan-serangan. Sebegitu pentingnya pengaman dan tentu saja

pengaman tersebut untuk sesuatu yang berharga. Banyak sekali jenis-jenis serangan yang

sering terjadi, salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal

dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan

terhadap aksi Denial of Services. Apa itu DoS? Kita akan bahas mendetail tentang serangan

tersebut pada bab ini.

admin
Line
Page 34: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 28

3.2. TEORI DASAR DENIAL OF SERVICE

Sebelum pembahasan lebih lanjut, ada baiknya kita terlebih dahulu mengetahui apa itu

serangan Denial of Service (DoS). Denial of Service atau yang mungkin lebih sering kita

dengar dengan nama DoS merupakan suatu aktivitas yang menghambat laju kerja dari

sebuah layanan dalam jaringan atau mungkin mematikannya sehingga dapat menyebabkan

pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Pada

akhirnya, serangan ini mengakibatkan terhambatnya aktivitas yang akan dilakukan oleh

korban.

DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari

serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat

meberikan pelayanan lagi.

DoS memiliki beberapa jenis metode serangan, diantaranya yaitu:

1. Ping of Death

2. Teardrop

3. SYN Attack

4. Land Attack

5. Smurf Attack

6. UDP Flood

Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource

dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup

besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran.

Berikut ini merupakan beberapa resource yang dihabiskan :

1. SwapSpace. Swap space biasanya digunakan untuk mem-forked child proses.

2. Bandwidth. Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai

oleh korban akan dimakan habis.

3. Kernel Tables. Serangan pada kernel tables, bisa berakibat sangat buruk pada

sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif.

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 35: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 29

Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak

bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.

4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-

tidak mau harus di re-boot.

5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk.

Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan serangan DoS. DoS

merupakan jenis serangan yang menyerang layanan publik. Cara yang paling mudah yang

sebenarnya bisa dilakukan untuk yaitu dengan menutup layanan publik tersebut.

Seperti yang telah dibahas pada pembahasan sebelumnya, behwa serangan DoS merupakan

serangan yang melumpuhkan kinerja server bahkan sampai menyebabkan server crash.

Beberapa hal yang akan dilakukan dalam sistem penyerangan DoS yaitu diantaranya :

1. Aktivitas 'flooding' terhadap suatu server.

2. Memutuskan koneksi antara 2 mesin.

3. Mencegah korban untuk dapat menggunakan layanan.

4. Merusak sistem agar korban tidak dapat menggunakan layanan.

Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu hacker dan

cracker. Seperti yang sudah dibahas sebelumnya, hacker merupakan orang yang biasanya

melakukan penetrasi/scanning terhadap sebuah sistem untuk mencari kelemahan-

kelemahan sistem tersebut. Akan tetapi, seorang hacker tidak pernah melakukan

pengrusakan ataupun mengubah data, melainkan mereka akan memberitahukan pada

admin bahwa terdapat cela yang harus diperbaiki untuk pencegahan agar tidak terjadi hal-

hal yang merugukan. Sementara cracker kebalikan dari hacker, seorang cracker akan

melakukan pengrusakan, pengubahan data, penyalahgunaan hak akses dan sebagainya.

Banyak hal yang melatarbelakangi seorang cracker berbuat jahat, baik motif balas dendam,

mengeruk keuntungan berupa uang, dan sebagainya. Dalam dunia hacking, juga terdapat

istilah hacker topi putih, yaitu merupakan sebutan bagi seorang cracker yang sudah tobat,

tidak menggunakan keahliannya untuk hal-hal jahat lagi.

admin
Line
Page 36: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 30

ZOMBIE

Serangan dilakukan dengan mesin lain yang disebut zombie, zombie adalah mesin server

yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain,

hal ini dilakukan agar jejak yang berupa IP address di internet dapat ditutupi dengan

menggunakan mesin zombie tersebut.

Gambar 3.1. Serangan DoS dengan Zombie

3.3. JENIS-JENIS SERANGAN DoS DAN CARA MENANGANINYA

Bagi para penyerang, bukanlah hal sulit untuk melakukan penyerangan. Biasanya penyerang

akan dibantu dengan program-program, Program-program DoS itu sendiri terdiri dari

nestea, teardrop, land, boink, jolt dan vadim. Berikut ini adalah macam-macam metode

serangan DoS:

Ping of Death

Ping of Death merupakan jenis serangan yang sudah tidak baru lagi, semua vendor sistem

operasi sudah memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang

ada pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan

diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnya. Panjang

maksimum data menurut TCP protocol IP adalah 65,536 byte.

admin
Line
admin
Line
admin
Line
Page 37: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 31

Gambar 3.2. DoS - Ping of Death

Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa

sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu

mengetahui alamat IP dari komputer yang ingin diserangnya. Spoofing akan dibahas

khusus pada bab ke-5.

Gambar 3.3. Spoofing Ping of Death

Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping)

yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran

paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai

berikut:

C:\windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte

ke suatu host/server.

Page 38: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 32

Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang

disediakan. Jika sistem tidak siap pada saat penerimaan data, maka sistem akan hang, crash

atau reboot.

Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu

server/komputer yang terhubung dalam suatu jaringan dengan memanfaatkan fitur yang

ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada

di TCP/IP pada kerika paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis

serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly

paket data. Dalam jaringan Internet, seringkali data harus dipotong kecil-kecil untuk

menjamin reliabilitas dan proses multiple access pada suatu jaringan. Potongan paket data

ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui

saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable,

proses pengiriman data menjadi lebih reliable.

Gambar 3.4. DoS - Teardrop attack

Akibat dari serangan :

Pada waktu server yang tidak terproteksi menerima paket-paket, seringkali overlapping ini

menimbulkan sistem menjadi crash, hang, dan reboot.

admin
Ellipse
Page 39: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 33

Penanggulangan :

Server dapat diproteksi dari tipe serangan teardrop ini dengan packet filtering melalui

firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang

berbahaya seperti ini.

SYN flood Attack

SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada

saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah

mempunyai opsi konfigurasi untuk mencegah Denial of Service dengan mencegah atau

menolak cracker mengakses sistem.

Gambar 3.5. DoS - SYN flood attack

Berikut cara kerjanya:

� Pada kondisi normal, client akan mengirimkan paket data berupa SYN

(synchronization) untuk mensinkronkan diri kepada server.

� Lalu server akan menerima request dari client dan akan memberikan jawaban ke

client berupa ACK (Acknowledgement).

� Sebagai tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data),

maka client akan mengirimkan kembali sebuah paket yang berupa SYN lagi.

� Jenis serangan ini akan membanjiri server dengan banyak paket SYN. Karena setiap

pengiriman paket SYN oleh client, server pasti akan membalasnya dengan mengirim

paket SYN ACK ke client.

� Server akan terus mencatat dan membuat antrian backlog untuk menunggu respon

ACK dari client yang sudah mengirim paket SYN tadi. Biasanya memori yang

disediakan untuk backlog sangat kecil.

admin
Ellipse
Page 40: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 34

� Pada saat antrian backlog ini penuh, sistem tidak akan merespon paket TCP SYN lain

yang masuk – dalam bahasa sederhana-nya sistem tampak ”bengong” / hang.

� Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari

backlog pada saat terjadi time out dari timer TCP yang menandakan bahwa tidak ada

respon dari pengirim.

Gambaran serangan DoS menggunakan metode SYN Flood Attack ini dapat dilihat pada

gambar 3.1.

Serangan yang lebih besar dari DoS adalah Destributed Denial Of Services (DDoS), yaitu

dengan menggunakan banyak mesin zombie untuk menyerang server tujuan. Akibatnya

tidak hanya server tujuan menjadi down bahkan beberapa kasus provider/ telco yang

memberikan jasa koneksi internet bagi server tersebut juga terkena imbasnya.

Hal ini dikarenakan bandwidth serangan dari zombie akan menyebabkan bootleneck dari

aliran bandwidth ke server tujuan. Misalnya, sebuah mail /web server yang berada di server

sebuah perusahaan, yang perusahaan ini menyewa pada sebuah ISP A. Bandwidth yang

disewa kepada ISP A adalah 512 Kbps. Pada saat serangan datang dengan bandwidth

misalnya saja totalnya 200 Mbps maka serangan tersebut tidak hanya mematikan server

perusahaan tersebut tapi juga akan mengganngu distribusi bandwidth di ISP A, apalagi jika

ISP A mempunyai bandwidth lebih kecil dari bandwidth serangan. Namun jika bandwidth

serangan lebih kecil dari bandwidth yang disewa ke ISP A atau total bandwidht ISP A lebih

besar dari serangan maka serangan tersebut dapat dengan mudah dilumpuhkan dengan

mesin firewall.

Page 41: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 35

Gambar 3.6. DDoS SYN flood attack

Serangan DDoS ini biasanya menggunakan mesin zombie yang tersebar dan diatur untuk

menyerang secara serentak atau dalam jeda waktu tertentu. DDoS biasanya dilakukan oleh

para penyerang bukan amatiran karena penyerang mempunyai banyak mesin zombie yang

tersebar diseluruh dunia. Biasanya serangan model ini menyerang server-server pada

perusahaan/ penyedia jasa yang besar. Tercatat seperti Yahoo, e-bay, dan lain-lain telah

pernah di DDoS yang tentu saja efeknya mendunia dimana banyak para user yang tidak

dapat masuk ke layanan mereka.

Gambar 3.7. Overload pada ISP dalam serangan DDoS

Page 42: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 36

Land Attack

Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN

(synchronization) pada saat melakukan 3-way Handshake untuk membentuk suatu

hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif

lagi karena hampir pada setiap sistem sudah diproteksi melalui packet filtering ataupun

firewall.

Gambar 3.7. DoS - Land attack

Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan serangan

land :

- Pertama-tama client akan mengirimkan sebuah paket pada server/host.

Paket yang dikirim yaitu berupa paket SYN.

- Setelah itu server/host akan menjawab permintaan dari client tersebut

dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement)

- Stelah server mengirimkan balasan atas permintaan dari client, client punt

akan kembali menjawab dengan cara mengirimkan sebuah paket ACK

kembali pada server. Dengan demikian hubungan antara clien dengan server

sudah terjalin, sehingga transfer data bisa dimulai.

- Client yang bertindak sebagai penyerang akan mengirimkan sebauh paket

SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah

direkayasa tersebut akan berisikan alamat asal (source address) dan port

number asal (alamat dan port number dari server). Dimana akan sama persis

Page 43: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 37

dengan alamat tujuan (destination source) dan nomor port tujuan

(destination port number). Pada saat server/host mengirimkan SYN/ACK

kembali ke pada si client, maka akan terjadi suatu infinite loop. Karena

sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan

pada dirinya sendir.

Akibat dari serangan :

Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan

crash/ hang.

Penanggulangan :

Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering atau

firewall.

Smurf Attack (membanjiri paket ICMP mealui broadcast)

Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai

direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router dengan

paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai

aplikasi ping.

Gambar 3.8. DoS – Smurf attack

admin
Ellipse
Page 44: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 38

Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan

anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada

di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons

dan permintaan dalam jumlah yang sangat besar.

Akibat dari serangan :

Jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut,

akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi

jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim).

Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka

broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya

untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan

cara memfilter permohonan ICMP echo pada firewall.

Penanggulangan :

Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita

mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau

membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara

keseluruhan.

UDP Flood

UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan

apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP

chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan

sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman

karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing

antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter

yang tidak berguna antara ke dua mesin tersebut.

Page 45: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 39

Gambar 3.9. DoS – UDP flood

Penanggulangan :

Untuk menanggulangi UDP flood, anda dapat men-disable semua layanan UDP di semua

mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua layanan UDP yang

masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak

semua paket UDP dari Internet. Namun, jika kita menghilangkan semua trafik UDP, maka

beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai

mekanisme transportasi, tidak akan jalan. Bisa juga dengan menggunakan IDS dan catat dari

log sistem yang biasanya dari port 53, tutup ip address source dan destination.

UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu

server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukanserangan

UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User

Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang

tidak valid di field-field tertentu.

Page 46: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 40

Gambar 3.10. DoS – UDP bomb attack

Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system)

lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan

langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah

SunOS versi 4.1.3a1 atau versi sebelumnya.

Penanggulangan :

Kebanyakan sistem operasiakan membuang paket-paket UDP yang tidak valid, sehingga

sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya

menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan

seperti UDP Bomb attack.

Page 47: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 41

3.4. PENANGGULANGAN DoS SECARA INTERNAL DAN EKSTERNAL

Secara umum, cara penanggulangan DoS dapat dilakukan secara internal

maupun eksternal. Internal berarti dilakukan di jaringan dalam kantor kita,

eksternal berarti penanggulangan atau kerja sama dilakukan dengan ISP.

Berikut beberapa cara umum penanggulangan DoS:

1. Lihat ip source dan destination yang diserang, hal ini dilakukan untuk mengetahui ip

address dari penyerang dan yang diserang. Untuk melihat ip source dan

destinationsnya bisa dilakukan di server /router kita dengan memberikan command

tertentu.

Contoh :

show log /var/tmp/sample | match 222.73.238.152

# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 33945 33903

# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 51457 33903

# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 1315 33903

# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 38455 33903

2. Block IP address source & Port yang digunakan oleh penyerang dari mesin firewall/

router kita, pada saat serangan berlangsung pastilah terdapat ip address penyerang

dan port yang digunakan oleh penyerang seperti contoh diatas.

3. Block IP address source dari Firewall. Contoh:

iptables -I FORWARD -s 222.73.238.152/32 -d 0/0 -j DROP

iptables -I FORWARD -s 67.18.84.0/24 -d 0/0 -j DROP

7

4. Kontak Provider untuk membantu block port dan ip source yang menyerang. Kontak

teknis provider harus diketahui dan sangat berguna jika kita sewaktu-waktu kita

membutuhkannya, kontak bisa berupa telpon langsung ke NOC/Admin atau bisa

dilakukan dengan chat dari YM.

admin
Ellipse
Page 48: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 42

5. Amati model serangan berikutnya, pengamatan ini dilakukan untuk melihat model

serangan berikutnya dan mungkin saja ip address lain dari sumber daya jaringan kita.

6. Laporkan ke [email protected] pemilik IP address tersebut, jadi pada saat kita

mengetahui IP Address sumber serangan maka secepatnya mengirimkan abuse ke

pemilik IP tersebut agar bisa ditindaklanjuti lebih jauh. Untuk mengetahui pemilik IP

address tersebut bisa klik http://wq.apnic.net/apnic-bin/whois.pl dan masukan IP

tersebut.

contoh :

% [whois.apnic.net node-1]

% Whois data copyright terms

http://www.apnic.net/db/dbcopyright.html

inetnum: 222.64.0.0 - 222.73.255.255

netname: CHINANET-SH

descr: CHINANET shanghai province network

descr: China Telecom

descr: No1,jin-rong Street

descr: Beijing 100032

country: CN

admin-c: CH93-AP

tech-c: XI5-AP

changed: [email protected] 20031024

mnt-by: APNIC-HM

mnt-lower: MAINT-CHINANET-SH

mnt-routes: MAINT-CHINANET-SH

status: ALLOCATED PORTABLE

source: APNIC

person: Chinanet Hostmaster

nic-hdl: CH93-AP

e-mail: [email protected]

address: No.31 ,jingrong street,beijing

address: 100032

phone: +86-10-58501724

fax-no: +86-10-58501724

Page 49: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 43

country: CN

changed: [email protected] 20070416

mnt-by: MAINT-CHINANET

source: APNIC

person: Wu Xiao Li

address: Room 805,61 North Si Chuan Road,Shanghai,200085,PRC

country: CN

phone: +86-21-63630562

fax-no: +86-21-63630566

e-mail: [email protected]

8

7. Lakukan kerjasama dengan admin pemilik IP add penyerang dan lakukan cek dan

ricek sebelum membuat statement kalau memang IP Address tersebut adalah

penyerangnya karena bisa saja itu adalah mesin zombie.

8. Catat semua kejadian untuk menjadi pembahasan untuk pembelajaran metode

serangan dan dokumentasi jika nanti diperlukan pada saat penyelesaian secara

hukum.

9. Edukasi user untuk memperhatikan “etika” di internet, etika diinternet, misalnya:

• Jangan pernah mendownload dari stus-situs yang tidak terpecaya

• Jangan melakukan kegiatan hacking dan lainnya dari internal jaringan kita

• Pada saat dikomunitas milist / forum jangan pernah memancing kemarahan pihak

lainnnya.

Page 50: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 44

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Jelaskan yang dimaksud dengan DoS!

2. Sebutkan perbedaan antara DoS dan DdoS!

3. Sebutkan dan jelaskan beberapa resource yang dihabiskan dalam serangan DoS!

4. Apa yang dimaksud dengan three way handshake? Jelaskan hubungannya dengan

serangan SYN flood dan Land Attack!

5. Sebutkan pembekalan kepada user awam untuk menghindari atau setidaknya

meminimalisasi serangan DoS!

6. Bagaimana serangan DoS dengan zombie dilakukan?

7. Apa perbedaan antara hacker dan cracker?

8. Jelaskan tentang UDP flood!

9. Jelaskan metode DoS dengan smurf attack!

10. Bagaimana penanggulangan secara umum yang seharusnya dilakukan terhadap

serangan-serangan DoS tersebut?

TUGAS PRAKTEK

Lakukan prosedur di bawah ini:

1. Bentuk kelas menjadi beberapa kelompok, 1 kelompok 3 orang!

2. Download salah satu tool DoS yang sudah disebutkan dalam bab ini!

3. Instal dalam komputer Anda!

4. Pasang 3 komputer, hubungkan pada hub. Jadikan 1 komputer sebagai server!

5. Lakukan simulasi serangan salah satu metode DoS!

6. Analisis keadaan yang terjadi pada jaringan tersebut!

Page 51: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 45

BAB IV

MALICIOUS SOFTWARE

“Pengetahuan itu tidak dapat ditransfer sebagaimana air teko dituangkan ke cangkir. Pengetahuan harus

dibangun sendiri oleh murid. Murid bukan cangkir, tetapi tetanaman. Guru bukan teko, melainkan

penyiram air yang membuat tetanaman itu tumbuh berkembang.” (Doktrin Mazhab Konstruktivisme)

Malicious Software, atau sering disingkat sebagai malware merupakan program yang dirancang

untuk disusupkan ke dalam sebuah sistem (baca: target penyerangan) dengan tujuan untuk

melakukan beraneka ragam aktivitas yang bersifat merugikan pemilikinya. Merugikan dalam arti

kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja

sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem

dimaksud. Ada tiga jenis malware klasik yang paling banyak ditemui, yaitu: Virus, Worm, dan Trojan

Horse.

4.1. VIRUS

Sejak kemunculannya pertama kali pada pertengahan

tahun 1980-an, virus komputer telah mengundang

berbagai kontroversi akibat aksinya yang beraneka

ragam. Seiring dengan perkembangan teknologi

komputer, virus menemukan berbagai cara-cara baru

untuk menyebarkan dirinya melalui berbagai modus

operandi.

Pada dasarnya, virus merupakan program komputer yang bersifat malicious (memiliki tujuan

merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu

atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi

atau keterlibatan user sebagai pengguna komputer.

Fenomena yang mulai ditemukan pada awal tahun 1980-an ini memiliki beribu-ribu macam

atau jenis sejalan dengan perkembangan teknologi komputer dewasa ini – terutama setelah

admin
Ellipse
admin
Line
admin
Line
admin
Line
Page 52: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 46

dikembangkannya teknologi jaringan dan internet. Jenis kerusakan yang ditimbulkan virus

pun menjadi bermacam-macam.

Mulai dari yang sekedar mengganggu seperti menampilkan gambar-gambar yang tidak

sepantasnya, hingga sampai yang bersifat mendatangkan kerugian ekonomis seperti

memformat hard disk atau bahkan merusak file-file sistem operasi sehingga mengganggu

komputer yang bersangkutan.

Ditinjau dari cara kerjanya, virus dapat diklasifikasikan menjadi:

Overwriting Virus

Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program

utama (baca: host) dari sebuah program besar sehingga menjalankan perintah yang tidak

semestinya.

Gambar 4.1. Overwriting virus

Prepending Virus

Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau

“host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi)

dahulu sebelum program yang sebenarnya.

admin
Ellipse
admin
Ellipse
Page 53: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 47

Gambar 4.2. Prepending virus

Appending Virus

Merupakan program tambahan yang disisipkan pada bagian akhir dari program host

sehingga akan dijalankan setelah program sebenarnya tereksekusi.

Gambar 4.3. Appending Virus

Page 54: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 48

File Infector Virus

Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri

(baca: attached) pada sebuah file lain, yang biasanya merupakan file executable, sehingga

sistem yang menjalankan file tersebut akan langsung terinfeksi.

Gambar 4.4. File infector virus

Boot Sector Virus

Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector

pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya,

sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses

boot-up pada komputer terjadi, sehingga seluruh floppy disk yang digunakan pada komputer

tersebut akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis terjadi

dengan memanfaatkan media penyimpan USB).

Page 55: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 49

Gambar 4.5. Boot sector virus

Multipartite Virus

Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika

sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot

sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.

Gambar 4.6. Multipartite Virus

admin
Ellipse
Page 56: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 50

Macro Virus

Menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan

untuk global setting seperti pada template Microsoft Word), sehingga dokumen berikutnya

yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program

macro yang telah terinfeksi sebelumnya.

4.2. WORMS

Istilah worms yang tepatnya

diperkenalkan kurang lebih setahun

setelah virus merupakan program

malicious yang dirancang terutama untuk

menginfeksi komputer-komputer yang

berada dalam sebuah sistem jaringan.

Walaupun sama-sama sebagai sebuah

penggalan program, perbedaan prinsip

yang membedakan worms dengan

pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia

atau pengguna dalam melakukan penularan atau penyebarannya.

Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang

bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer

tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Pada mulanya

worms diciptakan dengan tujuan tunggal yaitu untuk mematikan sebuah sistem atau

jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan

kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-

file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas

komputer (baca: hang), menghabiskan bandwidth yang ada, dan hal-hal destruktif lainnya.

Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat

sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan

admin
Ellipse
Page 57: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 51

membuat pergerakan worms menjadi semakin liar tak terkendali dan “mewabah”. Untuk

itulah dipergunakan penanganan khusus dalam menghadapinya.

Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang

terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem

yang digunakan dengan patch atau Service Pack yang terbaru.

Perbedaan utama antara virus dan worms adalah dari cara penyebarannya.

Birus memerlukan campur tangan pengguna komputer dalam penyebarannya,

sedangkan worms menyebar sendiri tanpa campur tangan manusia.

Beberapa contoh dari worm adalah sebagai berikut:

• ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan

Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

• Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet

Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-

overflow.

• LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail

kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook

Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode

Visual Basic Script (VBScript).

• Nimda

• SQL-Slammer

admin
Ellipse
admin
Line
Page 58: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 52

4.3. TROJAN HORSE

Istilah Trojan Horse atau Kuda Troya diambil dari

sebuah taktik perang yang digunakan untuk

merebut kota Troy yang dikelilingi benteng nan

kuat. Pihak penyerang membuat sebuah patung

kuda raksasa yang di dalamnya memuat beberapa

prajurit yang nantinya ketika sudah berada di

dalam wilayah benteng akan keluar untuk

melakukan penyerangan dari dalam.

Adapun bentuk kuda dipilih sebagaimana layaknya sebuah hasil karya seni bagi sang Raja

agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud. Ide ini mengilhami

sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip

dengan fenomena taktik perang ini, mengingat pada waktu itu bermunculan Anti Virus

Software yang dapat mendeteksi virus maupun worms dengan mudah untuk kemudian

dilenyapkan.

Dengan menggunakan prinsip tersebut, maka penggalan program malicious yang ada

dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti:

� Melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi

software yang baru,

� Melalui proses “download” program-program freeware,

� Melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.

Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse,

antara lain:

� Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban

serangan dapat diakses secara remote;

� Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik

oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari

korban serangan;

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 59: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 53

� Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard

akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;

� Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau

hard disk yang terformat;

� FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer

tempat dilakukannya download dan upload file;

� Software Detection Killer – kerugiannya dapat program-program keamanan seperti

zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan

� Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban

menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,

sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian

dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku

kejahatan.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa perbedaan utama antara virus dan worms?

2. Sebutkan dan jelaskan jenis-jenis virus yang Anda ketahui, serta sebutkan nama-

nama virus dari jenis virus tersebut!

3. Apa yang dimaksud dengan trojan horse?

4. Apa saja yang membedakan antivirus gratis dan berbayar?

5. Mengapa komputer bisa terkena virus?

6. Sebutkan macam-macam malicious software yang Anda ketahui!

7. Bagaimana cara menanggulangi virus, worms, dan trojan horse?

8. Sebutkan jenis-jenis trojan horse!

9. Bagaimana cara kerja trojan horse?

10. Sebutkan 10 merk antivirus beserta fitur-fiturnya yang Anda ketahui!

Page 60: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 54

TUGAS PRAKTEK

Kerjakan praktek sesuai prosedur di bawah ini!

1. Bentuk kelas menjadi kelompok-kelompok yang terdiri dari 3 orang setiap

kelompoknya!

2. Download 3 merk antivirus!

3. Antivirus pertama diinstal selama 2 hari, antivirus kedua diinstal selama 2 hari,

antivirus ketiga diinstal selama 2 hari!

4. Lakukan pengamatan terhadap antivirus tersebut, dari sisi kemampuan/ sensitivitas

menangani virus, update, dan ketahanan (endurance) antivirus tersebut!

Page 61: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 55

BAB V

SPOOFING DAN SESSION HIJACKING

(Lebih Jauh tentang Sniffing)

“Bermimpilah tentang apa yang kamu inginkan, pergilah ke tempat-tempat kamu ingin pergi. Jadilah

seperti yang kamu inginkan, karena kamu hanya memiliki satu kehidupan dan satu kesempatan untuk

melakukan hal-hal yang ingin kamu lakukan.” (Anonymous)

Pada bab ke-2 telah sedikit dijelaskan tentang sniffer. Sniffer merupakan program yang

membaca dan menganalisis setiap protokol yang melewati mesin tempat program tersebut

diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya

mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun

demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu,

sehingga dapat memonitor dan menangkap semua lalu-lintas jaringan yang lewat tanpa

peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.

Untuk dapat membaca dan menganalisis setiap protokol yang melewati mesin, diperlukan

program yang bisa membelokkan paket ke komputer penyerang, biasa disebut serangan

spoofing. Penyerang akan bertindak sebagai Man-In-the-Middle (MIM), seperti telah

dibahas pada bab ke-2.

Terdapat dua macam serangan spoofing, yaitu:

� ARP Spoofing

� IP Spoofing

Kedua jenis serangan tersebut yang akan dibahas lebih jauh pada bab ini.

5.1. ARP SPOOFING

ARP spoofing yang bekerja dalam suatu jaringan, berusaha menggantikan MAC address yang

sebenarnya dengan MAC address penyerang, sehingga ketika si target berkomunikasi

dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.

admin
Line
admin
Line
admin
Line
Page 62: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 56

ARP Spoofing merupakan awal serangan selanjutnya, biasanya serangan ini diteruskan

dengan melakukan pengambilalihan session atau yang biasa disebut session hijacking, yaitu

serangan yang mengambil alih sebuah session dalam sebuah koneksi jaringan.

Secara garis besar session hijacking dibagi menjadi dua tipe, yaitu:

� active session hijacking,

� passive session hijacking.

Active Session Hijacking

Pada serangan ini, attacker mengambil alih sebuah session yang terjadi dengan cara

memutuskan sebuah komunikasi yang terjadi. Attacker bertindak sebagai man-the-middle

dan aktif dalam komunikasi antara client dengan server.

Serangan ini membutuhkan keahlian untuk menebak nomer sequence (SEQ) dari server,

sebelum client dapat merespon server. Pada saat ini, nomer sequence yang dibuat oleh

setiap sistem operasi berbeda-beda. Cara yang lama adalah dengan menambahkan nilai

konstan untuk nomer sequence selanjutnya.

Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai

awal dari nomer sequence ini. Ketika sebuah komputer client melakukan koneksi terhadap

komputer server, attacker menyisipkan komputernya di antara dua koneksi tersebut. Ada

empat proses untuk melakukan active session hijacking, antara lain:

1. Tracking the connection (mencari koneksi yang sedang terjadi)

Attacker akan mencari target, yaitu client dan server yang akan melakukan komunikasi.

Attacker menggunakan sniffer untuk mencari target atau dengan mengidentifikasi host yang

diinginkan dengan menggunakan scanning tool seperti nmap.

Sebelum mengetahui siapa yang akan melakukan komunikasi dan pada port berapa

komunikasi tersebut berjalan, attacker harus melakukan ARP Spoofing terhadap dua host

yang saling berkomunikasi.

Page 63: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 57

Cara ini dilakukan agar attacker dapat melihat komunikasi yang terjadi, kemudian dapat

mengetahui nomer sequence (SEQ) dan acknowledgement (ACK) yang diperlukan. Nomer ini

digunakan oleh attacker untuk memasukkan paket diantara dua komunikasi.

2. Desynchronizing the connection (Melakukan pembelokan koneksi)

Langkah ini dilakukan ketika sebuah koneksi sudah terjadi antara client dan server yang

tidak sedang mengirimkan data. Dalam keadaan ini, nomer sequence (SEQ) dari server tidak

sama dengan nomer sequence (SEQ) dari client yang melakukan komunikasi.

Begitu juga sebaliknya, nomer nomer sequence (SEQ) dari client tidak sama dengan nomer

sequence (SEQ) dari server. Untuk melakukan desynchronisasi koneksi antara client dan

server, nomer SEQ atau ACK dari server harus dirubah. Hal ini dapat dilakukan, jika

dikirimkan data kosong (null data) ke server. sehingga nomer SEQ atau ACK dari server akan

berubah, sedangkan nomer SEQ atau ACK dari client yang melakukan komunikasi dengan

server tidak berubah atau terjadi penambahan.

3. Resetting Connection (Membuat koneksi baru)

Setelah melakukan desynchronisasi, attacker mengirimkan sebuah reset flag ke server. Hal

ini dilakukan untuk membuat koneksi baru dengan nomer sequence yang berbeda.

Komunikasi antara client dengan server yang terjadi sebelumnya akan terputus.

4. Injecting Packet (Memasukkan paket)

Pada langkah terakhir ini, attacker dapat melakukan interupsi terhadap komunikasi antara

client dan server, sehingga attacker dapat memasukkan paket lain pada koneksi tersebut.

Passive Session Hijacking

Serangan pembajakan session yang dilakukan secara pasif dapat dilakukan menggunakan

sniffer. Alat ini dapat memberikan seorang attacker informasi berupa id user dan password

dari client yang sedang melakukan login ke server. ID user dan password ini dapat

digunakan oleh attacker untuk melakukan login pada lain waktu.

Sniffing password merupakan contoh serangan yang dapat dilakukan ketika attacker

memperoleh akses pada suatu jaringan. Beberapa hal yang bisa dipakai untuk

Page 64: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 58

menanggulangi arp spoofing adalah dengan menggunakan tabel arp secara permanen dan

gunakan enkripsi seperti yang telah dibahas pada bab ke-2.

5.2. ARP SPOOFING YANG BEKERJA ANTAR JARINGAN

IP spoofing adalah membuat paket IP menggunakan source IP address orang lain.

Orang yang melakukan serangan DoS (Deniel Of Service) biasanya mengelabuhi target

dengan menyamar/IP Headernya diganti dengan IP Header orang lain.

Beberapa serangan yang biasa digunakan adalah Ping Of Death, Syn Flood, Land Attack, dan

Teradrop, seperti yang telah diuraikan pada bab Denial of Service.

Dalam arti luas, SESSION HIJACKING sebenarnya adalah semua aktivitas

“PEMBAJAKAN” terhadap sistem yang telah berjalan. Selain pembajakan terhadap

sistem yang berbasis jaringan, SESSION HIJACKING juga dapat dilakukan terhadap sistem

berbasis WEB dan DATABASE, atau bahkan kegiatan KEYLOGGING, yaitu merekam aktivitas

pengetikan sebuah komputer.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Jelaskan perbedaan istilah sniffing, spoofing, dan session hijacking!

2. Jelaskan secara garis besar tentang active session hijacking!

3. Jelaskan secara garis besar tentang passive session hijacking!

4. Sebutkan 4 proses melakukan active session hijacking!

5. Apa yang dimaksud dengan serangan Man in the Middle Attack?

6. Sebutkan dan jelaskan 2 macam serangan spoofing!

7. Sebutkan macam-macam malicious software yang Anda ketahui!

8. Sebutkan beberapa aplikasi atau program enkripsi untuk menghindari session hikacking!

9. Dalam arp spoofing terdapat istilah arp cache poisioning. Jelaskan, dan sebutkan bagaimana

cara mengatasinya!

10. Carilah perintah/ command untuk melakukan pemblokiran terhadap IP spoofing

menggunakan iptables!

Page 65: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 59

BAB VI

PHARMING DAN PHISING

“Masa depan yang cerah berdasarkan masa lalu yang telah dilupakan. Kamu tidak dapat melangkah

dengan baik dalah kehidupan kamu sampai kamu melupakan kegagalan kamu dan rasa sakit hati.”

(Anonymous)

6.1. PHARMING

Pharming adalah suatu cara yang digunakan untuk mengarahkan pengguna situs tertentu

untuk masuk ke situs palsu yang interface dari situs itu dibuat mirip sekali dengan situs asli.

Lalu bahayanya apa? Jelas sekali bahayanya, sebab di situs palsu itu terdapat form login,

dengan mengisi form username dan password di situs palsu itu, maka username dan

password kita bisa disimpan oleh pemilik situs palsu tersebut untuk digunakan di situs asli.

Terdapat beberapa metode pharming. Namun, yang akan dibahas dalam bab ini adalah

adalah metode yang menggunakan file hosts yang terdapat di Sistem Operasi Windows. File

hosts ini digunakan oleh Windows untuk mengalihkan nama tertentu ke alamat IP yang

sudah ditentukan. File hosts ini berada di C:\WINDOWS\system32\drivers\etc. Adapun

secara default file hosts akan berisi :

Gambar 6.1. File hosts

Page 66: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 60

Jadi, bila kita mengisi localhost pada address bar browser, maka kita akan diarahkan ke IP

127.0.0.1 yang sebenarnya IP tersebut adalah IP lokal komputer kita.

Facebook adalah salah satu contoh situs jejaring sosial yang sedang in sekarang ini. Hampir

semua orang punya facebook, dan inilah yang dimanfaatkan oleh pelaku pharming untuk

mendapatkan username dan passwordnya.

Pada beberapa kasus, file hosts berubah isinya menjadi :

Gambar 6.2. File hosts yang telah dimodifikasi

Apa yang akan terjadi? Jadi jika kita membuka facebook.com maka kita akan diarahkan

kealamat IP 79.106.2.131 yang dalam IP tersebut berisi situs facebook palsu. Lalu, bila kita

mengisi username dan password kita maka kita akan mengirimkan tersebut pada sebuah file

di alamat lain, tentu saja akibat dari modifikasi script yang dibuat si penyerang, dan

mungkin tanpa sadar username dan password kita telah disimpan disana. Model pembuatan

halaman palsu dengan fasilitas login yang kemudian data username dan password diambil

dari halaman tersebut ini yang disebut sebagai Fake Login.

Page 67: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 61

Ini screen capture dari 79.106.2.131 :

Gambar 6.3. Halaman facebook fake

Perhatikan juga dengan halaman facebook yang asli:

Gambar 6.4. Halaman facebook yang asli

Lalu bagaimana cara mencegah Pharming?

Sebelum kita mengakses account di situs manapun, periksalah file hosts,

terutama jika kita menggunakan komputer yang “untrusted” seperti di warnet,

komputer orang lain yang tidak begitu kita kenal, atau bahkan yang kita kenal sekalipun.

Hapuslah alamat-alamat yang terlihat asing pada file hots tersebut.

Jika kita menggunakan firewall, tambahkan alamat-alamat IP tersebut untuk diblokir.

Page 68: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 62

6.2. PHISING

Phising saat ini menjadi salah satu momok yang paling ditakuti di dunia maya, menyamai

keganasan malware maupun virus komputer. Secara umum phising adalah tindakan

memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu

kredit secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk

mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk

melakukan transfer ke rekening tertentu dengan iming-iming hadiah. Sedangkan web

phising memanfaatkan teknologi informasi internet untuk memperoleh data penting.

Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:

• Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet

sehingga pengguna internet terpancing menerima keabsahan e-mail atau website.

Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk

dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini

dilakukan untuk memancing korban menyerahkan data pribadi, seperti: password,

PIN dan nomor kartu kredit

• Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing

mengirimkan e-mail yang berisikan link ke situs palsu tersebut.

• Membuat hyperlink ke website palsu atau menyediakan form isian yang ditempelkan

pada e-mail yang dikirim.

Aksi phising ini tidak hanya menipu para pemilik rekening aja, tapi juga sudah pada taraf

'mengobok-obok' account e-mail gratis seperti Yahoo! dan Friendster. Caranya pun cukup

sederhana, cukup membuat halaman situs palsu dan mengubah login dengan kode-kode

tertentu di kode html yang mampu menyimpan data yang baru saja ditulis.

Antisipasi dari bahaya phising sebenarnya sudah diterapkan oleh situs-situs yang

bersangkutan, baik menggunakan teknik KeyBCA maupun dengan menggunakan prevent

password theft yang dilakukan oleh Yahoo!. Bahkan Firefox dan IE telah memiliki fasilitas

anti phising. Namun, antisipasi dari diri pun patut kita persiapkan. Caranya adalah selalu

melihat dan memperhatikan alamat situs. Apabila alamat situs yang kita masukkan sudah

Page 69: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 63

sesuai, maka tidak ada yang perlu ditakutkan. Namun apabila alamat situs tersebut tidak

sesuai, bahkan terkesan mengada-ada, maka patut dicurigai bahwa ini adalah phising.

Berhati-hatilah apabila jika suatu ketika kita dimintai kembali untuk melakukan

login, karena bisa jadi itu merupakan trik dari phising agar bisa mendapatkan data

pribadi kita. Selain itu jangan pernah mengisi aplikasi pembayaran dari situs yang tidak

dikenal, meskipun tampilan yang muncul adalah situs aplikasi pembayaran yang kita kenal.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa yang dimaksud dengan phising?

2. Apa yang dimaksud dengan pharming?

3. Apa perbedaan antara phising dan pharming?

4. Carilah salah satu contoh kegiatan phising/ pharming yang diperoleh dari internet!

5. Bagaimana cara mengantisipasi terjadinya phising dan pharming?

Page 70: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 64

Page 71: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 65

WEB DEFACING DAN SQL INJECTION

“Ada dua macam manusia di dunia ini, mereka yang mencari alasan dan mereka yang mencari

keberhasilan. Orang yang mencari alasan selalu mencari alasan mengapa pekerjaannya tidak selesai,

dan orang yang mencari keberhasilan selalu mencari alasan mengapa pekerjannya dapat terselesaikan.”

(Alan Cohen)

7.1. WEB DEFACING

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat

dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Sedangkan aktivitasnya disebut sebagai defacing. Defacing merupakan bagian dari kegiatan

hacking web atau program application, yang memfokuskan target operasi pada perubahan

tampilan dan atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source

code program tersebut.

Defacer website dapat merubah tampilan sebagian atau seluruh isi maupun sistem website

tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus

asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu

pada server yang berlebihan sehingga kerja server menjadi lambat dan yang menyebabkan

server menjadi crash dan down.

Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :

� Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki

untuk melakukan eksplorasi di server target. Kemudian melakukan scanning tentang

sistem operasi, service pack, service yang enable, port yang terbuka, dan lain

sebagainya. Kemudian dianalisis celah mana yang bisa dimasuki.

� Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan

beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-

copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi

server.

admin
Line
admin
Line
Page 72: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 66

Bagaimana langkah pencegahannya?

Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.

Karena itu sebelum situs setidaknya harus melakukan langkah-langkah preventif sebagai

berikut:

1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-

aplikasi yang dipakai.

2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan

aplikasi lainnya.

3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.

4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem,

database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan

data backup.

5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi

serangan denial of service(DoS) attack.

6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system

operasi, log web server ataupun log aplikasi.

7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.

7.2. SQL INJECTION

Terdapat dua pengertian umum tentang SQL injection, yaitu:

1. SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan

cara memodifikasi perintah SQL yang ada di memori aplikasi client.

2. SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya

menggunakan database untuk penyimpanan data.

Beberapa penyebab terjadinya SQL injection antara lain:

� Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga

karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan

perintah SQL.

admin
Line
admin
Rectangle
admin
Rectangle
Page 73: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 67

� Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter

maupun suatu form.

Beberapa bahaya yang ditimbulkan dari bug SQL injection antara lain:

1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus

memiliki account.

2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus,

maupun menambahkan data–data yang berada didalam database.

3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga

tidak bisa memberi layanan kepada web server.

Beberapa hal yang diperlukan untuk melakukan SQL injection adalah browser, PC yang

terhubung ke internet, dan prorgam atau software SQL injection bila diperlukan.

Cara pencegahan SQL INJECTION

1) Batasi panjang input box (jika memungkinkan), dengan

cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak

melihat input box nya gak bisa diinject dengan perintah yang panjang.

2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal

(Input Validation).

3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang

berjalan.

4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored

Procedures jika memungkinkan.

5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server

Security tab.

admin
Line
Page 74: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 68

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa yang dimaksud dengan web defacing?

2. Apa yang dimaksud dengan SQL injection?

3. Sebutkan beberapa tahap web deface!

4. Sebutkan langkah-langkah preventif untuk menghindari web defacing!

5. Sebutkan beberapa bahaya yang ditimbulkan dari bug SQL injection!

Page 75: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 69

BAB VIII

SPAM

“Waktu memang tidak terbatas, tetapi waktu untuk kita adalah terbatas.” (Mario Teguh)

Di dunia maya ini (baca:internet)

memang tidak bisa dipungkiri bahwa

batasan-batasan penggunaannya sulit

untuk dibendung. Kejahatan siber (cyber

crime) ataupun tindakan eksploitasi

komputer (computer fraud) makin

membuat kita sebagai pengguna merasa

was-was dan tentu saja akan

mengurangi kenyamanan berinternet.

Apalagi jika menyangkut urusan privasi,

ini sangat krusial.

Salah satu yang mungkin sering

mengganggu kenyamanan ialah spam. Secara singkat, spam dapat diartikan

sebagai pengiriman surat kepada orang yang tidak dikenal, yang biasanya berisi

iklan atau promosi produk, tak terkecuali software. Sementara orang yang

melakukan tindakan spam disebut spammer.

Lalu bagaimana dengan istilah junk mail? Junk mail ini lebih luas lagi cakupan

artinya. Spam ini juga bagian dari junk mail. Tindakan Anda mengirim mail

unsubscribe ke sebuah milis juga termasuk junk. Namun, secara umum, junk

mail dapat diartikan:

• Bagi Milis –> Pesan yang tidak ada hubungannya dengan milis tersebut.

• Bagi User –> Pesan masuk yang tidak kita kehendaki, misalnya seorang

teman mengirimkan penawaran bisnis berantai yang tidak kita inginkan.

admin
Line
admin
Line
admin
Line
admin
Line
Page 76: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 70

Bagaimana cara menghindari spam?

• Jangan menggunakan “catchall email” pada setiap domain yang anda

gunakan. Seting catchall ini menyebabkan anda menerima sembarang

email yang ditujukan ke domain anda.

• Jangan sekali-kali melakukan klik pada setiap link disetiap spam yang

anda terima!

• Jangan melakukan “unsubscribe” karena spammer justru dapat

memastikan bahwa email anda diterima dengan baik.

• Bila menggunakan email client untuk membaca email seperti outlook

express, pastikan sedapat mungkin membaca email dengan “plain text”

bukan html.

• Sebaiknya gunakan software anti spam, anti virus, anti spyware dan

firewall di pc Anda.

• Rubah cara penulisan email saat Anda mempublishnya kepada publik.

Misalnya, cantumkan dalam bentuk gambar, atau gunakan javascript,

boleh juga bermodel seperti ini:

namauser[di]namamailserver[titik]com. Contoh, jika alamat tersebut

[email protected], maka dapat dituliskan paimin[di]kunam[titik]com.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa yang dimaksud dengan spam?

2. Apa yang dimaksud dengan junk mail?

3. Apa perbedaan antara spam dan email bomb?

4. Bagaimana cara menangani spam?

5. Tunjukkan dan analisislah spam email yang pernah masuk ke inbox email Anda!

admin
Square
admin
Square
Page 77: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 71

BAB IX

SOCIAL ENGINEERING

“TRY + UMPH = TRIUMPH.” (Anonymous)

Metode serangan ini termasuk kategori non teknis karena

”serangannya” melalui penetrasi secara sosial, metode ini

memanfaatkan human error karena berhubungan dengan

psikologis manusia, interaksi manusia & sifat dasar manusia,

secara sosial manusia akan menjawab pada saat ditanya

oleh penanya apalagi dengan sikap atau atitude orang yang

diajak bicara dengan sopan secara alami kita akan

merespon si penanya.

Cara ini biasanya untuk mendapatkan informasi (seperti password id) dari seseorang tanpa

melakukan penetrasi terhadap sistem komputer, Umumnya cara yang dilakukan tidak

langsung menanyakan informasi yang diinginkan tetapi dengan cara mengumpulkan

kepingan informasi yang jika sendiri-sendiri kelihatannya tidak bersifat rahasia. Biasanya

kegiatan ini melakukan seperti:

� Bertanya password ke pegawai via telepon

� Mencuri dari “kotak sampah”

� Mencuri data/informasi dengan berpura-pura sebagai tamu, pegawai, atau

inspektorat

� Berlagak seperti “orang penting” dengan penetrasi orang

� Menggunakan media telp, surat, email

admin
Line
admin
Line
Page 78: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 72

Para penyusup yang menggunakan cara ini biasanya menggunakan beberapa langkah,

diantaranya:

� Information gathering, mengumpulkan sebanyak mungkin informasi awal.

� Development of relationship, melakukan pengenalan diri dan pendekatan secara

pibadi lewat telpon, chat, email.

� Exploitation of relationship, mencari informasi yang dibutukan, seperti: password,

kekuatan server, jenis server.

� Execution to Archive Objective, pelaksanaan aksi.

Ada beberapa contoh yang dapat penulis gambarkan tentang metode ini, jika kita analisa

efek dari social engineering sangat luar biasa karena mendapatkan informasi dengan cara

yang bukan teknis:

1. Sebuah film yang berjudul ‘Take Down’ dimana film tersebut dibuat dari cerita asli

tentang pertempuran cyber antara hacker dan cracker yaitu Tsnomu Tsinomura dan

Kevin mitnick.

Di film tersebut terlihat Kevin mitnick melakukan Social engineering untuk

mendapatkan informasi lewat menelpon korban, dengan suara yang menyakinkan

dan dilator belakangi dengan informasi yang cukup maka Kevin menelpon dan

menanyakan beberapa informasi awal untuk mendapatkan file atau informasi di

mesin server korban.

10

2. seorang cracker ingin mencari informasi user name yang absah pada salah satu ISP

(Internet Service Providers), cracker akan mencoba menghubungi pihak customer

service ISP tersebut dan mengatakan bahwa ingin merubah password yang lama

atau memberikan alasan bahwa telah lupa password.

Hal ini mungkin saja terjadi dan efektif dalam kasus-kasus tertentu, contoh lainnya

seorang mencari serpihan-serpihan informasi dari kotak sampah di sebuah hotel

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 79: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 73

berbintang, mencoba keberuntungan mencari nomer kartu kredit atau hal lainnya

yang berhubungan dengan informasi pengguna. Atau bekerja sama dengan pihak

dalam sendiri untuk mencuri informasi dari seorang user.

3. Acara promo CC disebuah mall, para sales dengan ramahnya memberikan

penawaran dan kemudahan CC dari sebuah bank baru yang menjanjikan. Aplikasi CC

akan sangat cepat diproses jika calon client mempunyai CC dari bank lain, tinggal di

fotocopy beserta KTP dan dalam 2 hari aplikasi CC dapat “approve”, dengan

mudahnya kita memberikan salinan CC dan KTP pada orang yang tidak kita kenal dan

belum tentu “berhati bersih” bisa saja salinan tadi digunakan untuk carder.

4. Contoh dibawah ini saya kutip dari majalah ebizzasia.com, yang menceritakan teknik

social engineering pada kasus sebuah bank. Teknik ini hanya bermodalkan

penampilan yang menarik, suara yang bersahabat, pujian, atau bisa juga dengan cara

melakukan tekanan agar lawan bicara menjadi panik dan menjadi irasional atau lupa

terhadap prosedur yang seharusnya dijalankan.

Berikut ini contoh social engineering yang dilakukan dua orang, katakanlah namanya Benny

dan Lisa, untuk mendapatkan informasi PhoneID yang digunakan untuk verifikasi transaksi

perbankan melalui telephone.

Suatu hari, Benny dan Lisa sedang berada di suatu Bank XYZ, mengamati nasabah yang akan

mengajukan aplikasi layanan transaksi perbankan via telephone. Setelah melihat ada

seseorang yang akan mengajukan aplikasi tersebut, Beny turut mengantri di belakang lelaki

tersebut. Pada saat gilirannya, Benny mulai melancarkan aksinya dengan pertama-tama

memberikan sanjungan atas bros yang dipakai petugas bank tersebut dan sekaligus

mengingat nama yang tertulis dilencananya.

Selanjutnya Benny mengajukan beberapa pertanyaan berikut kepada customer service bank

tersebut:

Page 80: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 74

Benny: Rasa-rasanya orang yang mengantri tadi adalah teman saya waktu di SMA .. tapi

saya ragu untuk menegur duluan, takut salah. Boleh tahu mbak, nama bapak tadi.

Lilis (petugas bank) : Oh ... tadi pak Darwin Sudarta. Benny : Ah benar kan .. dia itu ketua

OSIS, dulu teman baik saya .. kumisnya membuat pangling. Sayang saya tidak menegur,

padahal saya coba cari alamatnya ke teman-teman yang lain tapi tidak ada yang tahu.

Benny : Mmm ... apakah si Darwin ada nomor handphonenya mbak ? (Benny sengaja

menggunakan kata si Darwin bukan pak Darwin supaya kelihatan memang teman dekatnya).

Lilis : HPnya 0832 xxx (Dengan berpura pura Benny menekan nomor handphonenya dan

seolah olah berbicara dengan Darwin didepan Lilis sambil menunggu aplikasinya selesai

diperiksa.)

11

Sesaat kemudian dari telepon umum Lisa (teman Benny) menelpon Pak Darwin.

Lisa : Selamat siang Pak Darwin, saya Lilis petugas Bank XYZ yang menangani aplikasi bapak

tadi. Kelihatannya Bapak salah mengisikan tanggal lahir karena yang tercantum disini adalah

tanggal hari ini, dan saya juga mohon maaf karena tidak melakukan verifikasi sebelumnya.

Darwin : Oh ya ? Ok tanggal lahir saya 17 Agustus 1965.

Lisa : Saya juga ingin memverifikasi data lainnya supaya tidak salah entry; nama bapak,

Darwin Sidarta ? (Lisa sengaja mengatakan Sidarta bukan Sudarta).

Darwin : Bukan Sidarta tapi Sudarta; Siera Uniform ...(dan seterusnya).

Lisa : Oh maaf pak .. boleh tolong dieja juga nama ibu kandung Bapak.

Darwin : Tanggo India ... (dan seterusnya).

Page 81: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 75

Sampai tahap ini, Benny dan Lisa sudah dapat informasi yang cukup, hanya satu yang kurang

yaitu PhoneID. Tapi hal ini bukan kesulitan bagi mereka berdua, ke esokan harinya Benny

menelpon call center Bank XYZ berpura-pura sebagai Pak Darwin.

Petugas Bank (PB): Hallo Bank XYZ, ada yang dapat dibantu?

Benny : Saya Darwin Sudarta, ada sedikit kesulitan untuk melakukan transaksi via telephone

karena lupa PhoneID dan kertas catatan PhoneID saya ada di laci kantor yang terkunci

sedangkan sekarang saya sedang di luar kota. Bisa minta tolong sebutkan nomor PhoneID

saya mbak?

PB: Bisa, tetapi bapak harus datang ke kantor kami, atau dapat dikirim via pos ke alamat

yang tertulis pada lembar aplikasi.

Benny : Wah repot dong .. padahal saya akan seminggu di Banyuwangi dan perlu transaksi

sekarang. Tahu begini saya tidak menggunakan Bank XYZ karena Bank lain prosedurnya

gampang. Ngomong-ngomong saya bicara dengan siapa? (Sengaja Benny membandingkan

dengan bank lain dan menanyakan nama petugas bank dengan nada sedikit tinggi).

PB : Mmm baik pak, apakah Bapak dapat memberikan informasi tanggal lahir dan nama Ibu

kandung Bapak ?

Benny : tanggal lahir saya ..

PB : PhoneID Bapak .. (maka informasi phone ID didapatkan).

Page 82: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 76

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa yang dimaksud dengan social engineering?

2. Mengapa social engineering bisa terjadi?

3. Faktor-faktor apa saja yang menyebabkan korban terkena social engineering?

4. Bagaimana cara menangggulangi atau mencegah social engineering?

5. Sebutkan langkah-langkah yang biasa dilakukan oleh social engineer untuk

melakukan aktivitas social engineering!

Page 83: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 77

BAB X

EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN

“Communications without intelligence is noise. Intelligence without communications is irrelevant."

(Gen. Alfred. M. Grey, USMC)

10.1. BATASAN BISNIS

Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah

sebagai berikut:

• Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu

kantor/instansi yang terkait, sehingga perancang sistem keamanan diperlukan untuk

membuat dokumentasi sistem keamanan jaringan tersebut.

• Suatu kantor/instansi yang terkait memiliki rencana untuk mengembangkan dan

meningkatkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta

untuk melakukan perancangan sistem keamanan jaringan. Dengan demikian

dokumen desain tersebut dapat digunakan sebagai referensi untuk pengembangan

dan peningkatan jaringan pada masa yang akan datang.

10.2. BIAYA DAN SUMBER DAYA

Biaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana dapat

disediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dan tepat.

Sumber daya yang dibutuhkan dalam perancangan sistem keamanan jaringan diperlukan

kesiapan dan ketersediaan dalam bidang berikut ini:

• Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanan

jaringan

• Software : fasilitas perangkat lunak yang diperlukan untuk diinstal pada

perangkat jaringan

admin
Line
Page 84: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 78

• Brainware : Sumber daya manusia yang akan mengoperasikan dan menggunakan

sistem keamanan jaringan

10.3. TIME LINE DAN KEBUTUHAN STAF

Waktu yang dibutuhkan untuk instalasi adalah tidak lebih dari satu minggu. Hal ini

dimaksudkan agar tidak mengganggu kegiatan operasional sehari-hari yang menggunakan

internet atau sistem jaringan tersebut.

Dalam instansi yang terkait, terdapat komputer yang semuanya terhubung ke LAN suatu

instansi. Untuk memenuhi kebutuhan pengguna mengenai layanan jaringan, diperlukan staf

jaringan minimal dua orang. Dimana staf tersebut merupakan administrator yang akan

memanajemen sistem jaringan secara menyeluruh dan yang lain akan menjadi technical

support yang yang membantu administrator untuk memanajemen jaringan serta mengatasi

masalah yang terjadi. Sehingga apabila ada terjadi masalah yang berhubungan dengan

sistem jaringan, dapat diatasi dengan cepat.

10.4. KEBIJAKAN MANAJEMEN

Access Right

Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu

instansi terkait adalah sebagai berikut:

• Administrator : Bertanggung jawab penuh terhadap sistem jaringan serta memiliki full

access untuk semua service yang ada pada sistem jaringan.

Administrator juga memiliki akses untuk menambah atau mengurangi

service dan account pada jaringan.

• Pengguna : Memiliki hak akses ke setiap komputer masing-masing dan ke service

yang ada di jaringan sesuai dengan yang telah ditentukan oleh

administrator.

admin
Line
admin
Line
Page 85: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 79

Email

Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan

layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah

atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan

pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan

account yang telah diberikan. Namun meskipun administrator memiliki full access untuk

semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk

menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan

email.

File Server

File server yang disediakan di server dapat digunakan

setiap pengguna jaringan yang ada di suatu instansi

terkait. Setiap pengguna yang ingin memasuki file

server harus menggunakan account masing-masing

pengguna. Sementara file yang dapat disimpan pada

file server merupakan file yang penting dan berguna

serta yang digunakan untuk bekerja. Pada file server

juga tersedia file yang dapat digunakan bersama dan

untuk menggunakan folder ini telah disediakan account bersama. Sedangkan file pribadi

hendaknya disimpan di komputer masing-masing pengguna. Hal ini dilakukan supaya

penggunaan file server lebih efisien .

Akses Internet

Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak

akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset

agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet

adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source

yang ada di internet kapan saja pada saat dibutuhkan.

Page 86: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 80

10.5. KEBUTUHAN SEKURITI

Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baik

untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai

kebutuhan sekuriti yang diperlukan dalam sistem jaringan.

Tipe Sekuriti

Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu

instansi adalah sebagai berikut:

• Untuk layanan email dan web service menggunakan jenis sekuriti SSL.

• Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.

Kebutuhan Pengaksesan Data dari Luar

Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan

eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi.

Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang

butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang

terkait tersebut.

Kebutuhan Autentikasi

Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa

penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah

proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna

mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.

Kebutuhan Keamanan Host

Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan

komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer

teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan

account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan

komputer tersebut.

admin
Line
Page 87: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 81

10.6. KEBUTUHAN MANAJEMEN

Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu

instansi adalah sebagai berikut:

• Configuration Management

Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan

pengalamatan, manajemen asset dan kabel, serta proses backup.

• Performance Management

Untuk mengukur performansi manajemen suatu jaringan seperti throughput, utilization,

error rate dan respon time.

• Fault Management

Untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan,

melakukan backup, serta untuk perbaikan atau perbaikan ulang.

• Accounting Management

Untuk mengetahui Track utilisation of network resources, Granting and removal of network

access, serta Licensing & billing

• Security Management

Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.

10.7. KEBUTUHAN APLIKASI

Aplikasi

Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk

server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna

komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua

pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-

masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server

tersebut adalah aplikasi berbasis web. Semua aplikasi ini dapat diakses dalam lingkungan

LAN suatu instansi tersebut.

admin
Line
admin
Line
admin
Line
admin
Line
admin
Line
Page 88: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 82

Protokol

Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan

bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol

jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain

jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan

pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang

paling fleksibel dan dapat digunakan pada area yang luas.

Pengguna

Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang

ditentukan adalah ±100 pengguna.

Penggunaan Aplikasi

Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik

dari web internal maupun dari web eksternal. Hal ini dilakukan untuk mempermudah

pengguna menggunakan aplikasi kapan saja dibutuhkan.

10.8. KARAKTERISTIK TRAFIK JARINGAN

Karakteristik trafik jaringan yang baik menunjukkan sistem jaringan yang baik. Ciri

karakteristik trafik jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi

karena hal ini menunjukkan trafik jaringan yang berat.

Karakteristik Trafik Load

Karakteristik traffic load jaringan yang baik adalah download lebih tinggi dari upload. Hal ini

dianjurkan karena diasumsikan setiap pengguna internet lebih banyak men-download data

daripada meng-upload data. Pada umumnya, perbandingan upload dan download adalah

1:3.

Tools

Tools yang digunakan untuk melakukan monitoring adalah PRTG (untuk sistem operasi

windows, untuk sistem operasi linux dapat menggunakan MRTG). PRTG akan menghasilkan

halaman HTML yang berisi gambar yang menyediakan visualisasi secara langsung mengenai

admin
Line
admin
Line
admin
Line
admin
Line
Page 89: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 83

keadaan trafik jaringan, dan dapat memonitor 50 atau lebih interface pada jaringan. Selain

itu PRTG juga memungkinkan administrator jaringan untuk memonitor variabel SNMP

sesuai dengan pilihannya.

Untuk dapat memonitor sebuah Router, Switch, server, workstation dan sebagainya,

komponen yang harus ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatu instansi,

yang menjadi agen SNMP yaitu Switch, Router dan beberapa server. Pada perangkat-

perangkat tersebut, jika belum memiliki agen SNMP sendiri, dapat diinstal SNMP v.3 sebagai

agen SNMP-nya. Sedangkan pada perangkat yang berperan sebagai station yaitu server web,

diinstal PRTG yang dapat melakukan pemantauan troughput, traffic uplink dan downlink,

transmisi data dan kondisi server dengan mengumpulkan data-data mengenai hal-hal

tersebut dari agen-agen SNMP yang terdapat pada jaringan LAN suatu instansi tersebut.

10.9. KEBUTUHAN PERFORMANSI

Performansi adalah salah satu unsur pokok yang perlu diperhatikan dalam sebuah sistem

jaringan. Yang perlu diperhatikan dalam manajemen performasi adalah server, network,

workstation, dan application.

Desain sistem untuk performasi yang lebih baik adalah sebagai berikut:

• Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak

menimbulkan efek kemacetan jaringan

• Mengurangi jumlah paket untuk mengurangi overhead software.

• Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama,

meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.

• Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat

• Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik

baik hardware maupun software.

Response time

Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu

services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh

services dari jaringan dengan cepat.

Page 90: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 84

Accuracy

Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di

transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi

saat transmisi. Dalam hal ini keakuratan juga berhubungan dengan penggunaan aplikasi

jaringan dan jaringan itu sendiri. Semakin banyak aplikasi jaringan yang digunakan maka

akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error

saat transmisi data dari aplikasi jaringan tersebut.

Availability

Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang

tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun

kepada server. Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu panjang

walaupun waktu operasi dari jaringan dapat melayani, maka jaringan tetap saja secara

virtual dikatakan tidak tersedia. Untuk performansi jaringan, ketersediaan (availabilty)

layanan jaringan harus diperhatikan untuk menghindari gangguan dalam jaringan.

Penggunaan Jaringan Maksimum

Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidth dari

segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalami gangguan.

Melakukan pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah

kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami performansi yang

baik.

Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut:

• Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket

maksimum ( vs max packets/sec)

• Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth

maksimum yang tersedia

• Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah

maksimum Throughput bps yang mungkin.

admin
Line
admin
Line
Page 91: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 85

Throughput

Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil

di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik).

Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu tertentu

dalam suatu hari menggunakan rute internet yang spesifik ketika sedang men-download

suatu file. Throughput dapat diukur dengan membandingkan keefektifan dari komputer

yang sedang menjalankan program aplikasi yang banyak di-download dari internet.

Latency

Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame

tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat

mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakin tinggi latency

proses pengiriman data akan semakin lambat, sebaliknya latency yang kecil akan

mempercepat proses pengiriman data.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Sebutkan hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan

jaringan!

2. Sebutkan ketersediaan sumber daya yang dibutuhkan dalam perancangan sistem

keamanan jaringan!

3. Apa yang dimaksud dengan access right?

4. Apa yang dimaksud dengan performance management?

5. Sebutkan beberapa hal yang diperhatikan dalam manajemen performansi!

6. Apa perbedaan antara throughput dan latency?

7. Jelaskan yang dimaksud dengan karakteristik traffic load!

8. Sebutkan tool-tool yang sering digunakan dalam monitoring jaringan!

9. Apa fungsi dari protokol IPX/ SPX?

10. Apa yang dimaksud dengan file server? Apakah pengerian tersebut sama dengan

FTP? Jelaskan!

admin
Line
admin
Line
Page 92: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 86

Page 93: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 87

BAB XI

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN

“Tidak banyak gunanya memberitahu orang lain tentang kesulitan Anda, separuh dari mereka tidak peduli, sedang separuh yang lain malah senang mendengarnya.” (Brenda French)

11.1. EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN

Keamanan Jaringan adalah proses untuk

melindungi sistem dalam jaringan dengan

mencegah dan mendeteksi penggunaan yang tidak

berhak dalam jaringan.

Keamanan itu tidak dapat muncul begitu saja,

tetapi harus direncanakan. Misalkan, jika kita

membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu.

Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan

dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau rumah kita

hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa.

Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa mem-budget-kan

kunci pintu, maka dampaknya akan sangat besar.

Demikian pula di sisi pengamanan sebuah sistem dalam jaringan. Jika tidak kita budget-kan

di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan

(firewall, Intrusion Detection Sistem, anti virus, Disaster Recovery Center, dan seterusnya).

Pengelolaan terhadap sistem pengendalian keamanan dapat dilihat dari sisi pengelolaan

resiko (risk management). Ada tiga komponen yang memberikan kontribusi kepada Risk,

yaitu Asset, Vulnerabilities, dan Threats.

Page 94: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 88

Tabel 1 Tabel Kontribusi terhadap Resiko

Komponen Contoh dan Keterangan

Asset (Aset) • Hardware

• Software

• Dokumentasi

• Data

• Komunikasi

• Lingkungan

• Manusia

Threats (ancaman) • Pemakai (users)

• Teroris

• Kecelakaan (accident)

• Crackers

• Penjahat criminal

• Nasib (Acts of God)

• Intel luar negeri (foreign intelligence)

Vulnerabilities

(kelemahan)

• Software bugs

• Hardware bugs

• Radiasi (dari layer, transmisi)

• Tapping, crosstalk

• unauthorized users

• cetakan, hardcopy atau print out

• keteledoran (oversight)

• cracker via telepon

• storage media

Page 95: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 89

Untuk menanggulangi resiko (risk) tersebut dilakukan dengan beberapa usaha yang disebut

dengan “countermeasures” yang dapat berupa:

• usaha untuk mengurangi Threat

• usaha untuk mengurangi Vulnerability

• usaha untuk mengurangi impak (impact)

• mendeteksi kejadian yang tidak bersahabat (hostile event)

• kembali (recover) dari kejadian

11.2. ASPEK/ SERVIS DARI KEAMANAN

Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity,

authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang

juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan

non-repudiation.

1. Privacy /Confidentiality

Inti utama aspek privacy atau confidentiality

adalah usaha untuk menjaga informasi dari orang

yang tidak berhak mengakses. Privacy lebih

kearah data-data yang sifatnya private sedangkan

confidentiality biasanya berhubungan dengan

data yang diberikan ke pihak lain untuk keperluan

tertentu (misalnya sebagai bagian dari

pendaftaran sebuah servis) dan hanya

diperbolehkan untuk keperluan tertentu

tersebut. Contoh hal yang berhubungan dengan

privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator, ini

merupakan hal yang sangat penting. Contoh confidential information adalah data-data yang

sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status

perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan

Page 96: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 90

data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari

confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk

mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.

Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin

merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”

(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan

ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.

Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.

Salah satu contoh kasus trojan horse adalah

distribusi paket program TCP Wrapper (yaitu

program populer yang dapat digunakan untuk

mengatur dan membatasi akses TCP/IP) yang

dimodifikasi oleh orang yang tidak bertanggung

jawab. Jika anda memasang program yang berisi

trojan horse tersebut, maka ketika anda merakit

(compile) program tersebut, dia akan mengirimkan e-mail kepada orang tertentu yang

kemudian memperbolehkan dia masuk ke sistem. Informasi ini berasal dari CERT Advisory,

“CA- 99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan

lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di

tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,

orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,

atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama,

membuktikan keaslian dokumen, dapat dilakukan dengan teknologiwatermarking dan digital

signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu

Page 97: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 91

dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah

kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan

orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti

bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,

biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada

orang untuk menguji siapa dia:

• What you have (misalnya kartu ATM)

• What you know (misalnya PIN atau password)

• What you are (misalnya sidik jari, biometric).

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan

aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.

Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan

kepada server atau mesin.

4. Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika

dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau

meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut

dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya

palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat

melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah

adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-

mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mail atau

kesulitan mengakses e-mail (apalagi jika akses dilakukan melalui saluran telepon).

5. Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya

berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest,

admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control

admin
Line
Page 98: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 92

seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan

menggunakan mekanisme lain (seperti kartu, biometrics).

6. Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah

transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak

dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting

dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi

kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung

oleh hukum sehingga status dari digital signature itu jelas legal.

11.3. SUMBER LUBANG KEAMANAN JARINGAN

Meski sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam

operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal,

antara lain:

• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan

perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus

persen. Kadang-kadang ada lubang, keamanan yang ditimbulkan oleh kecerobohan

implementasi.

• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,konfigurasi sebuah sistem

kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission

atau kepemilikan) dari berkas yang menyimpan pasword (/etc/passwd di sistem UNIX)

secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang

tidak berhak.

• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan

menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.

Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang

jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi

awal dari vendor (dengan password yang sama).

admin
Line
admin
Line
Page 99: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 93

Hal-hal diatas dapat menyebabkan security hole (lubang) dalam jaringan.

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal:

• Salah disain (design flaw)

• Salah implementasi

• Salah konfigurasi

• Salah penggunaan program penyerang.

SALAH DESAIN

Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi

apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia

diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang

lemah disainnya adalah lubang keamanan yang dapat dikategorikan kedalam kesalahan

disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini

dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP Spoofing”, yaitu

sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu

setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan

mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan.

Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating

system (OS) dari sebuah sistem, yang disebut fingerprinting.

IMPLEMENTASI YANG KURANG BAIK

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak

program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam

pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan.

Sebagai contoh, seringkali batas (bound) dari sebuah “array” tidak dicek sehingga terjadi

yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya

overwrite ke variabel berikutnya).

Page 100: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 94

SALAH KONFIGURASI

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang

keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi

adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja

menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas

yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.

Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya

workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna

untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang

menggunakan sistem) yang dapat diubah oleh siapa saja.

Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset

menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user

(root) yang dapat melakukan apa saja. Salah menggunakan program atau sistem. Salah

penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan

menggunakan program yang dijalankan dengan menggunakan account root (super user)

dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor

dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori

beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang

mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan

bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam

menjalan program, terutama apabila dilakukan dengan menggunakan account administrator

seperti root tersebut.

Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah

mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan

perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga

menghapus seluruh file di direktori tersebut).

Page 101: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 95

PENGGUNAAN PROGRAM PENYERANG

Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan

menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat

diperoleh di internet. Dengan menggunakan program ini anda dapat mengetahui apakah

sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan

menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak

anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan.

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga

program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk

penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri

secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat

digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan

terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain:

• Pcapture, berjalan pada sistem operasi Unix

• sniffit, berjalan pada sistem operasi Unix

• tcpdump, berjalan pada sistem operasi Unix

• WebXRay, berjalan pada sistem operasi Windows

Page 102: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 96

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Apa yang dimaksud dengan Intrusion Detection System?

2. Apa perbedaan antara authentication dan validation?

3. Teknik apa yang digunakan penyerang dalam membobol kartu kredit di ATM?

Sebutkan cara mencegahnya!

4. Sebutkan beberapa aspek keamanan jaringan!

5. Sebutkan hal-hal yang harus dilakukan ISP untuk melindungi kliennya dari serangan

DoS!

6. Jelaskan yang dimaksud dengan access control!

7. Sebutkan beberapa sumber lubang keamanan jaringan!

8. Apa yang Anda ketahui tentang e-commerce?

9. Dalam transaksi keuangan secara online, biasanya perusahaan menyerahkan proses

pembayaran kepada payment gateway. Sebutkan beberapa payment gateway yang

Anda ketahui dan jelaskan!

10. Apa yang dimaksud dengan fingerprinting?

Page 103: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 97

BAB XII

ANALISIS UMUM SISTEM KEAMANAN JARINGAN

Perhatikan perbedaan antara apa yang terjadi bila seseorang berkata, "Saya telah gagal tiga kali", dan apa yang terjadi bila ia berkata, "Saya orang yang gagal". (S.I. Hayakawa)

Menganalisis keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status

keamanan jaringan itu. Analisis awal terhadap status keamanan jaringan adalah sebagai

berikut:

1. Vulnerability

Vulnerability adalah suatu aktivitas menganalisis jaringan untuk

mengetahui bagian dari sistem yang cenderung/sering untuk diserang

(kelemahan-kelemahan pada sistem jaringan). Hal ini akan sangat

membantu peningkatan keamanan jaringan dengan mengetahui dan

mencatat sistem yang cenderung diserang. Vulnerability dapat

dilakukan dengan menggunakan beberapa aplikasi yang telah di

sebutkan pada bagain Bab 2 dalam dokumen ini tentang Pemantauan Jaringan.

2. Threat

Tujuan analisis ini adalah mengetahui dan mempelajari

kemungkinan ancaman atau serangan yang datang dari

luar maupun dari dalam jaringan yang dapat merusak

pertahanan kemanan jaringan seperti:

• Destruction : Usaha untuk merusak sistem pada

jaringan, sepertiTrojan horse, Logic bom, Trap door,

Virus, Worm dan Zombie

• Denial : Upaya untuk melumpuhkan kerja suatu

service dalam jaringan

• Theft: Upaya untuk mencuri informasi-informsi penting dalam jaringan.

• Modification: Upaya untuk merubah data penting dalam jaringan.

admin
Line
Page 104: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 98

• Fraud: Upaya penipuan terhadap suatu sistem informasi seperti carding,pemalsuan

data, dll.

3. Impact

Menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi

dalam jaringan, seperti destruction, Denial.

4. Frequency

Menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan

dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena

virus/serangan lain dalam waktu 2 minggu.

5. Recommended Countermeasures

Setelah menganalisis dan mencatat beberapa objek diatas, masalah-masalah yang terjadi

dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya.

kemudian hasilnya akan menjadi suatu pegangan yang berguna untuk peningkatan kemanan

jaringan selanjutnya.

12.1. KONTROL DAN PENYELESAIAN MASALAH KEAMANAN JARINGAN

1. Kontrol

Adapun kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah

sebagai berikut:

• Preventive : pencegahan, misalnya dengan pemisahan tugas staff administrator,

sekuriti dan data entry

• Detective : pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan

auditing.

• Corective: memperbaiki dan memperkecil dampak ancaman, misalnya :update anti

virus, melakukan prosedur backup dan restorasinya.

Page 105: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 99

2. Penyelesaian masalah

Beberapa cara untuk menyelesaikan masalah keamanan jaringan:

• Least previlage

Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan

• Defense in Depth

Pertahanan yang berlapis

• Diversity of Defence

Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan

• Choke point

Keluar masuk pada satu gerbang saja

• Weakest link

“sebuah rantai hanya sekuat mata rantai yang paling lemah”

• Fail-Safe Stance

Kalau sebuah perangkat rusak, maka settingnya akan di-set ke yang paling aman

secara otomatis

• Universal participation

Semua harus ikut serta

• Simplicity

Harus sederhana agar sistem keamanannya dapat dipahami dengan baik

12.2. AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN

• Preventing

Preventing dilakukan untuk pencegahan terhadap serangan yang menembusa

jaringan. Tool yang biasa digunakan untuk melakuakan preventing ini adalah Firewall

• Scanning Virus

Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada,

maka perlu diadakan scanning virus dengan menggunakan anti virus. Setiap saat virus

akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.

Page 106: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 100

• Monitoring

Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan

monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasanya,

karena apabila ada serangan pada sistem maka biasanya traffic akan langsung

melonjak tingkat kesibukannya.

Untuk melakukan monitoring kita bisa menggunakan MRTG, Cacti, NTOP

• Detecting

Detecting dilakukan untuk mendeteksi apakah ada usaha ataupun serangan yang

bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan

deteksi ini yaitu IDS.

• Backup

Mengapa kita perlu mengadakan backup ? Apabila suatu saat terjadi error pada

sistem kita yang memang sudah fatal maka kita diwajibkan untuk melakukan

configurasi ulang atau restore. Untuk menghindari configurasi ulang yang

membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin).

Sehingga apabila terjadi error tadi maka kita hanya perlu me-restrore kekeadaan

semula dengan menggunakan backup tadi.

12.3. Perangkat Keamanan Jaringan yang Umum Digunakan

Ada dua jenis perangkat yang digunakan dalam keamanan jaringan yaitu:

1. Perangkat Keras

• Firewall

Secara umum firewall biasanya menjalankan fungsi :

o Analisis dan filter packet

Data yang dikomunikasikan lewat protocol di internet, dibagi atas paket-paket.

Firewall dapat menganalilsa paket ini kemudian memberlakukannya sesuai kondisi

tertentu.

o Blocking dan isi protocol

Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet

Java, ActiveX, VBScript,dan Cookie

admin
Line
Page 107: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 101

o Autentikasi Koneksi dan enkripsi

Firewall pada umumnya memiliki kemampuan untuk menjalankan enkripsi dalam identitas

user, integritas dari suatu session dan melapisi transfer data dari intipan pihak lain.

Enkripsi yang dimaksud antara lain DES, Triple DES, SSL, IPSEC, SHA. MD5.

2. Perangkat Lunak

• MRTG (Multi Router Traffic Grapher Software).

MRTG akan mengenerate halaman HTML yang menampilkan gambar dalam format PNG

dari traffic pada jaringan. MRTG bekerja di sistem operasi UNIX dan Windows.

• Proxy

Proxy digunakan untuk membatasi akses internet pada lingkup suatu jaringan keamanan.

Hal ini dilakukan untuk meminimalisasi terjadinya penyebaran virus pada jaringan dimana

virus itu tanpa kita sadari dapat masuk pada saat kita melakukan browsing.

• Anti Virus

Anti virus kita gunakan untuk mendeteksi apakah ada virus pada komputer kita. Karena

virus terus bermunculan dan yang diserang makin bervariasi maka kita perlu mengadakan

update anti virus sehingga sistem kita lebih terjamin keamanannya dari virus. Sebab ada anti

virus yang tidak bisa mendeteksi jenis virus tertentu.

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Sebutkan beberapa cara untuk menyelesaikan masalah keamanan jaringan?

2. Apa fungsi dari MRTG?

3. Sebutkan fungsi-fungsi umum yang dilakukan firewall!

4. Apa manfaat penggunaan proxy dalam jaringan komputer?

5. Apa yang dimaksud dengan vulnerability?

6. Sebutkan syarat-syarat antivirus yang baik!

7. Mengapa kita perlu melakukan prosedur backup dalam pemeliharaan jaringan

komputer?

8. Sebutkan kontrol-kontrol untuk mengatasi masalah keamanan jaringan!

Page 108: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 102

TUGAS PRAKTEK

Kerjakan prosedur kerja di bawah ini!

1. Bentuk kelas menjadi kelompok-kelompok yang terdiri dari 3 orang setiap

kelompoknya!

2. Download software MRTG!

3. Lakukan instalasi MRTG pada sebuah server!

4. Lakukan proses download dan upload data melalui komputer klien!

5. Amati perubahan yang terjadi pada MRTG!

6. Buat laporan atas praktek tersebut!

Page 109: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 103

BAB XIII

MENDESAIN SISTEM KEAMANAN JARINGAN

“Pengalaman bukanlah apa yang terjadi pada diri Anda, namun, pengalaman adalah apa yang Anda lakukan saat apa yang terjadi pada diri Anda". (Anonymous)

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis yaitu pencegahan

(preventif) dan perbaikan (recovery). Usaha pencegahan dilakukan supaya sistem informasi

tidak memiliki lubang keamanan. Sementara itu usaha-usaha untuk memperbaiki dilakukan

setelah lubang keamanan dieksploitasi. Pengamanan sistem informasi dapat dilakukan

melalui beberapa layer yang berbeda. Misalnya pada layar “transport” menggunakan

“Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik,

sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan

sistem anda dengan internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi

sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.

13.1. KEAMANAN HOST SERVER

Seorang administrator yang baik akan menjaga keamanan jaringan dengan baik. Selain itu

seorang administrator yang baik juga perlu mengamankan host server dalam jaringan. Di

bawah ini diuraikan cara yang baik yang dilakukan untuk mengamankan host server dalam

jaringan.

Administrasi Account

Di dalam masalah keamanan, server

administrasi adalah masalah yang sangat

penting, kenapa? Seorang user bisa saja

mengobrak-abrik pertahanan server

walaupun seberapa hebatnya keamanan

sever. Dalam hal keamanan kita tidak

boleh percaya dengan user manapun

walaupun itu adalah teman sendiri,

Page 110: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 104

karena suatu saat si user ini akan bisa membobol keamanan jaringan. Sebagai contoh

seorang administrator berteman dengan si A yang merupakan user dalam sistem.

Administrator tersebut adalah superuser atau yang memegang sebagai root. Karena

administrator tersebut sangat percaya dengan si A maka dia memberikan password root

kepada si A. Suatu ketika administrator tersebut menyakiti perasaan si A karena suatu hal.

Karena si A sakit hati maka si A ingin membalasnya dengan cara mengobrak-abrik server

yang ditangani oleh administrator itu. Padahal kemananan jaringan tersebut terkenal sangat

kuat dan sekarang hancur karena hal sekecil ini. Nah, ini adalah gambaran agar kita tidak

percaya kepada orang yang sangat kita percaya sekalipun.

Oleh karena itu sebaiknya superuser dan group administrator tidak diberikan kepada

sembarang orang. Masalah lainnya yang umum adalah masalah user non administrator.

Untuk user yang sudah tidak digunakan lagi lebih baik dihapus. Ini digunakan untuk

memperkecil kemungkinan penyerang yang masuk ke dalam sistem dan untuk

memudahkan mengontrol user yang masih aktif.

Administrasi Pasword

Mendengar kata pasword sudah pasti berhubungan

dengan sesuatu yang sangat rahasia, yang bahayanya lagi

kita lebih suka mengetahui rahasia orang lain. Administrasi

pasword sangat dibutuhkan untuk menghindari celah

keamanan yang memungkinkan untuk dibobol oleh orang

yang tidak bertanggung jawab. Masalah yang sering

ditemukan adalah user yang tidak memiliki password,

kebanyakan si user malas untuk menghafalkan password untuk account-nya. Ini

sangatlah berbahaya, karena penyerang bisa saja memanfaatkan user yang tidak ber-

password untuk sarana masuk kedalam sistem. Oleh karena itu tugas seorang

administrator yang baik adalah mengecek tiap-tiap user. Jika ditemukan ada user yang

tidak memiliki pasword secepatnya diberitahu untuk membuat password. Jika teguran

tersebut tidak dihiraukan sebaiknya administrator menghapus account-nya.

Page 111: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 105

Password sangatlah penting, maka dari itu pastikan password pada sistem anda tidak boleh

diakses oleh user lain. Alangkah lebih baik jika pasword super user diganti secara berkala.

Sebagai contoh: minggu ini menggunakan password : ”p45c4l”, kemudian minggu depan

sudah harus ganti dengan password lain, misal: ”4k3upm4n”. Hal ini sangat penting, untuk

menghindari pengaksesan oleh user lain yang mengetahui password lama.

Saran untuk pembuatan password:

1. Buatlah password sesulit mungkin tapi mudah untuk dihafal, kalau bisa gunakan

kombinasi antara huruf dan karakter ini sangat ampuh untuk mempersulit si

penyerang.

2. Menset batas berlakunya password.

3. Menggunakan password secara berkala.

Administrasi Akses

Administrasi akses yang dimaksudkan adalah administrasi pada direktori maupun file

penting yang perlu dijaga agar tidak dapat diakses oleh user lain. Usahakan selalu file atau

direktori anda tidak bisa diakses oleh orang lain sekalipun itu orang yang sangat anda

percaya.

Administrasi Layanan

Kebanyakan penyerang melakukan penyerangan melalui fasilitas yang satu ini. Server

memiliki banyak port yang terbuka ketika layanan suatu layanan dibuka. Jika sistem anda

menggunakan layanan Web Server dan Mail Server maka sebaiknya cukup kedua layanan ini

saja yang dibuka. Makin banyak port yang terbuka maka makin besar kemungkinan server

diserang. Pada umumnya penyerang akan melakukan scanning sebelum melakukan

penyerangan.

Hal penting lainnya adalah memastikan bahwa program server yang dijalankan benar-benar

aman, dengan kata lain sebaiknya administrator harus rajin-rajin meng-update program

server. Ini dikarenakan program server terkadang memiliki bug yang suatu saat bisa

admin
Line
Page 112: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 106

diekslpoitasi oleh penyerang untuk memperoleh akses. Menggunakan aplikasi dalam server

yang memiliki fasilitas enkripsi untuk transfer data. Misalnya SSH (Secure Shell) untuk telnet,

dan Apache + SSL untuk www.

Administrasi Log File

Setiap kegiatan pada sistem pada umumnya sudah otomatis terekam pada Log File. Tugas

dari administrator adalah memeriksa Log File sesering mungkin untuk melihat setiap

kegiatan-kegiatan yang terjadi. Jika ditemukan kegiatan-kegiatan yang mencurigakan,

misalnya upaya login berulang-ulang maka itu adalah upaya penyeran untuk masuk ke

dalam sistem. Beberapa program dapat memonitor jaringan dan mendeteksi kalau ada hal-

hal yang mencurigakan.

13.2. MENGATUR AKSES (ACCESS CONTROL)

Salah satu cara yang umum digunakan untuk

mengamankan informasi adalah dengan mengatur

akses ke informasi melalui mekanisme “authentication”

dan “access control”. Implementasi dari mekanisme ini

antara lain dengan menggunakan “userid” dan

“password”. Informasi yang diberikan ini dibandingkan

dengan userid dan password yang berada di sistem.

Apabila keduanya valid, pemakai yang bersangkutan

diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat

menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas Log.

Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat.

Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan

password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke

dalam berkas Log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga

dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat

memeriksa keabsahan hubungan.

admin
Ellipse
admin
Line
Page 113: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 107

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya

melalui sebuah access control. Access control ini biasanya dilakukan dengan

mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada

tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari

group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem

anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan

administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer,

marketing, dan seterusnya.

13.3. MENUTUP SERVIS YANG TIDAK DIGUNAKAN

Seringkali pada suatu sistem (perangkat keras dan/atau perangkat lunak) terdapat servis

yang dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut

sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis

tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak

diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang

menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut

akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di

komputernya.

Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan

sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas

inet, periksa berkas /etc/inetd.conf, matikan servis yang tidak digunakan (dengan

memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas

konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd). Contoh:

unix# ps -aux | grep inetd 105 inetd

unix# kill -HUP 105

Page 114: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 108

13.4. MEMASANG PROTEKSI

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat

ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang

lebih spesifik adalah firewall. Firewall dapat digunakan untuk memfilter

e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai

contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat

digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis

untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau

memiliki domain tertentu.

Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk

mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas

/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di server anda

(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan

tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow

dan /etc/hosts.deny.

13.5. FIREWALL

Firewall merupakan sebuah

perangkat yang diletakkan

antara internet dengan

jaringan internal. Informasi

yang keluar atau masuk harus

melalui firewall ini. Tujuan

utama dari firewall adalah

untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak

berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung

kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi

dua jenis:

• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak

diperbolehkan (prohibitted).

admin
Rectangle
Page 115: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 109

• apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan

(permitted ).

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.

Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,

dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat

lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall

tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah

server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini,

sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi

firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan

fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau

dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan

untuk melakukan IP filtering antara lain:

• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada

level kernel

• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat

menggantikan fungsi ipfwadm

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang

dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering

kalai dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti

misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk

proxy antara lain:

• Socks: proxy server oleh NEC Network Sistems Labs

• Squid: web proxy server

Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan

dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki masalah. Sebagai

contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami

Page 116: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 110

masalah1 sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat.

Padahal Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s Most Secure

Firewall”. Inti yang ingin kami sampaikan adalah bahwa meskipun sudah menggunakan

firewall, keamanan harus tetap dipantau secara berkala.

13.6. PEMANTAU ADANYA SERANGAN

Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya tamu tak

diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah

“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui email

maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau

adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan

memonitor LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara

lain:

• Autobuse, mendeteksi probing dengan memonitor LogFile.

• Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor

packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam

filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)

• Shadow dari SANS

• Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika

pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut

library yang dapat dikonfigurasi sesuai dengan kebutuhan.

13.7. PEMANTAU INTEGRITAS SISTEM

Pemantau integritas sistem dijalankan

secara berkala untuk menguji

integratitas sistem. Salah satu contoh

program yang umum digunakan di

sistem UNIX adalah program Tripwire.

Program paket Tripwire dapat

digunakan untuk memantau adanya

Page 117: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 111

perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database

mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas

tersebut.

Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil

checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya.

Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan

berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.

13.8. AUDIT: MENGAMATI BERKAS LOG

Segala (sebagian besar) kegiatan penggunaan

sistem dapat dicatat dalam berkas yang

biasanya disebut “LogFile” atau “Log” saja.

Berkas Log ini sangat berguna untuk mengamati

penyimpangan yang terjadi. Kegagalan untuk

masuk ke sistem (Login), misalnya, tersimpan di

dalam berkas log. Untuk itu para administrator

diwajibkan untuk rajin memelihara dan menganalisis berkas log yang dimilikinya. Letak dan

isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis

UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.

13.9. BACKUP SECARA RUTIN

Seringkali tamu tak diundang (intruder) masuk ke dalam

sistem dan merusak sistem dengan menghapus berkas-

berkas yang dapat ditemui. Jika intruder ini berhasil

menjebol sistem dan masuk sebagai super user

(administrator), maka ada kemungkinan dia dapat

menghapus seluruh berkas. Untuk itu, adanya backup

yang dilakukan secara rutin merupakan sebuah hal yang

Page 118: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 112

esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas

akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial,

secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan

untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain

sebagainya. Apabila data-data di-backup akan tetapi diletakkan pada lokasi yang sama,

kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti

kebakaran.

13.10. PENGGUNAAN ENKRIPSI UNTUK MENINGKATKAN KEAMANAN

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan

teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak

mudah disadap. Banyak servis di internet yang masih menggunakan “plain text” untuk

authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat

dilihat dengan mudah oleh program penyadap atau pengintersepsi (sniffer). Contoh servis

yang menggunakan plain text antara lain:

� akses jarak jauh dengan menggunakan telnet dan rlogin

� transfer file dengan menggunakan FTP

� akses email melalui POP3 dan IMAP4

� pengiriman email melalui SMTP

� akses web melalui HTTP

13.11. TELNET ATAU SHELL

Telnet atau remote login digunakan untuk mengakses

sebuah “remote site ” atau komputer melalui sebuah

jaringan komputer. Akses ini dilakukan dengan

menggunakan hubungan TCP/IP dengan menggunakan

userid dan password. Informasi tentang userid dan password

ini dikirimkan melalui jaringan komputer secara terbuka.

Akibatnya ada kemungkinan seorang yang nakal melakukan

“sniffing” dan mengumpulkan informasi tentang pasangan

admin
Rectangle
Page 119: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 113

userid dan password ini. Untuk menghindari hal ini, enkripsi dapat digunakan untuk

melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan algoritma DES atau

Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-

Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu

implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini,

antara lain:

� ssh untuk UNIX (dalam bentuk source code, gratis, mengimplementasikan protokol

SSH versi 1 dan versi 2)

� SSH untuk Windows95 dari Data Fellows (komersial, ssh versi 1 dan versi 2)

� TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh

versi 1)

� SecureCRT untuk Windows95 (shareware / komersial)

putty (SSH untuk Windows yang gratis, ssh versi 1). Selain menyediakan ssh, paket putty

juga dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti

FTP.

13.12. KEAMANAN WORKSTATION DALAM JARINGAN

Beberapa masalah yang sering terjadi pada workstation dalam jaringan adalah sbb:

1. Penambahan User Account

Penambahan user account di suatu komputer yang bukan merupakan hak seorang user

dapat dilakukan dengan beberapa cara sbb:

• Pemanfaatan SQL Server 2000

Beberapa komputer dalam jaringan telah diinstal aplikasi SQL Server 2000. Seorang

pengguna mungkin tidak sadar bahwa melalui SQL Server 2000 seorang user lain dalam

jaringan dapat menambahkan account user dengan privilage sebagai

administrator/Super User. Hal ini dilakukan dengan menjalankan beberapa baris

perintah pada editor SQL pada komputer tujuan setelah melakukan koneksi sebelumnya

melalui komputer lain. Pada saat melakukan koneksi, database SQL akan meminta

Page 120: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 114

password agar dapat mengkases database yang ada di dalamnya, biasanya default user

adalah ”su” dan password-nya adalah ”su”.

Perintah yang dijalankan adalah:

Net user user_name user_pasword /add

Net localgroup administrators user_name /add

Dengan menjalankan kedua perintah diatas, maka sebuah user dengan privilage

administrator akan ditambahkan ke komputer tujuan.

Penanggulangan.

Sebenarnya sangat sederhana untuk mencegah terjadinya hal diatas, yaitu merubah

passowrd user su pada SQL Sever atau merubah user dan passowd defaultnya.

• Menggunakan software tertentu.

Salah satu contoh software yang dapat menambah user account dengan privilage sesuka

hati kita adalah KAHT. Program ini berjalan pada Windows 2000/XP. Saat aplikasi ini

dijalankan pada Command Prompt di Windows, dia akan melacak alamat-alamat ip yang

telah ditentukan sebelumnya. Bila alamat IP yang dilacak membuka port 135, maka

secara otomatis direktori kerja kita akan berada pada direktori komputer yang diserang

dengan privilage sebagai administrator. Dengan demikian pengguna akan secara leluasa

menambahkan sebuah user account, bahkan merusak sistem komputer tersebut.

Penanggulangan.

Hal yang dilakukan untuk mengatasi hal diatas adalah menginstal SP (Service Pack) 2

pada PC Windows.

2. Virus

Langkah-Langkah untuk pencegahan

Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :

• Gunakan antivirus yang benar-benar dipercayai dengan update terbaru. Tidak

perduli apapun merknya asalkan selalu di-update, dan auto-protect dinyalakan maka

komputer (workstation) akan terlindungi.

Page 121: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 115

• Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin

hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka

prosedur ini dapat dilewatkan.

• Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus

anda dengan Firewall, Anti-spamming, dsb.

• Selalu waspada terhadap fle yang mencurigakan, contoh: File dengan 2 buah

exstension atau file executable yang terlihat mencurigakan.

• Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs

resminya.

• Semampunya hindari membeli barang bajakan, gunakan software open source.

Langkah-Langkah apabila telah terinfeksi

• Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,

jaringan, email dsb.

• Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda

dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control

panel).

• Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:

* Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb

* Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti

virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update

secara manual atau men-download virus definition-nya untuk kemudian anda instal.

Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk

menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.

• Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka

usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di

situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu

dilakukan apabila antivirus dengan update terbaru anda tidak berhasil

memusnahkannya.

Page 122: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 116

• Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang

komputer anda.

13.13. MONITORING/ PENDETEKSIAN JARINGAN

Seorang penyusup/attacker yang mencoba masuk ke dalam jaringan dapat dideteksi dengan

berbagai program/aplikasi. Monitoring/pendeteksian ini sangat penting untuk menjaga

sistem jaringan tetap berada pada kondisi aman dan terkendali.

Berikut adalah beberapa perangkat lunak bantu yang bisa digunakan untuk pendeteksi

penyusup :

1. Portsentry.

Sebuah program bantu yang cukup "ringan" dan tidak begitu sulit untuk

mengkonfigurasikan dan menggunakannya. Cocok untuk sistem jaringan kecil.

2. Snort.

Program bantu ini berfungsi memeriksa data-data yang masuk dan melaporkan ke

administrator apabila ada "gerak-gerik" yang mencurigakan. Bekerja dengan prinsip

program sniffer yaitu mengawasi paket-paket yang melewati jaringan.

3. LIDS (Linux Intrussion Detection System)

Merupakan salah satu tools IDS yang sangat baik dalam melindungi sistem. Ketika lids

aktif, maka bahkan root sekalipun mempunyai akses yang sangat terbatas sekali dalam

mengkonfigurasikan sistem.

4. Carnivore.

Sebenarnya tools ini lebih bisa dianggap sebagai sniffer daripada IDS. Dikembangkan di

amerika, kini Carnivore oleh FBI dipasang di semua server yang berfungsi sebagai tulang-

punggung (backbone) internet yang ada di Amerika. Sehingga secara tidak langsung

Amerika telah menyadap semua data yang lewat dari seluruh penjuru dunia. Perlu

diketahui bahwa hampir semua server utama atau backbone yang ada di dunia ini

berlokasi di Amerika Serikat.

Dan masih banyak tools untuk IDS lainnya yang dapat digunakan untuk lebih

meningkatkan keamanan sistem.

Page 123: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 117

Beberapa informasi tentang security yang dapat diperoleh di internet:

• http://www.linuxsecurity.com

• http://securityfocus.com

• http://www.cert.org

• http://atrittion.org

• http://packetstorm.securify.com

• http://www.karet.org

• http://www.securitylinux.net

• http://www.securityportal.com

13.14. TOPOLOGI JARINGAN

Topologi jaringan yang paling umum digunakan dalam mendesain jaringan adalah topologi

Extended Star. Sesuai namanya topologi ini merupakan perluasan atau gabungan dari

beberapa topologi star. Topologi ini digunakan untuk memberi gambaran jaringan yang

akan dibangun dan mempermudah perluasan jaringan di waktu yang akan datang.

Secara fisik, desain topologi jaringan yang akan dapat dilihat seperti gambar di bawah ini:

Page 124: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 118

Gambar 12.1. Topologi Jaringan

Page 125: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 119

TUGAS TEORI

Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!

1. Sebutkan langkah-langkah menangani file yang terkena virus!

2. Apa yang dimaksud dengan Secure Socket Layer?

3. Apa yang dimaksud dengan access control?

4. Apa fungsi dari aplikasi putty?

5. Bagaimana cara membuat password yang baik dan handal?

6. Apa yang dimaksud dengan Secure Shell?

7. Apa fungsi dari enkripsi?

8. Sebutkan beberapa perangkat IDS!

Page 126: Keamanan-Jarkom

Keamanan Jaringan Komputer

Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 120

DAFTAR PUSTAKA

Abdullah, Dahlan.____. Cybercrime. ____: http://dahlan.unimal.ac.id.

Eko Indrajit, Richardus. 2009. Aneka Ragam Serangan di Dunia Maya. ABFI Institute

Perbanas.

Golose, Petrus Reinhard (Kombes Pol). 2007. Keamanan Internet di Indonesia. Denpasar:

Unit V IT & Cyber Crime Bareskrim Polri.

Nurhasanah. 2008. Metode Pencegahan Serangan Denial of Services. ____:

Universitas Sriwijaya.

Raharjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT Insan

Indonesia & PT INDOCISC.

Sadono, Banjar. 2003. Tinjauan tentang Buffer Overflow dan Denial of Service Attack.

Bandung: Magister Teknik Elektro Bidang Khusus Teknologi Informasi.

Stiawan, Deris. 2008. Trend Serangan Jaringan Komputer dari internet. UNSRI.

Suhartono (S.Ag, S.H, M.H). 2008. Penanggulangan Kejahatan Hacking di Indonesia.

Martapura: ____.

Susanto. 2006. Seni Internet Hacking. www.jasakom.com: Jasakom.

Susanto. 2007. Seni Teknik Hacking 2. www.jasakom.com: Jasakom.

Tim Diknas. 2005. Mengelola Informasi. DepDikNas: DikMenJur.

http://bebas.vlsm.org

http://darupurwitapo.wordpress.com

http://go.to/yogyacarding

http://www.duniacyber.com

http://wartawarga.gunadarma.ac.id

http://eko-indrajit.info

http://securitymagazine.com