Kamis, 30 April 2009

Keamanan Wirless ( pert XIV )

Menjaga Keamanan Wireless


Jaringan nirkabel atau yang juga biasa disebut wireless network tidak sulit untuk di set up, dan yang pasti sangat nyaman, karena kita bisa berjalan jalan keliling rumah atau kantor memakai komputer portable (laptop) dengan tetap mengakses jaringan internet. Tapi.... karena wireless network memakai gelombang signal, maka dari itu akan lebih mudah untuk seseorang untuk nge-hack wireless network dibandingkan dengan koneksi network yang memakai media kabel. Ini ada beberapa tips yang bisa digunakan
untuk mengamankan wireless network.
Gunakan lah cara-cara di bawah ini:
1. Mengunakan enkripsi.
Enkripsi adalah ukuran security yang pertama, namun banyak juga wireless access points (WAPs) yang tidak menggunakan enkripsi sebagai defaultnya. Walaupun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, namun tidak dinyalakan/diaktifkan secara default. WEP mempunyai beberapa kelemahan atau celah di securitynya, dan yang pasti seorang hacker yang berpengalaman dapat membuka, namun tetap lebih baik dari pada tidak memakai enkripsi sama sekali. Sangat dianjurkan sekali untuk set-up WEP authentication dengan menggunakan metode “shared key” daripada menggunakan “open system”. Karena “open system” tidak meng-encrypt data, tapi hanya melakukan otentifikasi client. Sangat di sarankan juga untuk sesering mungkin mengganti WEP key, dan lebih baik memakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Memakai enkripsi yang kuat.
Dengan adanya celah yang berada di WEP, Sangat di sarankan untuk mengaktifkan Wi-Fi Protected Access (WPA). Syarat menggunakan WPA, pastikan terlebih dahulu WAP harus dapat men-supportnya dan client yang menggunakan juga harus dapat men-support WPA.
3. Mengubah Default Password Administrator.
Rata - rata pabrik yang memakai WAP untuk produknya, mereka menggunakan Password Administrasi yang sama dan biasanya Default Password tersebut sudah diketahui oleh para hacker karena kebiasaan samanya Default Password yang di keluarkan oleh pabrik - pebrik tersebut. Akibatnya para hacker dapat menggunakannya untuk merubah setting pada WAP anda. Maka hal pertama yang disarankan adalah melakukan penggantian Default Password pada konfigurasi WAP. Minimal 8 karakter yang di gunakan, bila perlu kombinasi kan huruf dan angka, dan jangan menggunakan kata - kata ataupun kalimat yang umum.
4. Non Aktifkan SSID Broadcasting.
SSID adalah singkatan Service Set Identifier merupakan nama wirless network kita. biasanya SSID dari WAP akan di broadcast secara default. Ini yang menyebabkan user lain dapat dengan mudahnya menemukan network tersebut, ini dikarenakan SSID yang muncul dalam daftar available networks pada wireless network user lain. Tapi apabila SSID kita matikan, maka user lain harus mencari tahu terlebih dahulu SSID kita untuk bisa terkoneksi dengan network kita.
5. Mengganti default SSID.
Setiap pabrik pasti menyediakan default SSID untuk produk yang dikeluarkan. Kegunaan dari me-non aktif-kan SSID broadcasting agar user lain tidak tahu nama dari network kita, namun jika masih ingin memakai default SSID, maka tidak akan sulit bagi user lain menerka SSID untuk mengetahui nama network kita. maka dari itu ada baiknya ubahlah default SSID.
6. Non Aktifkan WAP ketika tidak dipakai.
Apabila kita mempunyai client atau user yang terkoneksi pada saat-saat tertentu, salah satu contohnya adalah kantor yang menggunakan jaringan nirkabel apabila sore hari disaat para pekerja pulang alangkah lebih baik mematikan wireless networknya karena untuk mengantipasi para inntruder untuk melaksanakan niat jahatnya. Jadi intinya adalah kita dapat me-non aktif-kan WAP ketika tidak terpakai.
7. Menggunakan MAC filtering.
Biasanya dari kebanyakan WAP akan memberi kita pilihan untuk memakai filter Media Access Control (MAC). Berarti kita dapat membikin daftar computer mana saja yang bisa mengakses wireless network kita, malalui MAC address atau alamat fisik yang berada di network card masing masing computer. Sehingga koneksi dari MAC yang tidak ada dalam daftar akan ditolak.
Tapi... cara ini tidak selalu aman 100%, karena sangat memungkinan seorang hacker dapat melakukan pelacakan pada paket yang kita transmit via wireless network untuk mendapatkan MAC address yang valid dari salah satu user, lalu menggunakannya. Tapi yang jelas MAC filtering pastinya akan membuat kesulitan seorang intruder pemula atau intruder yang kemampuannya masih belum hebat banget.
8. Mengisolasi wireless network dari LAN.
Cara mencegah internal network kabel dari ancaman yang datang dari wireless network, sangat perlu dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN, dengan cara memasang firewall antara wireless network dan LAN.
Apabila wireless client membutuhkan akses ke dalam internal network, maka harus dilakukan otentifikasi terlebih dahulu dengan RAS server atau menggunakan VPN. Hal ini akan menyediakan extra layer untuk proteksi.
9. Mengontrol signal wireless
802.11b WAP biasanya sanggup memancarkan gelombang sampai dengan kurang lebih berjarak sekitar 300 feet, namun jarak ini bisa ditambah lagi dengan cara menggunakan antenna dengan kualitas yang lebih bagus. Apabila menggunakan high gain antena, maka akan mendapatkan jarak jangkau signal yang lebih jauh. Dengan menggunakan Directional antenna maka signal yang dipancarkan ke arah tertentu, dan pancarannya tidak melingkar seperti biasa yang terjadi apabila kita menggunakan antenna omnidirectional yang biasanya terdapat pada paket WAP standard. Kelebihan menggunakan antena yang sesuai, kita dapat mengatur jarak signal dan mengatur arahnya agar terlindungi dari intruder. Namun ada beberapa WAP yang dapat di setting kekuatan signal dan arahnya melalui config WAP.
10. Memancarkan gelombang signal pada frekwensi yang berbeda.
Salah satu cara untuk berlindung dari hacker yang biasa menggunakan teknologi 802.11b/g , yang lebih banyak digunakan adalah dengan memakai 802.11a, itu karena 802.11a bekerja pada frekwensi yang berbeda yaitu di frekwensi 5 GHz, maka NIC yang di desain khusus untuk bekerja pada teknologi yang populer tidak akan dapat menangkap signal tersebut.

Mengenal Keamanan Wireless 2.4Ghz

Mungkin topik ini sudah basi, dan sudah seringkali dibahas dan diulas baik itu di blog, website, forum bahkan milis. Namun, izinkan saya menuliskannya kembali tentang pengetahuan dasar keamanan wireless 2.4Ghz.

Gambar contoh keamanan wireless

Ada bermacam-macam metode keamanan wireless 2.4Ghz, yaitu :

  • WEP
  • WAP/WAP2
  • Radius
  • Web login based
  • WEP

WEP (Wired Equivalent Privacy) adalah metode enkripsi wireless 2.4Ghz terlemah. Dimana hanya menggunakan 40-bit hingga 128-bit, dengan kata lain untuk 40-bit kita menggunakan 10 karakter sebagai kata kunci hexadesimal (0-9, A-F) dan untuk 128-bit sebanyak 26 karakter. Tidak bisa menggunakan symbol-symbol ataupun kombinasinya. WEP terbagi lagi atas : Open System authentication dan Shared Key authentication.

  • WAP/WAP2

Wi-Fi Alliance tidak lama kemudian juga membuat sebuah protokol enkripsi untuk wireless 2.4Ghz yaitu WPA (Wi-Fi Protected Access) dan disempurnakan dengan WPA2. Dibandingkan WEP, WAP dan WAP2 bisa menggunakan symbol-symbol, maupun kata kunci membentuk kalimat. Hanya saja, tidak semua perangkat keras wifi dapat menggunakannya karena keterbatasan firmware.

  • Radius

Radius (Remote Authentication Dial In User Service) yaitu protokol akses terpusat, mulai dari authentication, authorization dan accounting (ototentikasi, otoritas dan pengelolaan akun) atau yang disingkat dengan AAA proses. Pengolaan wireless 2.4Ghz dengan Radius lebih kompleks, karena melibatkan server Radius, username dan password. Data-data disimpan didalam sebuah database atau pun active directory.

  • Web Login Based

Terakhir, metode ini juga digunakan oleh MikroTik sebagai salah satu fasilitas hotspot login yang bisa diakses ketika terkoneksi. MikroTik akan menampilkan halaman login di web secara otomatis.



Eksploitasi Keamanan( Pert XIII)

1. Network/Socket Programming

Keperluan akan komunikasi antar komputer membutuhkan suatu skema/aturan
komunikasi (protokol) dan implementasinya dalam hardware dan software.
Dalam sistem UNIX, disediakan cara untuk berkomunikasi dengan jaringan:
socket. Secara umum, socket adalah cara berkomunikasi dengan program
lain menggunakan deskriptor file Unix. Dalam Unix, setiap objek
dipandang sebagai file dan akses ke objek tersebut menggunakan
deskriptor file: suatu nilai intejer yang diasosiasikan dengan suatu
file yang dibuka. Socket yang akan dibahas di sini adalah socket
internet (DARPA). Socket internet lebih lanjut dibagi lagi dalam dua
jenis: stream sockets dan datagram (connectionless) sockets. Keduanya
didefinisikan dalam protokol standard yang dibuat oleh DARPA: TCP/IP.
Saat ini TCP/IP adalah standard defacto yang digunakan oleh banyak
jaringan komputer di dunia. Dari cara pengalamatan (alamat IP), asosiasi
socket dengan port, pembukaan koneksi, pertukaran paket, hingga
pemutusan koneksi akan dibahas di sini. Semuanya akan menggunakan bahasa
C dan raw socket library Linux.

2. Eksploitasi Keamanan Jaringan

Dua sumber lubang keamanan jaringan: kesalahan desain dan kesalahan
implementasi. Paper ini akan membahas eksploitasi keamanan jaringan
melalui manipulasi paket data TCP/IP melalui socket programming untuk
masing-masing sumber lubang keamanan.

ARP dan ICMP Redirection Game mengeksploitasi kesalahan desain protokol
ARP (Address Resolution Protocol) dan ICMP (Internet Common Message
Protocol). Akibat darinya adalah serangan DoS (Denial of Service),
spoofing, dan pengalihan trafik melalui komputer kita. Pengalihan trafik
ICMP memiliki potensi serangan DoS. Akan dibahas mengenai protokol ARP
dan ICMP, dan diungkapkan di mana protokol ini akan dieksploitasi.
Sebuah program C akan diberikan untuk mengimplementasikan mekanisme
serangan itu.

Suatu sumber lubang yang berasal dari kesalahan implementasi adalah
fragmentasi (pemotongan) paket IP dalam sistem operasi Linux dan Windoz.
Ada bukti bahwa sistem tersebut dapat crash ketika mengolah perakitan
(reassembly) paket dengan potongan paket IP yang tumpang tindih.
Implementasi Linux menunjukkan bahwa panjang potongan memang diperiksa
apakah terlalu besar, namun tidak diperiksa apakah terlalu kecil.

Contoh program yang akan diberikan akan menggunakan dasar pemrograman
socket Unix dan membentuk paket-paket yang akan menyebabkan
tereksploitasinya sistem operasi yang rentan. Program hanya digunakan
untuk pembuktian lubang keamanan, bukan untuk digunakan menyerang.

Keamanan Mail Server ( Pert XII )

Server Mail

Sudah menjadi fakta bahwa selama bertahun-tahun Sendmail merupakan Mail Transfer Agent (MTA, baca mail server) di lingkungan Unix. Sendmail sendiri mempunyai sejarah panjang dalam masalah keamanan, dan terkenal dengan banyaknya pilihan untuk mengkonfigurasikannya. Beberapa contoh masalah keamanan di Sendmail misalnya :

  • MIME Buffer Overflow Bug. Beberapa badan riset independen menemukan bahwa beberapa klien e-mail thd Sendmail Versi 8.9.1 berpotensi untuk diserang MIME header-based attack. Hal ini dapat terjadi jika sebuah mail membawa header MIME yang tidak diformat dengan benar akan menyebabkan buffer overflow. Isu ini dapat dibaca di
    http://www.cert..org/advisories/CA-98.10.mime_buffer_overflows.html.
  • HELO Buffer overflow. Pada versi 8.9, jika seseorang memberikan perintah HELO dan diikuti string/karakter lebih dari 1 Kb, atau kurang lebih 855 karakter, akan menyembunyikan identitas pengirim.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan

Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :

1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.

2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.

Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.

Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :

  1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0
  2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
  3. Database Mysql versi 3.2.23
  4. PHP Engine versi 4.1.x
  5. Aplikasi web base yang menggunakan PHP dan MySQL.

Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah sebagai berikut :

Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]

Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan komputer tersebut :

1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang paling sering berperan untuk mendapatkan akses ke sebuah sistem, walaupun tidak menutup kemungkinan bagi remote exploit untuk mendapatkannya.

2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan) -Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di dunia. Pada level ini yang harus anda perhatikan adalah versi apache yang digunakan. Jika memang terbukti versi ini memiliki bug/hole, segeralah upgrade apache yang anda miliki. Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan module-module apache yang memang tidak digunakan. Ganti username dan group aplikasi ini ke user yang tidak memiliki akses shell seperti nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default dari proses instalasi. Pada level ini exploit yang paling sering dipergunakan adalah remote exploit, karena pada level ini aplikasi apache terbuka pada port 80, sehingga ada kemungkinan untuk dibobol/disusupi dari jarak jauh.

3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak dipergunakan di internet. Integrasinya yang simple, clean and fast dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP, maka hal terpenting yang harus dilihat disini adalah versi MySQL yang anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal lainnya yang perlu menjadi perhatian adalah segera merubah password default administrator database MySQL. Default instalasi MySQL memberikan hak akses kepada user root dengan priveleges penuh dan tanpa password!. Bayangkan jika anda lalai untuk merubahnya?

Jika database ini terkoneksi dengan internet/web, buatlah user MySQL dengan priveleges yang berbeda dengan priveleges administrator (don’t ask me how to do this, please ask to uncle google :)). Database MySQL membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan menggunakan remote exploit ataupun lokal exploit.

Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini salah satu cara untuk menghindari berperang dengan cracker adalah dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan. Lengah sedikit, bisa jadi server anda yang menjadi target :-).

4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat Keamanan Level 3-
PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali dipergunakan di internet. banyak sekali situs komersial yang menggunakan PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada level 2, PHP yang dibicarakan disini bukan pada kode pemrograman (scripting) yang telah dilakukan, namun pada engine PHP yang digunakan. Sama seperti pada apache di level ini harus diperhatikan apakah versi php yang digunakan memiliki bug/hole. Jika memang terbukti segeralah uprade versi php tersebut. Selain itu jangan serahkan konfigurasi php pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi php antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya lebih lanjut tentang konfigurasi PHP pada paman google :-). AFAIK, engine PHP tidak dapat diexploitasi dengan remote exploit karena engine PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin mengexploitasi engine! PHP hanya dapat menggunakan lokal exploit. CMIIW.

5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan Level 4-
Membangun sebuah aplikasi yang berbasis web adalah hal yang menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web, maka aplikasi tersebut akan berjalan pada berbagai platform sistem operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer. Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena kesalahan scripting aplikasi web based, antara lain :

  1. Mengupload file seperti eggdrop, psybnc, dll.
  2. Mendownload backdoor seperti bindtty, yang berakibat cracker akan memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
  3. Mengacak-acak database MySQL
  4. Mengintip nama-nama user yang berada pada /etc/passwd
  5. Mendefaced website

Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan yang ada pada aplikasi web based. Salah satu contoh konkret yang terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU, sehingga dia berhasil merubah nama-nama partai yang ada dalam database.

Kelemahan web based biasanya bisa terjadi karena :

  1. Kurang mampu dalam menganalis algoritma pemrograman web based.
  2. Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai dengan tempatnya.
  3. Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti Php-Nuke, Post-Nuke, Mambo, dll.
  4. Tidak adanya perbedaan method POST dan GET pada aplikasi web based yang digunakan
  5. Masih banyak lagi yang l

Rabu, 29 April 2009

Pengenalan dan Penanggulangan Spyware, Adware dan Spam ( Pert X)

Definisi Spyware
Definisi umum spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.

Tips Mengatasi Spyware

Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
§ Hati-hati dalam melakukan browsing ke situs-situs yang 􀂵tidak jelas􀂶 di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
§ Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
§ Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
§ Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO 􀂱 browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun
tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.

Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware.
§ Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini
http://www.spywareinfo.com/~merijn/downloads.html.
§ Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa),Pasang anti virus dan update terus. Atau beralih ke OS lain?
§ Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.

Spam adalah sebuah masalah yang multidimensional. Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat elektronik, spam instant messaging, spam
Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet.

Karena masalah spam adalah masalah yang multiaspek, maka penyelesaian terhadap spam pun perlu dilakukan dari berbagai segi.
Filtering
Filtering adalah penyelesaian terutama dari segi teknis. Filtering pada intinya bertujuan membantu penerima email untuk memilah-milah secara otomatis mana email yang 􀂳benar􀂴 dan mana spam, sehingga menghemat waktu dan tenaga.
Blocking
Blocking adalah aksi di level mesin/jaringan untuk menolak (alias memilih untuk tidak berhubungan) mesin lain yang telah dikenal sebagai tempat asal/tempat relay spam. Daftar mesin-mesin nakal ini dipelihara dan diupdate terus oleh organisasi-organisasi tertentu, dan mesin-mesin lain dapat memanfaatkannya. Meskipun dapat mengirit bandwidth jaringan-jaringan yang menolak spam, namun terdapat dua kelemahan yang mana menjadi argumen kritikan terhadap penggunaan blocking RBL ini. Yang pertama, spammer akan selalu bisa menyampaikan email spamnya melalui jalur-jalur lain. Dan kedua, semakin banyak jalur yang diblok, maka akan lebih besar kemungkinan ada pengguna yang tidak bisa menerima email tertentu karena kebetulan mesin pengirim sedang masuk dalam daftar hitam.
Merombak Infrastruktur Email
Solusi teknis ketiga adalah solusi yang lebih mendasar, namun lebih sulit untuk diimplementasi. Karena alamat email bersifat publik (tidak ada otentikasi untuk mengirimkan email), sementara mengirim email begitu mudah (murah, bisa lewat berbagai jalur, dan tak perlu tool/keahlian macam-macam) maka akan selalu saja ada motivasi untuk spamming. TMDA adalah salah satu langkah untuk membentuk infrastruktur seperti demikian, di mana alamat email tidaklah bersifat terlalu publik. Visinya adalah, jika alamat email secara umum dibuat menjadi tak mudah dikirimi email, maka spam dapat berkurang.
Tanpa perombakan infrastruktur pun, setidaknya kita bisa membuat alamat email tidak terlalu publik dengan melakukan manajemen alamat email:
1) tidak memberikan alamat email sembarangan, apalagi kepada situs web atau milis.
2) menggunakan alamat email yang berbeda-beda untuk setiap kebutuhan.

Dari Sisi Hukum

Langkah nonteknis, yang fundamental dalam menangani spam, dan bisa mengurangi spam terutama dari pemain-pemain kelas kakap, adalah dengan menetapkan hukum-hukum melarang spam. Di negara maju, hukum sebelumnya juga telah banyak dibuat untuk mengatur kegiatan direct marketing yang lain seperti fax atau telepon. Misalnya, dilarang menelepon ke nomor yang sama lebih dari sekali dalam 12 bulan. Jika dilanggar, si korban spam dapat menuntut denda ratusan dolar dan dapat memperkarakan hingga ke persidangan.
Kini hukum di beberapa negara/negara bagian pun mulai berbicara mangatur/melarang spam. Di AS, yang sejauh ini telah ditetapkan adalah peraturan di level negara bagian. Misalnya, di California pesan iklan tertentu harus mengawali subjek mereka dengan ADV: atau ADV:ADLT. Karena pesan seperti ini mudah difilter/dibedakan secara manual, maka harapannya motivasi melakukan spamming akan berkurang. Atau di Nevada—negara bagian yang paling awal sadar akan spam—kita dilarang mengirim email komersial sama sekali, kecuali jika email tersebut menyertakan nama asli dan alamat fisik pengirim, ditandai agar langsung dapat dikenali sebagai iklan, dsb. Banyak negara bagian juga telah ikut mewajibkan spam agar menyertakan Return-Path yang valid dan memberi instruksi REMOVE misalnya, meski ini tidak terlalu berguna karena tidak ada orang —kecuali pemula Internet—yang percaya pada remove list. Eropa atau Australia pun tak kalah dan telah membuat undang-undang yang mengatur spam. Yang tersisa barangkali adalah negara-negara Asia. Lebih lengkapnya peraturan-peraturan yang telah ada dapat Anda lihat di www.spamlaws.com.

Ada beberapa gejala umum yang bisa dirasakan oleh pengguna computer apabila parasit yang bernama SPYWARE dan ADWARE sudah benar-benar menginfeksi, yaitu :
* Kinerja Computer akan terasa lambat, terutama setelah terhubung dengan internet
* Browser ( Mozilla FireFox, Internet Explorer, Opera Browser, Netscape dll ) terkadang atau seringkali macet ( hang / crash ) pada saat akan membuka halaman web tertentu
* Alamat situs yang sudah di-set secara default sering berubah
* Terkadang browser terbuka dengan sendirinya secara massal dan langsung mengakses situs
tertentu

Pengaruh (resiko/akibat) yang ditimbulkan Spyware dan Adware Karena Spyware dan Adware itu digolongkan sebagai sebuah parasit, maka kedua jenis parasit versi computer ini juga memiliki prinsip hidup yang moderat, sama seperti prinsip hidup parasit yang sebenarnya, yaitu demi kelangsungan hidupnya parasit tidak ingin berbuat berbuat yang menyebabkan matinya organisme yang ditumpanginya, sebab jika organisme yang ditumpanginya mati maka ia juga akanikut mati :d Hal ini berarti bahwa meskipun computer kita sudah dijangkiti Spyware dan Adware. kehadiran mereka sidalam system computer tidak akan sampai membuat computer hancur, rusak, data-data hilang.

Pengenalan dan Penanggulangan Virus, Trojan, dan Worm ( Pert IX )

Sejarah dan Perkembangan

Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipetipe
infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang ditimbulkan oleh masing-masing.

• Sejarah Virus
– Local PC
• 1981 = Apple II
• 1983 = Elk Cloner
• 1986 = C Brain
• 1987 = Goodnight Vienna, Hello Lehigh
• 1988 = The Worm Turns
– Internet Age
• 1989 = Worm, Dark Avenger,AIDS
• 1990 = Polymorphs & Multipartities
• 1991 = Renaissance Virus, Tequila Sunrise
• 1992 = Revenge of the turtle

Internet Age
• 1993 = Polymorphism Rules
• 1994 = SmokeMe a Kipper
• 1995 = Microsoft Office Macros
• 1996 = virus macros
• 1997 = hoax & chain letters
• 1998 = CIH
• 1999 = Trojan Back Orifice 2000
• 2000 = VBScript Worm
• 2000 era = DOS & DDOS

Virus / Malware : Suatu program yang sengaja dibuat oleh programmers. Kode jahat/perusak (malicious codes atau disingkat malcodes).Script yang dibuat untuk menginfeksi suatu file /memori dan menjalankan perintah tertentu, Script yang dapat melakukan eksekusi menjalankan diri sendiri atau Metamotphic, Script yang bisa menggandakan dirinya sendiri.
Biasanya untuk merusak program, menghapus suatu files, memberatkan kinerja OS, dan
bahkan bisa melakukan format hardisk, Memperbanyak diri dijaringan, mengubah diri sendiri Biasanya menggunakan bahasa c++, VB, Assembly, dll. Ada jutaan varian virus dan ribuan muncul varian baru yang semakin “pintar”. Dahulu terjangkitinya satu pc ke pc lain melalui media penyimpanan eksternal dan cenderung lambat dalam penyebarannya. Saat ini hanya dibutuhkan hitungan menit untuk menjangkiti pc di seluruh dunia.

Aktivitas Virus
• Kelalaian user
– Copy paste file/data dari luar
– Download dari internet
• Network
– Akses user
– Server / pc yang terjankit virus

Variant Virus / Malware
1. Worm,Virus yang dapat menyebarkan dirinya sendiri
2. Trojan ,Malware yang dapat mengontrol sebuah komputer dari jarak jauh
3. Spyware, Software mata-mata, merekam segala aktifitas kita
4. Spammer, bisa dikategorikan virus karena aktifitasnya yang seringkali mengirimkan email
sampah


1. Worm Actions
Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, Resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data. Worm umumnya berbentuk file executable (berekstensi vbs, .bat, .exe, .pif &.scr files. ), VBS yang terlampir (attach) pada email.
Contoh worm: I-Worm/Happy99(Ska), IWorm/ ExploreZIP, Sobig, Nimda, Code Red, Sircam.

Di awal 2003 ini, virus worm Slammer hanya membutuhkan waktu 10 menit untuk membuat chaos pengguna internet. Dalam menit pertama penyebarannya, jumlah virus Slammer berlipat dua kali setiap 8,5 detik. Kecepatannya jauh di atas worm Code Red - yang menyebar 18 bulan lalu - yang berlipat dua setiap 37 menit. Sobig dengan variannya yang telah membuat beberapa ISP dunia macet karena banjirnya badwidth yang anomaly, dimana worm tersebut melakukan pengiriman code secara simultan lewat email dengan membaca semua alamat email kita yang ada di outlook express.


2. Trojan Horse
Trojan Horse Konsep yang digunakan seperti pada zaman romawi kuno, Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri.Suatu program yang tersembunyi dan jika telah diaktifkan maka program tersebut dapat mengendalikan komputer korban lewat jarak jauh, Sulit untuk diidetifikasi karena sering tampak file yang tidak berbahaya, Antivirus sering kecolongan.
Trojan Actions
Pada umumnya, mereka dibawa oleh utility program lainnya atau menjebak dengan ”jebakan” sesuatu yang free.Trojan Horse itu sendiri ber"lagak" sebagai utility program.
Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win Trojan/Ecokys(Korean).

3. Spyware

Malware yang akan memata-matai komputer korban dengan menanamkan trojan / keylogger dan akan memberikan report ke sipembuat s/w tersebut. Biasanya “include” pada software / gator tertentu.

4. Spammer Actions

Menguasai 95% Traffic Internet, Mengirimkan mail dengan isi yang akan menjebak dengan produk yang ditawarkan dan Biasanya diisi dengan trojan, worm, virus.

• Database Spammer
– Directory Harvest Attack, dengan melakukan “pancingan” ke mail server, memanfaatkan “bounching” mail
– Mailing List
– Chat room
– Web & form online
– Whois & contact person
– email berantai
– Buku telpon, Yellow pages, iklan

5. Dialer

Metode trojan untuk membuat “bengkak” biaya PSTN karena mendial nomer premium di luarnegeri secara diam-diam. Biasanya untuk menanamkan program lainnya, mendapatkan keuntungan dari dial upnya.

6. Adware

Menampilkan advertising / iklan pada komputer dengan tujuan memikat untuk menuju ke web tertentu dan bisanya berbentuk pop up.


7. Bots

• Sejenis tools trojan dan worm yang dibuat untuk menjebak kita. Membuat jaringan yang luas yang digunakan untuk menjebak dan meracuni network dan pc korban,Biasnya lewat MIRC dan P2P, SubSeven Bot, Bionet Bot, AttackBot, GT Bot,EvilBot dan SlackBot.

Langkah-langka antisipasi:
• Tutup port yang digunakan oleh malware
• Port P2P
• Update policy (port yang digunakan trojan &
informasi mesin trojan terbaru)
• Update patch
• Buat spamfitlering (spam assassins, CLAMAV)

Sifat Virus
• Infection Phase
– Script akan berusaha untuk “membuat” rumit jalan masuk dan penyebaran ke files lain lewat
suatu media tanpa diketahui
– Menyebar karena pemicu (trigger) bisa jam,tanggal, kejadian tertentu
– Menyembunyikan diri “stealth” dan “bunglon” agar tidak di deteksi antivirus

• Attack Phase
– Menjangkiti dengan menghapus file, menggandakan files, merubah files, memperlambat sistem OS
– Memainkan suatu files, membuka program

Tipe Virus
• Serangan Virus
– Sistem sector
– Cluster Virus
– File Virus
– Macro Virus

• Fast n slow infections
– Pola “mendompleng” pada saat membuat / memodifikasi files agar mengelabui antivirus
• Armored Virus – Varian yang sulit dideteksi antivirus karena berlindung berlapis-lapis teknik lain
– “pengelabuan” signature / trick yang telah ada di database antivirus

• Polymorphic Virus
– Jenis merubah diri setiap kali menginfeksi dirinya – Bisa bermutasi dengan virus/ script lain dan melahirkan varian baru
– Bisa berjumlah puluhan dan ratusan
• Stealth Virus
– Mengubah isi dan fungsi file yang diinfeksi
– Dapat menghilangkan jejak dan signature dirinya
– “menipu” antivirus

Preventive
• Gunakan antivirus
• Update selalu databasenya
• Pergunakan Firewall Personal
• Scanning sebelum copy file dari luar
• Download dari sites terpecaya
• Gunakan Virtual folder untuk mencoba s/w dari internet
• Berhati-hati sebelum menjalankan file baru
• Hindari penggunaan s/w bajakan (keygen, sncrack, …)
• Curigai apabila terjadi keanehan pada sistem anda
• Backup data anda secara teratur
• Buat Policy / Kebijakan yang jelas.
• Don’t trust anyone in Internet

Keamanan Sistem Word Wide Web ( Pert VI )

World Wide Web (WWW atau Web) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika sabatical di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi,yang dihubungkan satu dengan lainnya melalui konsep hypertext.Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat
diperoleh di http:///www.w3.org. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Untuk itu,keamanan sistem informasi yang berbasis WWW dan teknologi Internet bergantung kepada keamanan sistem WWW tersebut. Sistem WWW terdiri dari dua sisi: server dan client. Sistem server dan client memiliki permasalahan yang berbeda. Keduanya akan dibahas secara terpisah.

Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda,maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau
mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dikenal dengan istilah “CGI-bin” (Common Gateway Interface). Kedua servis di atas
memiliki potensi lubang keamanan yang berbeda. Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda;
• informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda;
• informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW);
• server anda diserang sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack);
• untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall.
Sebagai contoh serangan dengan mengubah isi halaman web, beberapa server Web milik pemerintah Indonesia sempat menjadi target serangan dari beberapa pengacau (dari Portugal) yang tidak suka dengan kebijaksanaan pemerintah Indonesia dalam masalah Timor Timur. Mereka mengganti halaman muka dari beberapa server Web milik pemerintah Indonesia dengan tulisan-tulisan anti pemerintah Indonesia. Selain itu, beberapa server yang dapat
mereka serang diporakporandakan dan dihapus isi disknya. Beberapa server yang sempat dijebol antara lain: server Departemen Luar Negeri, Hankam, Ipteknet, dan BPPT.
Kontrol Akses Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program yang digunakan sebagai server. Salah satu caranya akan diuraikan pada bagian berikut.
  1. Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”. Sebagai contoh, isi dari berkas tersebut dapat berupa:

AuthUserFile /home/budi/.passme
AuthGroupFile /dev/null
1. Mekanisme ini juga berlaku di server yang menggunakan program NCSA httpd danCERN httpd AuthName “Khusus untuk Tamu Budi”
AuthType Basic require user tamu

Dalam contoh di atas, untuk mengakses direktori tersebut dibutuhkan userid “tamu” dan password yang sama dengan entry userid budi di berkas “/home/budi/.passme”. Ketika direktori tersebut diakses, akan muncul sebuah pop-up window yang menanyakan userid dan password. Password di dalam berkas “/home/budi/.passme” dapat dibuat dengan menggunakan program “htpasswd”. unix% htpasswd -c /home/budi/.passme budi New password: *****

2. Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay - yaitu implementasi SSL
dari Eric Young - atau OpenSSL - yaitu implementasi Open Source dari SSL). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL. Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) publickey cryptography yang digunakan pada SSL.

Oleh karena hal di atas, implementasi SSLeay Eric Young tidak dapat digunakan di Amerika Utara (Amerika dan Kanada) karena “melanggar” paten RSA dan RC4 yang digunakan dalam
implementasinya.

SSLeay dapat diperoleh dari:
http://www.psy.uq.oz.au/~ftp/Crypto

Informasi lebih lanjut tentang SSL dapat diperoleh dari:

http://home.netscape.com/newsref/std

3. Mengetahui Jenis Server

Informasi tentang server yang digunakan dapat digunakan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Informasi tentang program server yang digunakan sangat mudah diperoleh. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).

4. Keamanan Program CGI

Meskipun mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang keamanan. Misalnya, seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Seorang pengunjung sebuah tempat WWW dapat diganggu dengan berbagai cara. Misalnya, tanpa dia ketahui, dapat saja program Java, Javascript, atau ActiveX yang jahat didownload dan dijalankan. Program ini dapat mengirimkan informasi tentang anda ke server WWW tersebut, atau bahkan menjalankan program tertentu di komputer anda. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda.

Selasa, 28 April 2009

FIREWALL (Pertemuan V)

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal . Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga (prevent) agar
akses (ke dalam maupun ke luar) dari orang yang tidak berwenang(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggapdiperbolehkan (permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.
Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana.

Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah.
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat menggantikan fungsi ipfwadm.

Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain:
• Socks: proxy server oleh NEC Network Systems Labs
• Squid: web proxy server

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).Nama lain dari sistem ini adalah “intruder detection system” (IDS).Sistem ini dapat memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney, mendeteksi probing dengan memonitor packet yang lalu lalang
• Shadow dari SANS

Pemantau integritas sistem

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas tersebut. Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya. Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan berbeda dengan yang ada didatabase sehingga ketahuan adanya perubahan.

Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya,tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas iniberada di direktori /var/adm atau /var/log.

Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahuntahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).
Contoh servis yang menggunakan plain text antara lain:
• akses jarak jauh dengan menggunakan telnet dan rlogin
• transfer file dengan menggunakan FTP
• akses email melalui POP3 dan IMAP4
• pengiriman email melalui SMTP
• akses web melalui HTTP
Penggunaan enkripsi untuk remote akses (misalnya melalui ssh sebagai penggani telnet atau rlogin) akan dibahas di bagian tersendiri.

Telnet atau shell aman

Telnet atau remote login digunakan untuk mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid
dan password ini.
Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orang
yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
• ssh untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial) http://www.datafellows.com/
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95)
http://www.paume.itb.ac.id/rahard/koleksi
• SecureCRT untuk Windows95 (shareware / komersial)

Senin, 27 April 2009

Mengamankan Sistem Informasi (Pertemuan IV)

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem informasi dapat dilakukan melalui beberapa Layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini misalnya umum digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.


Mengatur Akses (ACCESS CONTROL)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini
dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid
dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.



Password di sistem UNIX


Akses ke sistem UNIX menggunakan password yang biasanya disimpan di dalam berkas /etc/passwd. Di dalam berkas ini disimpan nama, userid, password, dan informasi-informasi lain yang digunakan oleh bermacam-macam program. Contoh isi berkas password dapat dilihat di bawah ini.
Mengatur akses (Access Control)
root:fi3sED95ibqR7:0:1:System Operator:/:/sbin/sh daemon:*:1:1::/tmp: rahard:d98skjhj9l:72:98:Budi Rahardjo:/home/rahard:/bin/csh


Pada sistem UNIX lama, biasanya berkas /etc/passwd ini “readable”, yaitu dapat dibaca oleh siapa saja. Meskipun kolom password di dalam berkas itu berisi “encrypted assword” (password
yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber lubang keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini (karena “readable”), misalnya men-download berkas ini ke komputer di rumahnya, atau mengirimkan berkas ini kepada kawannya. Ada program tertentu yang dapat digunakan untuk memecah password tersebut. Contoh program ini antara lain: crack (UNIX), viper (perl script), dan cracker jack (DOS). Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini adalah melakukan coba-coba (brute force attack). Salah
satu caranya adalah mengambil kata dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan password yang sudah terenkripsi (encrypted password), maka a. GECOS = General Electric Computer Operating System. Di masa lalu,
pemakai juga memiliki account di komputer yang lebih besar, yaitu komputer GECOS. Informasi ini disimpan dalam berkas ini untuk memudahkan batch job yang dijalankan melalui sebuah Remote Job Entry.



Penjelasan contoh isi berkas password

Field Isi rahard Nama atau userid pemakai d98skjhj9l password yang sudah terenkripsi (encrypted password) 72 UID, user identification number 98 GID, group identification number
Budi Rahardjo Nama lengkap dari pemakai (sering juga disebut GECOSa atau GCOS field)
/home/rahard home directory dari pemakai /bin/csh shell dari pemakai Mengamankan Sistem Informasi kunci atau passwordnya ketemu. Selain melakukan “lookup” dengan menggunakan kamus, biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic seperti menambahkan angka di belakangnya, atau membaca dari belakang (terbalik), dan
seterusnya. Inilah sebabnya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi terkenal).



Shadow Password.



Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas /etc/shadow untuk menyimpan encrypted password,sementara kolom password di berkas /etc/passwd berisi karakter “x”. Berkas /etc/shadow tidak dapat dibaca secara langsung oleh pemakai biasa.



Memilih password



Dengan adanya kemungkinan password ditebak, misalnya dengan menggunakan program password cracker, maka memilih password memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password.

• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah.
• Nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris).

• Password dengan karakter yang sama diulang-ulang.
• Hal-hal di atas ditambah satu angka.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.
Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa berkas /etc/inetd.conf, matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd). unix# ps -aux grep inetd 105 inetd
unix# kill -HUP 105 Untuk sistem Solaris atau yang berbasis System V, gunakan perintah
“ps -eaf” sebagai pengganti perintah “ps -aux”. Lebih jelasnya silahkan baca manual dari perintah ps.

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrappernatau tidak, periksa isi berkas /etc/inetd.conf. Biasanya tcpwrapper
dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd)diletakkan di berkas /etc/hosts.allow dan /etc/hosts.deny.

Rabu, 08 April 2009

Evaluasi Keamanan Sistem Informasi

Meskipun sebuah sistem sudah dirancang memiliki perangkat pengamanan,dalam operasi msalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal yaitu :


  1. Ditemukannya lubang keamanan (security hole) yang baru.Perangkat lunak dan perangkat keras bisanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

  2. Kesalahan Konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

  3. Penambahan perangkat baru (hardware/software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).
Sumber Lubang Keamanan

Lubang keamanan (security hole) dapat terjadi karena bebberapa hal yaitu :

  • Salah disain : Lubang keamanan yang ditimbulkan oleh salah disain umumnya yang jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
contohnya: algoritma enkripsi ROT 13 atau caesar cipher, dimana karakter akan digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.


  • Implementasi kurang baik: Disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek dan testing yang harus dilakukan menjadi tidak dilakukan.
contohnya: Sering kali batas (bound) dari sebuah array tidak dicek sehingga terjadi yang sering disebut out bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

  • Salah konfigurasi : Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi.
contohnya: Masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi writeable.


  • Salah menggunakan program atau sistem: Salah menggunakan program yang dijalankan dengan account root (super user) dapat berakibat fatal. sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah rm-rf disistem UNIX ( yang menghapus berkas direktori beserta sub direktori didalamnya).
Pengguji Keamanan Sistem

Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan automated tools, perangkat pembantu otomatis, yang dapat membantu mengguji atau mengevalusi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan antara lain:

cops
tripware
satan/saint
SBscan:localhost security scanner




Program yang lain yang ada di internet :

  1. Crack adalah program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan.

  2. Land dan Latierra adalah program yang dapat membuat sistenm windows 95 /NT menjadi macet (hang, lock up) .Program ini mengirimkan sebuah paket yang sudah di spoofed sehingga seolah -olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).

  3. Ping o death adalah sebuah program ping yang dapat mengcrashkan windows 95/ NT dan beberapa versi UNIX.

  4. Winuke adalah program untuk memacetkan sistem berbasis windows.





Jumat, 03 April 2009

Dasar-Dasar Keamanan Sistem Informasi

keamanan komputer maupun jaringan komputer,terutama yang terhubung dengan internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi lainnya. Informasi (data) dan service (pelayanan) sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, maupun lembaga pemerintahan, maupun individual (pribadi).


Aspek-Aspek security

Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan dijaga yaitu:
  • Kestabilan Sistem : sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila sewaktu- waktu terjadi perubahan pada perilaku hardware maupun software yang lainnya dari yang biasanya. Administrator harus mampu segera mengatasi masalah- masalah tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan mengganti device rusak.

  • Ketersediaan data Kerahasiaan : harus ada perlindungan informasi baik berupa data, program, dan segala hal yang dianggap penting agar tidak dihapus dan dirubah oleh orang lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar tidak dapat diakses/diketahui atau dirubah oleh oarang lain yang tidak berhak.

  • Ketersediaan Service : Servis- servis yang kita sediakan di dalam jaringan harus di jaga agar selalu tersedia tanpa adanya gangguan.

  • Kendali : Harus ada sistem penggendalian tertentu,seperti mengatur hak akses didalam sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus dibatasidalam melakukan akses pada daerah dimana ia berwenang, sedangkan bagi pengguna luar harus ditolak.

  • Monotoring : Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas apa yang telah dilakukan , mencari sela-sela sistem yang belum dilindungi, memantau catatan logging sistem, mendeteksi penyusupyang masuk.

Sangat penting disini untuk mengembangkan budaya memperhatikan aspek keamanan dalam menggunakan setiap fasilitas jaringan kepada seluruh user/pengguna.

Pengaturan Akses dalam Sistem UNIX

Salah satu cara yang digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme "access control",dimana implementasi dari mekanisme ini antara lain dengan menggunakan "Password". Di sistem Unix, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan userid dan password, informasi yang diberikan ini dibandingkan dengan userid dan password yang berada didalam sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah pemakai tidak dapat menggunakan sistem. Informasi kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat misalnya ada ynag menuliskan informasi apabila pemakai memasukkan userid dan password yang salh sebanyak tiga kali dan ada juga yang langsung menuliskan informasi kedalam berkas log meskipun baru satu kali salah.

Password di Sistem UNIX

Akses disistem Unix menggunakan password yang biasanya disimpan didalam berkas/ etc/ passwd, didalam berkas ini disimpan nama, userid, dan password dan informasi-informasi lain yang digunakan oleh bermacam-macam program.

Shadow Password

salah satu cara untuk mempersulit mendapatkan berkas yang berisi password ( meskipun terenkripsi) adalah dengan menggunakan "Shadow Password". Mekanisme ini menggunakan berkas/ etc/ shadow untuk menyimpan encrypted password, sementara kolom password diberkas/ etc/ passwd yang berisi karakter "X", berkas /etc/shadow tidak dapat dibaca secara langsung oleh paemakai biasa ( bersifat hidden ) tetapi bisa diakses oleh user root.

Pemilihan Password

Dengan adanya pemilihan password ditebak , misalnya dengan menggunakan program password cracker maka memilih password memegang peranan yang sangat penting dan memerlukan perhatian khusus. Berikut ini adalah daftar hal-hal yang sebaiknya tidak digunakan sebagai password:

  • Nama orang atau hewan
  • Nama komputer, nomor telepon atau no plat kendaraan
  • Tanggal lahir, alamat rumah, nama tempat yang terkenal
  • Kata- kata yang terdapat dalam kamus ( misalnya: bahasa indonesia dan bahasa inggris )
  • Password dengan karakter yang sama diulang-ulang
  • Password yang mengurutkan penekanan tombol pada keyboard

sebaiknya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan tetapi sebaiknya gunakan kombinasi huruf besar dan kecil, dan gunakan angka dan karakter lainnya.

Dasar - Dasar Enkripsi

Enkripsi adalah proses pengubahan / konversi/ penyajian suatu informasi kebentuk tertentu sehingga tidak dapat dimengerti / tidak dapt dimanfaatkan oleh pihak yang tidak berhak. Enkripsi digunakan untuk melindungi data dan Dekripsi adalah kebalikan dari proses enkripsi.

Data -data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa sehingga tidak mudah disadap. Jenis- jenis enkripsi ini banyak sekali misalnya :

  1. DES ( Data Encryption System )
  2. PEM ( Privacy Enhanced Mail )
  3. PGP (Pretty Goog Privacy )
  4. SSL (Sucure Socket Layer )
  5. MD5

Aplikasi -Aplikasi yang sering digunakan untuk enkripsi :

  1. SSH ( Secure Shell ), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/ rlogin.
  2. Gpg ( Encryption and signing Tool ) merupakan aplikasi enkripsi/ dekripsi data
  3. Crypt biasanya terdapat pada sistem berbasis unix
  4. SSL aplikasi enkripsi data yang berbasis web
  5. PGP aplikasi enkripsi data yang berbasis email

Serangan terhadap sistem keamanan

  • Scanning : Scan adalah probe dalam jumlah besar menngunakan tool secara otomatis dengan tujuan tertentu misalnya mendeteksi kelemahan -kelemahan pada host tujuan
  • Sniffing :Snifer adalah device ( software maupun hardware ) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja
  • Eksploit : Memanfaatkan kelemahan sistem untuk aktivitas -aktivitas di luar pengunaan normal yang sewajarnya
  • Spoofing : Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya misalnya dengan scrip tertentu dan kemudian melakukan koneksi kedalam jaringan.
  • DOS ( Denial of Service ) attack : Salah satu sumberdaya jaringan yang berharga adalah servis- servis yang disediakannya. Dos atau malah Distributed Dos (DDos) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan . Penyebab penolakan servis ini sangat banyak sekali dapat disebabkan antara lain :
  1. jaringan kebanjiran trafik ( misal karena serangab syn flooding, ping flooding, smurfing
  2. jaringan terpisah karena ada penghubung ( router/gateway) yang tidak berfungsi
  3. ada worm/virus yang menyerang dan menyebar sehinngan jaringan menjadi lumpuh bahkan tidak berfungsi
  • Malicious Code : Program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi jenisnya antara lain Trojan horse, virus, worm.
  1. Trojan Horse adalah program yang menyamar dan melakukan aktivitas tertentu secara tersembunyi.
  2. Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya.
  3. Worm adalah program yang dapat memduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia.
  • Serangan secara fisik : Mengakses server /jaringan /piranti secara ilegal
  • Buffer ofer flow : Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara dimemori komputer dan biasanya mempunyai ukuran tertentu
  • Social Engineering : Usaha untuk mendapatkan password dengan jalan memintanya misalkan dengan menggunakan fakemail
  • OS Finger Printing : Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting adalah istilah yang umum yang digunakan untuk menganalisa OS sistem yang dituju
  • Crack Password : Program untuk Menduga dan memecahkan password dengan menggunakan sebuah atau beberapa kamus.

Jumat, 27 Maret 2009

Pengenalan Keamanan Jaringan Komputer

Tujuan Keamana Jaringan Komputer

  • ketersediaan / availability
  • kehandalan /reliability
  • kerahasiaan / confidentiality

Cara Pengamanan Jaringan Komputer ada 2 yaitu:

  • Autentikasi

proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dimana Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

  • Enkripsi

tekni pengkodean data yang berguna untuk menjaga data /file baik didalam komputer maupun pada jalur komunikasi dari pamakai yang tidak di kehendaki serta Enkripsi diperlukan untuk menjaga kerahasiaan data

Resiko Jaringan Komputer yaitu segala bentuk ancaman fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

  • Kelemahan Manusia ( Human Error )
  • Kelemahan Perangkat keras Komputer
  • Kelemahan Sitem Operasi Jaringan
  • Kelemahan Sistem Jaringan Komunikasi

Adapun Bentuk Ancaman Jaringan Komputer yaitu secara :

Fisik

- Pencurian Perangkat Keras Komputer atau Perangkat Jaringan

-Kerusakan pada komputer dan perangkat komunikasi jaringan

-Wiretapping

- dan Bencana alam

Logik

-Kerusakan pada sistem operasi atau aplikasi

-Virus

-Sniffing

Beberapa Ancaman Jaringan

  1. Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
  2. Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP
  3. Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana pemyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistem jaringan atau media transmisi
  4. Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritas