Kamis, 30 April 2009

Keamanan Wirless ( pert XIV )

Menjaga Keamanan Wireless


Jaringan nirkabel atau yang juga biasa disebut wireless network tidak sulit untuk di set up, dan yang pasti sangat nyaman, karena kita bisa berjalan jalan keliling rumah atau kantor memakai komputer portable (laptop) dengan tetap mengakses jaringan internet. Tapi.... karena wireless network memakai gelombang signal, maka dari itu akan lebih mudah untuk seseorang untuk nge-hack wireless network dibandingkan dengan koneksi network yang memakai media kabel. Ini ada beberapa tips yang bisa digunakan
untuk mengamankan wireless network.
Gunakan lah cara-cara di bawah ini:
1. Mengunakan enkripsi.
Enkripsi adalah ukuran security yang pertama, namun banyak juga wireless access points (WAPs) yang tidak menggunakan enkripsi sebagai defaultnya. Walaupun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, namun tidak dinyalakan/diaktifkan secara default. WEP mempunyai beberapa kelemahan atau celah di securitynya, dan yang pasti seorang hacker yang berpengalaman dapat membuka, namun tetap lebih baik dari pada tidak memakai enkripsi sama sekali. Sangat dianjurkan sekali untuk set-up WEP authentication dengan menggunakan metode “shared key” daripada menggunakan “open system”. Karena “open system” tidak meng-encrypt data, tapi hanya melakukan otentifikasi client. Sangat di sarankan juga untuk sesering mungkin mengganti WEP key, dan lebih baik memakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Memakai enkripsi yang kuat.
Dengan adanya celah yang berada di WEP, Sangat di sarankan untuk mengaktifkan Wi-Fi Protected Access (WPA). Syarat menggunakan WPA, pastikan terlebih dahulu WAP harus dapat men-supportnya dan client yang menggunakan juga harus dapat men-support WPA.
3. Mengubah Default Password Administrator.
Rata - rata pabrik yang memakai WAP untuk produknya, mereka menggunakan Password Administrasi yang sama dan biasanya Default Password tersebut sudah diketahui oleh para hacker karena kebiasaan samanya Default Password yang di keluarkan oleh pabrik - pebrik tersebut. Akibatnya para hacker dapat menggunakannya untuk merubah setting pada WAP anda. Maka hal pertama yang disarankan adalah melakukan penggantian Default Password pada konfigurasi WAP. Minimal 8 karakter yang di gunakan, bila perlu kombinasi kan huruf dan angka, dan jangan menggunakan kata - kata ataupun kalimat yang umum.
4. Non Aktifkan SSID Broadcasting.
SSID adalah singkatan Service Set Identifier merupakan nama wirless network kita. biasanya SSID dari WAP akan di broadcast secara default. Ini yang menyebabkan user lain dapat dengan mudahnya menemukan network tersebut, ini dikarenakan SSID yang muncul dalam daftar available networks pada wireless network user lain. Tapi apabila SSID kita matikan, maka user lain harus mencari tahu terlebih dahulu SSID kita untuk bisa terkoneksi dengan network kita.
5. Mengganti default SSID.
Setiap pabrik pasti menyediakan default SSID untuk produk yang dikeluarkan. Kegunaan dari me-non aktif-kan SSID broadcasting agar user lain tidak tahu nama dari network kita, namun jika masih ingin memakai default SSID, maka tidak akan sulit bagi user lain menerka SSID untuk mengetahui nama network kita. maka dari itu ada baiknya ubahlah default SSID.
6. Non Aktifkan WAP ketika tidak dipakai.
Apabila kita mempunyai client atau user yang terkoneksi pada saat-saat tertentu, salah satu contohnya adalah kantor yang menggunakan jaringan nirkabel apabila sore hari disaat para pekerja pulang alangkah lebih baik mematikan wireless networknya karena untuk mengantipasi para inntruder untuk melaksanakan niat jahatnya. Jadi intinya adalah kita dapat me-non aktif-kan WAP ketika tidak terpakai.
7. Menggunakan MAC filtering.
Biasanya dari kebanyakan WAP akan memberi kita pilihan untuk memakai filter Media Access Control (MAC). Berarti kita dapat membikin daftar computer mana saja yang bisa mengakses wireless network kita, malalui MAC address atau alamat fisik yang berada di network card masing masing computer. Sehingga koneksi dari MAC yang tidak ada dalam daftar akan ditolak.
Tapi... cara ini tidak selalu aman 100%, karena sangat memungkinan seorang hacker dapat melakukan pelacakan pada paket yang kita transmit via wireless network untuk mendapatkan MAC address yang valid dari salah satu user, lalu menggunakannya. Tapi yang jelas MAC filtering pastinya akan membuat kesulitan seorang intruder pemula atau intruder yang kemampuannya masih belum hebat banget.
8. Mengisolasi wireless network dari LAN.
Cara mencegah internal network kabel dari ancaman yang datang dari wireless network, sangat perlu dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN, dengan cara memasang firewall antara wireless network dan LAN.
Apabila wireless client membutuhkan akses ke dalam internal network, maka harus dilakukan otentifikasi terlebih dahulu dengan RAS server atau menggunakan VPN. Hal ini akan menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP biasanya sanggup memancarkan gelombang sampai dengan kurang lebih berjarak sekitar 300 feet, namun jarak ini bisa ditambah lagi dengan cara menggunakan antenna dengan kualitas yang lebih bagus. Apabila menggunakan high gain antena, maka akan mendapatkan jarak jangkau signal yang lebih jauh. Dengan menggunakan Directional antenna maka signal yang dipancarkan ke arah tertentu, dan pancarannya tidak melingkar seperti biasa yang terjadi apabila kita menggunakan antenna omnidirectional yang biasanya terdapat pada paket WAP standard. Kelebihan menggunakan antena yang sesuai, kita dapat mengatur jarak signal dan mengatur arahnya agar terlindungi dari intruder. Namun ada beberapa WAP yang dapat di setting kekuatan signal dan arahnya melalui config WAP.
10. Memancarkan gelombang signal pada frekwensi yang berbeda.
Salah satu cara untuk berlindung dari hacker yang biasa menggunakan teknologi 802.11b/g , yang lebih banyak digunakan adalah dengan memakai 802.11a, itu karena 802.11a bekerja pada frekwensi yang berbeda yaitu di frekwensi 5 GHz, maka NIC yang di desain khusus untuk bekerja pada teknologi yang populer tidak akan dapat menangkap signal tersebut.

Mengenal Keamanan Wireless 2.4Ghz

Mungkin topik ini sudah basi, dan sudah seringkali dibahas dan diulas baik itu di blog, website, forum bahkan milis. Namun, izinkan saya menuliskannya kembali tentang pengetahuan dasar keamanan wireless 2.4Ghz.

Gambar contoh keamanan wireless

Ada bermacam-macam metode keamanan wireless 2.4Ghz, yaitu :

  • WEP
  • WAP/WAP2
  • Radius
  • Web login based
  • WEP

WEP (Wired Equivalent Privacy) adalah metode enkripsi wireless 2.4Ghz terlemah. Dimana hanya menggunakan 40-bit hingga 128-bit, dengan kata lain untuk 40-bit kita menggunakan 10 karakter sebagai kata kunci hexadesimal (0-9, A-F) dan untuk 128-bit sebanyak 26 karakter. Tidak bisa menggunakan symbol-symbol ataupun kombinasinya. WEP terbagi lagi atas : Open System authentication dan Shared Key authentication.

  • WAP/WAP2

Wi-Fi Alliance tidak lama kemudian juga membuat sebuah protokol enkripsi untuk wireless 2.4Ghz yaitu WPA (Wi-Fi Protected Access) dan disempurnakan dengan WPA2. Dibandingkan WEP, WAP dan WAP2 bisa menggunakan symbol-symbol, maupun kata kunci membentuk kalimat. Hanya saja, tidak semua perangkat keras wifi dapat menggunakannya karena keterbatasan firmware.

  • Radius

Radius (Remote Authentication Dial In User Service) yaitu protokol akses terpusat, mulai dari authentication, authorization dan accounting (ototentikasi, otoritas dan pengelolaan akun) atau yang disingkat dengan AAA proses. Pengolaan wireless 2.4Ghz dengan Radius lebih kompleks, karena melibatkan server Radius, username dan password. Data-data disimpan didalam sebuah database atau pun active directory.

  • Web Login Based

Terakhir, metode ini juga digunakan oleh MikroTik sebagai salah satu fasilitas hotspot login yang bisa diakses ketika terkoneksi. MikroTik akan menampilkan halaman login di web secara otomatis.



Eksploitasi Keamanan( Pert XIII)

1. Network/Socket Programming

Keperluan akan komunikasi antar komputer membutuhkan suatu skema/aturan
komunikasi (protokol) dan implementasinya dalam hardware dan software.
Dalam sistem UNIX, disediakan cara untuk berkomunikasi dengan jaringan:
socket. Secara umum, socket adalah cara berkomunikasi dengan program
lain menggunakan deskriptor file Unix. Dalam Unix, setiap objek
dipandang sebagai file dan akses ke objek tersebut menggunakan
deskriptor file: suatu nilai intejer yang diasosiasikan dengan suatu
file yang dibuka. Socket yang akan dibahas di sini adalah socket
internet (DARPA). Socket internet lebih lanjut dibagi lagi dalam dua
jenis: stream sockets dan datagram (connectionless) sockets. Keduanya
didefinisikan dalam protokol standard yang dibuat oleh DARPA: TCP/IP.
Saat ini TCP/IP adalah standard defacto yang digunakan oleh banyak
jaringan komputer di dunia. Dari cara pengalamatan (alamat IP), asosiasi
socket dengan port, pembukaan koneksi, pertukaran paket, hingga
pemutusan koneksi akan dibahas di sini. Semuanya akan menggunakan bahasa
C dan raw socket library Linux.

2. Eksploitasi Keamanan Jaringan

Dua sumber lubang keamanan jaringan: kesalahan desain dan kesalahan
implementasi. Paper ini akan membahas eksploitasi keamanan jaringan
melalui manipulasi paket data TCP/IP melalui socket programming untuk
masing-masing sumber lubang keamanan.

ARP dan ICMP Redirection Game mengeksploitasi kesalahan desain protokol
ARP (Address Resolution Protocol) dan ICMP (Internet Common Message
Protocol). Akibat darinya adalah serangan DoS (Denial of Service),
spoofing, dan pengalihan trafik melalui komputer kita. Pengalihan trafik
ICMP memiliki potensi serangan DoS. Akan dibahas mengenai protokol ARP
dan ICMP, dan diungkapkan di mana protokol ini akan dieksploitasi.
Sebuah program C akan diberikan untuk mengimplementasikan mekanisme
serangan itu.

Suatu sumber lubang yang berasal dari kesalahan implementasi adalah
fragmentasi (pemotongan) paket IP dalam sistem operasi Linux dan Windoz.
Ada bukti bahwa sistem tersebut dapat crash ketika mengolah perakitan
(reassembly) paket dengan potongan paket IP yang tumpang tindih.
Implementasi Linux menunjukkan bahwa panjang potongan memang diperiksa
apakah terlalu besar, namun tidak diperiksa apakah terlalu kecil.

Contoh program yang akan diberikan akan menggunakan dasar pemrograman
socket Unix dan membentuk paket-paket yang akan menyebabkan
tereksploitasinya sistem operasi yang rentan. Program hanya digunakan
untuk pembuktian lubang keamanan, bukan untuk digunakan menyerang.

Keamanan Mail Server ( Pert XII )

Server Mail

Sudah menjadi fakta bahwa selama bertahun-tahun Sendmail merupakan Mail Transfer Agent (MTA, baca mail server) di lingkungan Unix. Sendmail sendiri mempunyai sejarah panjang dalam masalah keamanan, dan terkenal dengan banyaknya pilihan untuk mengkonfigurasikannya. Beberapa contoh masalah keamanan di Sendmail misalnya :

  • MIME Buffer Overflow Bug. Beberapa badan riset independen menemukan bahwa beberapa klien e-mail thd Sendmail Versi 8.9.1 berpotensi untuk diserang MIME header-based attack. Hal ini dapat terjadi jika sebuah mail membawa header MIME yang tidak diformat dengan benar akan menyebabkan buffer overflow. Isu ini dapat dibaca di
    http://www.cert..org/advisories/CA-98.10.mime_buffer_overflows.html.
  • HELO Buffer overflow. Pada versi 8.9, jika seseorang memberikan perintah HELO dan diikuti string/karakter lebih dari 1 Kb, atau kurang lebih 855 karakter, akan menyembunyikan identitas pengirim.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan

Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :

1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.

2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.

Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.

Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :

  1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0
  2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
  3. Database Mysql versi 3.2.23
  4. PHP Engine versi 4.1.x
  5. Aplikasi web base yang menggunakan PHP dan MySQL.

Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :

Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]

Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :

1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.

2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.

3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?

Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google :)). Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.

Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target :-).

4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-
PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi php yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi php tersebut. Selain itu jangan serahkan konfigurasi php pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi php antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google :-). AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine! PHP hanya dapat menggunakan lokal exploit. CMIIW.

5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-
Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :

  1. Mengupload file seperti eggdrop, psybnc, dll.
  2. Mendownload backdoor seperti bindtty, yang berakibat cracker akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
  3. Mengacak-acak database MySQL
  4. Mengintip nama-nama user yang berada pada /etc/passwd
  5. Mendefaced website

Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.

Kelemahan web based biasanya bisa terjadi karena :

  1. Kurang mampu dalam menganalis algoritma pemrograman web based.
  2. Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
  3. Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti Php-Nuke, Post-Nuke, Mambo, dll.
  4. Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
  5. Masih banyak lagi yang l

Rabu, 29 April 2009

Pengenalan dan Penanggulangan Spyware, Adware dan Spam ( Pert X)

Definisi Spyware
Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.

Tips Mengatasi Spyware

Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
§ Hati-hati dalam melakukan browsing ke situs-situs yang 􀂵tidak jelas􀂶 di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
§ Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
§ Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
§ Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO 􀂱 browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun
tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.

Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware.
§ Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini
http://www.spywareinfo.com/~merijn/downloads.html.
§ Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa),Pasang anti virus dan update terus. Atau beralih ke OS lain?
§ Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

Spam adalah sebuah masalah yang multidimensional. Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam
Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet.

Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian terhadap spam pun perlu dilakukan dari berbagai segi.
Filtering
Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang 􀂳benar􀂴 dan mana spam, sehingga menghemat waktu dan tenaga.
Blocking
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam.
Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.
Tanpa perombakan infrastruktur pun, setidaknya kita bisa membuat alamat email tidak terlalu publik dengan melakukan manajemen alamat email:
1) tidak memberikan alamat email sembarangan, apalagi kepada situs web atau milis.
2) menggunakan alamat email yang berbeda-beda untuk setiap kebutuhan.

Dari Sisi Hukum

Langkah nonteknis, yang fundamental dalam menangani spam, dan bisa mengurangi spam terutama dari pemain-pemain kelas kakap, adalah dengan menetapkan hukum-hukum melarang spam. Di negara maju, hukum sebelumnya juga telah banyak dibuat untuk mengatur kegiatan direct marketing yang lain seperti fax atau telepon. Misalnya, dilarang menelepon ke nomor yang sama lebih dari sekali dalam 12 bulan. Jika dilanggar, si korban spam dapat menuntut denda ratusan dolar dan dapat memperkarakan hingga ke persidangan.
Kini hukum di beberapa negara/negara bagian pun mulai berbicara mangatur/melarang spam. Di AS, yang sejauh ini telah ditetapkan adalah peraturan di level negara bagian. Misalnya, di California pesan iklan tertentu harus mengawali subjek mereka dengan ADV: atau ADV:ADLT. Karena pesan seperti ini mudah difilter/dibedakan secara manual, maka harapannya motivasi melakukan spamming akan berkurang. Atau di Nevada—negara bagian yang paling awal sadar akan spam—kita dilarang mengirim email komersial sama sekali, kecuali jika email tersebut menyertakan nama asli dan alamat fisik pengirim, ditandai agar langsung dapat dikenali sebagai iklan, dsb. Banyak negara bagian juga telah ikut mewajibkan spam agar menyertakan Return-Path yang valid dan memberi instruksi REMOVE misalnya, meski ini tidak terlalu berguna karena tidak ada orang —kecuali pemula Internet—yang percaya pada remove list. Eropa atau Australia pun tak kalah dan telah membuat undang-undang yang mengatur spam. Yang tersisa barangkali adalah negara-negara Asia. Lebih lengkapnya peraturan-peraturan yang telah ada dapat Anda lihat di www.spamlaws.com.

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :
* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs
tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati :d Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang.

Pengenalan dan Penanggulangan Virus, Trojan, dan Worm ( Pert IX )

Sejarah dan Perkembangan

Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe
infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.

• Sejarah Virus
– Local PC
• 1981 = Apple II
• 1983 = Elk Cloner
• 1986 = C Brain
• 1987 = Goodnight Vienna, Hello Lehigh
• 1988 = The Worm Turns
– Internet Age
• 1989 = Worm, Dark Avenger,AIDS
• 1990 = Polymorphs & Multipartities
• 1991 = Renaissance Virus, Tequila Sunrise
• 1992 = Revenge of the turtle

Internet Age
• 1993 = Polymorphism Rules
• 1994 = SmokeMe a Kipper
• 1995 = Microsoft Office Macros
• 1996 = virus macros
• 1997 = hoax & chain letters
• 1998 = CIH
• 1999 = Trojan Back Orifice 2000
• 2000 = VBScript Worm
• 2000 era = DOS & DDOS

Virus / Malware : Suatu program yang sengaja dibuat oleh programmers. Kode jahat/perusak (malicious codes atau disingkat malcodes).Script yang dibuat untuk menginfeksi suatu file /memori dan menjalankan perintah tertentu, Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic, Script yang bisa menggandakan dirinya sendiri.
Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan
bahkan bisa melakukan format hardisk, Memperbanyak diri dijaringan, mengubah diri sendiri Biasanya menggunakan bahasa c++, VB, Assembly, dll. Ada jutaan varian virus dan ribuan muncul varian baru yang semakin “pintar”. Dahulu terjangkitinya satu pc ke pc lain melalui media penyimpanan eksternal dan cenderung lambat dalam penyebarannya. Saat ini hanya dibutuhkan hitungan menit untuk menjangkiti pc di seluruh dunia.

Aktivitas Virus
• Kelalaian user
– Copy paste file/data dari luar
– Download dari internet
• Network
– Akses user
– Server / pc yang terjankit virus

Variant Virus / Malware
1. Worm,Virus yang dapat menyebarkan dirinya sendiri
2. Trojan ,Malware yang dapat mengontrol sebuah komputer dari jarak jauh
3. Spyware, Software mata-mata, merekam segala aktifitas kita
4. Spammer, bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan email
sampah


1. Worm Actions
Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Worm umumnya berbentuk file executable (berekstensi vbs, .bat, .exe, .pif &.scr files. ), VBS yang terlampir (attach) pada email.
Contoh worm: I-Worm/Happy99(Ska), IWorm/ ExploreZIP, Sobig, Nimda, Code Red, Sircam.

Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.


2. Trojan Horse
Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.Suatu program yang tersembunyi dan jika telah diaktifkan maka program tersebut dapat mengendalikan komputer korban lewat jarak jauh, Sulit untuk diidetifikasi karena sering tampak file yang tidak berbahaya, Antivirus sering kecolongan.
Trojan Actions
Pada umumnya, mereka dibawa oleh utility program lainnya atau menjebak dengan ”jebakan” sesuatu yang free.Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win Trojan/Ecokys(Korean).

3. Spyware

Malware yang akan memata-matai komputer korban dengan menanamkan trojan / keylogger dan akan memberikan report ke sipembuat s/w tersebut. Biasanya “include” pada software / gator tertentu.

4. Spammer Actions

Menguasai 95% Traffic Internet, Mengirimkan mail dengan isi yang akan menjebak dengan produk yang ditawarkan dan Biasanya diisi dengan trojan, worm, virus.

• Database Spammer
– Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail
– Mailing List
– Chat room
– Web & form online
– Whois & contact person
– email berantai
– Buku telpon, Yellow pages, iklan

5. Dialer

Metode trojan untuk membuat “bengkak” biaya PSTN karena mendial nomer premium di luarnegeri secara diam-diam. Biasanya untuk menanamkan program lainnya, mendapatkan keuntungan dari dial upnya.

6. Adware

Menampilkan advertising / iklan pada komputer dengan tujuan memikat untuk menuju ke web tertentu dan bisanya berbentuk pop up.


7. Bots

• Sejenis tools trojan dan worm yang dibuat untuk menjebak kita. Membuat jaringan yang luas yang digunakan untuk menjebak dan meracuni network dan pc korban,Biasnya lewat MIRC dan P2P, SubSeven Bot, Bionet Bot, AttackBot, GT Bot,EvilBot dan SlackBot.

Langkah-langka antisipasi:
• Tutup port yang digunakan oleh malware
• Port P2P
• Update policy (port yang digunakan trojan &
informasi mesin trojan terbaru)
• Update patch
• Buat spamfitlering (spam assassins, CLAMAV)

Sifat Virus
• Infection Phase
– Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat
suatu media tanpa diketahui
– Menyebar karena pemicu (trigger) bisa jam,tanggal, kejadian tertentu
– Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus

• Attack Phase
– Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS
– Memainkan suatu files, membuka program

Tipe Virus
• Serangan Virus
– Sistem sector
– Cluster Virus
– File Virus
– Macro Virus

• Fast n slow infections
– Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus
• Armored Virus – Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain
– “pengelabuan” signature / trick yang telah ada di database antivirus

• Polymorphic Virus
– Jenis merubah diri setiap kali menginfeksi dirinya – Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru
– Bisa berjumlah puluhan dan ratusan
• Stealth Virus
– Mengubah isi dan fungsi file yang diinfeksi
– Dapat menghilangkan jejak dan signature dirinya
– “menipu” antivirus

Preventive
• Gunakan antivirus
• Update selalu databasenya
• Pergunakan Firewall Personal
• Scanning sebelum copy file dari luar
• Download dari sites terpecaya
• Gunakan Virtual folder untuk mencoba s/w dari internet
• Berhati-hati sebelum menjalankan file baru
• Hindari penggunaan s/w bajakan (keygen, sncrack, …)
• Curigai apabila terjadi keanehan pada sistem anda
• Backup data anda secara teratur
• Buat Policy / Kebijakan yang jelas.
• Don’t trust anyone in Internet

Keamanan Sistem Word Wide Web ( Pert VI )

World Wide Web (WWW atau Web) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika sabatical di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi,yang dihubungkan satu dengan lainnya melalui konsep hypertext.Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat
diperoleh di http:///www.w3.org. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Untuk itu,keamanan sistem informasi yang berbasis WWW dan teknologi Internet bergantung kepada keamanan sistem WWW tersebut. Sistem WWW terdiri dari dua sisi: server dan client. Sistem server dan client memiliki permasalahan yang berbeda. Keduanya akan dibahas secara terpisah.

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda,maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau
mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dikenal dengan istilah “CGI-bin” (Common Gateway Interface). Kedua servis di atas
memiliki potensi lubang keamanan yang berbeda. Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda;
• informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda;
• informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW);
• server anda diserang sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
• untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall.
Sebagai contoh serangan dengan mengubah isi halaman web, beberapa server Web milik pemerintah Indonesia sempat menjadi target serangan dari beberapa pengacau (dari Portugal) yang tidak suka dengan kebijaksanaan pemerintah Indonesia dalam masalah Timor Timur. Mereka mengganti halaman muka dari beberapa server Web milik pemerintah Indonesia dengan tulisan-tulisan anti pemerintah Indonesia. Selain itu, beberapa server yang dapat
mereka serang diporakporandakan dan dihapus isi disknya. Beberapa server yang sempat dijebol antara lain: server Departemen Luar Negeri, Hankam, Ipteknet, dan BPPT.
Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program yang digunakan sebagai server. Salah satu caranya akan diuraikan pada bagian berikut.
  1. Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”. Sebagai contoh, isi dari berkas tersebut dapat berupa:

AuthUserFile /home/budi/.passme
AuthGroupFile /dev/null
1. Mekanisme ini juga berlaku di server yang menggunakan program NCSA httpd danCERN httpd AuthName “Khusus untuk Tamu Budi”
AuthType Basic require user tamu

Dalam contoh di atas, untuk mengakses direktori tersebut dibutuhkan userid “tamu” dan password yang sama dengan entry userid budi di berkas “/home/budi/.passme”. Ketika direktori tersebut diakses, akan muncul sebuah pop-up window yang menanyakan userid dan password. Password di dalam berkas “/home/budi/.passme” dapat dibuat dengan menggunakan program “htpasswd”. unix% htpasswd -c /home/budi/.passme budi New password: *****

2. Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL
dari Eric Young - atau OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL. Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

Oleh karena hal di atas, implementasi SSLeay Eric Young tidak dapat digunakan di Amerika Utara (Amerika dan Kanada) karena “melanggar” paten RSA dan RC4 yang digunakan dalam
implementasinya.

SSLeay dapat diperoleh dari:
http://www.psy.uq.oz.au/~ftp/Crypto

Informasi lebih lanjut tentang SSL dapat diperoleh dari:

http://home.netscape.com/newsref/std

3. Mengetahui Jenis Server

Informasi tentang server yang digunakan dapat digunakan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Informasi tentang program server yang digunakan sangat mudah diperoleh. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).

4. Keamanan Program CGI

Meskipun mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang keamanan. Misalnya, seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Seorang pengunjung sebuah tempat WWW dapat diganggu dengan berbagai cara. Misalnya, tanpa dia ketahui, dapat saja program Java, Javascript, atau ActiveX yang jahat didownload dan dijalankan. Program ini dapat mengirimkan informasi tentang anda ke server WWW tersebut, atau bahkan menjalankan program tertentu di komputer anda. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda.

Selasa, 28 April 2009

FIREWALL (Pertemuan V)

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal . Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar
akses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.
Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.

Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm.

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS

Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas iniberada di direktori /var/adm atau /var/log.

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahuntahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).
Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri.

Telnet atau shell aman

Telnet atau remote login digunakan untuk mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid
dan password ini.
Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
• ssh untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)