Sistem Keamanan
Jaringan Sistem Keamanan
Jaringan
Sistem Keamanan Jaringan Sistem Keamanan Jaringan
1.
Apa Itu Keamanan Jaringan??
Keamanan
komputer maupun jaringan komputer, terutama yang terhubung ke internet harus
direncanakan
dan dikoordinasikan dengan baik agar
dapat melindungi sumber daya (resource)
dan
investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi
sebuah
komoditi
yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara
cepat
dan akura menjadi sangat esensial bagi suatu
organisasi, baik yang berupa organisasi
komersial
(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual
(pribadi).
Tujuan
utama dengan adanya keamanan adalah untuk membatasi akses informasi dan
sesumber
hanya
untuk pemakai yang memiliki hak akses.
2.
Macam – Macam Serangan Jaringan??
·
Scanning
Scan
adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan
tertentu
(misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya
bekerja
dengan
men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer
target.
Dari
scanner ini dapat diperoleh informasi mengenai port-port mana saja yang
terbuka.
Kemudian
yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa
dimanfaatkan
berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.
·
Sniffing
Sniffer
adalah device (software maupun hardware) yang digunakan untuk mendengar
informasi
yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous
mampu
mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password
maupun
informasi
rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif.
Sniffer
ini mendengarkan port Ethernet untuk hal-hal seperti
"Password","Login" dan
"su"
dalam aliran paket dan kemudian mencatat lalu
lintas setelahnya. Dengan cara ini,
penyerang
memperoleh password untuk system yang bahkan tidak mereka usahakan untuk
dibongkar.
Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk
mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang
lebih aman dan menggunakan One
Time
Password (OTP).
·
Eksploit
Eksploit
berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar
penggunaan
normal yang sewajarnya.
·
Spoofing
Biasanya
IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP
yang
tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke
dalam
jaringan.
Bila berhasil akan dilanjutkan dengan serangan berikutnya.
·
DoS (Denial of Service) attack
Salah
satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya.
DoS
atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang
seharusnya ada
menjadi
tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan.
Penyebab
penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
1.
Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding,
smurfing).
2.
Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3.
Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh
bahkan
tidak
berfungsi, dll.
·
Malicious Code
Malicious
Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika
dieksekusi.
Jenisnya antara lain : trojan horse,
virus, dan worm. Trojan Horse adalah program
yang
menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya
merugikan, misal
:
game yang mencur password). Virus adalah program yang bersifat mengganggu bahkan
merusak
dan biasanya memerlukan intervensi manusia
dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri
dan menyebar dengan cepat tanpa intervensi manusia.
Malicious
kode dapat menimbulkan beragam tingkat permasalahan.
·
Serangan secara fisik
Serangan
secara fisik misalnya mengakses server/jaringan/piranti secara ilegal :
·
Buffer Ofer Flow
Dapat
terjadi jika ada fungsi yang dibebani dengan
data yang lebih besar dari yang
mampu
ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori
komputer
dan
biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang
dapat
terjadi
adalah :
Ø Program menolak dan memberi peringatan
Ø Program
akan menerima data, meletakkannya pada memori dan mengoverwrite isi
memori
jika ada data sebelumnya. Cracker dapat membuat data di mana bagian
overflownya
adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi
baru
menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan
dapat
dijalankan.
·
Social Engineering
Social
engineering berarti usaha untuk mendapatkan password dengan jalan 'memintanya'
,
misalkan dengan menggunakan fakemail.
·
OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan
salah satu
pekerjaan
pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju,
dia
dapat
melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah
yang
umum
digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara
lain
: telnet, ftp, netcat, dll.
Jika
server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang
menunjukkan
nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port
tertentu,
atau
dapat juga menggunakan program tertentu.
Cara
fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem
terhadap
permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet
TCP/IP
yang
dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang
digunakan.
Ada
beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan
queso. • Crack
password
Crack
password adalah program untuk MENDUGA dan memecahkan password dengan
menggunakan
sebuah atau beberapa kamus (dictionary) Dewasa ini tool-tool yang digunakan
dalam
penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai
source
kodenya..
·
Ancaman keamanan:
Ø Leakage (Kebocoran) : pengambilan informasi
oleh penerima yangtidak berhak
Ø Tampering
: pengubahan informasi yang tidak legal
Ø Vandalism
(perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak
mengharap
keuntungan apapun.
·
Serangan pada sistem terdistribusi
tergantung pada pengkasesan kesaluran komunikasi yang
ada
atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
·
Penyerangan Pasive, Hanya mengamati
komunikasi atau data
·
Penyerangan Aktif, Secara aktif
memodifikasi komunikasi atau data
·
Pemalsuan atau pengubahan Email
·
TCP/IP Spoofing