Rabu, 15 Februari 2012

Keamanan Jaringan

Sistem Keamanan Jaringan Sistem Keamanan
Jaringan Sistem Keamanan Jaringan Sistem Keamanan Jaringan     
1. Apa Itu Keamanan Jaringan??
Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus
direncanakan dan dikoordinasikan  dengan baik agar dapat melindungi sumber daya (resource)
dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah
komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara
cepat dan akura menjadi sangat esensial bagi suatu  organisasi, baik yang berupa organisasi
komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber
hanya untuk pemakai yang memiliki hak akses.

2. Macam – Macam Serangan Jaringan??
·         Scanning 
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan
tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja
dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target.
Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka.
Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa
dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.
·         Sniffing 
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar
informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous
mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun
informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi  karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password","Login" dan
"su" dalam aliran paket dan kemudian mencatat lalu  lintas setelahnya. Dengan cara ini,
penyerang memperoleh password untuk system yang bahkan tidak mereka usahakan untuk
dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One
Time Password (OTP).
·         Eksploit 
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar
penggunaan normal yang sewajarnya.
·         Spoofing 
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP
yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam
jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.
·         DoS (Denial of Service) attack 
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya.
DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada
menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan.
Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain : 
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).  
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan
tidak berfungsi, dll.
·         Malicious Code 
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika
dieksekusi. Jenisnya antara lain :  trojan horse, virus, dan worm. Trojan Horse adalah program
yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal
: game yang mencur password). Virus adalah program  yang bersifat mengganggu bahkan
merusak dan biasanya memerlukan intervensi manusia   dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia.
Malicious kode dapat menimbulkan beragam tingkat permasalahan. 
·         Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara ilegal :
·         Buffer Ofer Flow 
Dapat terjadi jika ada fungsi yang dibebani dengan  data yang lebih besar dari yang
mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer
dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat
terjadi adalah : 
Ø   Program menolak dan memberi peringatan 
Ø  Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi
memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian
overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi
baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan
dapat dijalankan.
·         Social Engineering 
Social engineering berarti usaha untuk mendapatkan password dengan jalan 'memintanya'
, misalkan dengan menggunakan fakemail.
·         OS Finger Printing 
Mengetahui  operating system  (OS) dari target yang akan diserang merupakan salah satu
pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia
dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang
umum digunakan untuk menganalisa OS sistem yang dituju.  Beberapa cara konvensional antara
lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang
menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu,
atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem
terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP
yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso.  • Crack
password 
Crack password adalah program untuk MENDUGA dan memecahkan password dengan
menggunakan sebuah atau beberapa kamus (dictionary) Dewasa ini tool-tool yang digunakan
dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source
kodenya.. 
·         Ancaman keamanan:
Ø   Leakage (Kebocoran) : pengambilan informasi oleh penerima yangtidak berhak
Ø   Tampering  : pengubahan informasi yang tidak legal
Ø  Vandalism (perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak
mengharap keuntungan apapun.
·         Serangan pada sistem terdistribusi tergantung pada pengkasesan kesaluran komunikasi yang
ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
·         Penyerangan Pasive, Hanya mengamati komunikasi atau data 
·         Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
·         Pemalsuan atau pengubahan Email
·         TCP/IP Spoofing