Home
Archive for
Februari 2017
KEAMANAN JARINGAN KOMPUTER + Link Download Document
Keamanan jaringan komputer sebagai bagian dari sebuah sistem
informasi adalah sangat penting untuk menjaga validitas dan integritas data
serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh
pihak yang tidak berhak.
1.
PENGERTIAN KEMANAN JARINGAN KOMPUTER
Adalah sebagai proses untuk
mencegah dan mengidentifikasi pengguna yang tidak sah (penyusup) dari jaringan
komputer.Tujuannya adalah untuk mengantisipasi resiko jaringan komputer yang
dapat berupa ancaman fisik maupun logik. Yang dimaksud ancaman fisik itu adalah
yang merusak bagian fisik komputer atau hardware komputer sedangkan ancaman
logik yaitu berupa pencurian data atau penyusup yang membobol akun seseorang.
2.
MACAM-MACAM SERANGAN TERHADAP KEAMANAN
JARINGAN
SPOOFING
Spoofing adalah serangan
yang dilakukan dengan cara berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh
akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan
pengguna.
Ddos (Distributed Denial of Service)
Merupakan jenis
serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang
dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
contoh dari serangan Ddos :
- Serangan Buffer Overflow, mengirimkan data yang
melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat
palsu.
- Serangan Teardrop, mengirimkan paket IP dengan
nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar
dengan alamat host lain.
SNIFFER
device penyadapan
komunikasi jaringan komputer dengan memanfaatkan mode premicious(mode
promiscuous berarti mengijinkan perangkat/komponen jaringan untuk mencegat dan
membaca setiap paket jaringan yang melewatinya) pada ethernet. Serangan Sniffer
sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan
logon credensial, kunci rahasia, password dan lainnya.
DNS Poisoning
Mengalihkan akses
menuju suatu website ke alamat wesite yang lain. cara ini bertujuan menembus
pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai
sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan
yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti
ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
Ping Kematian (Ping of death)
Ping of death (POD)
adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau
84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer
tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP,
yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target
Trojan Horse
Serangan Trojan horse
dirancang untuk mencuri data atau menyebar kekacauan. Biasa di pancing dengan
menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar
yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan
berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat
paling sering dari serangan Trojan horse adalah melambatnya komputer atau
turunnya kecepatan koneksi internet anda.
Serangan Man-in-the-middle
Serangan keamanan
jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak
dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup
traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy
atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerang bisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
SQL Injection
Merupakan trik
penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk
melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan
pada form login dengan membaypass atau melewati autentikasi login dengan syntak
SQL.
Script Kiddies
Script Kiddie adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan
sebagai seseorang dengan niat buruk yang menggunakan program lain
untuk menyerang sistem komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh
script kiddies
Deface Web
mengganti halaman
utama sebuah web dengan id nick name beserta pesan yang ditujukan kepada
admin web yang telah tersusup. Tidak hanya itu banyak para penyusup
mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses kembali
Menginfeksi sistem
Salah satu contohnya
melalui virus atau pun worm yang di sebar melalui internet yang nantinya
virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak total sebuah
computer hingga tidak bisa digunakan kembali.
Mengambil password
Password dengan
strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya
jika script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password
SUMBER DARI LUBANG KEMANAN
(SECURITY HOLE)
Lubang keamanan (security hole) dapat
terjadi karena beberapa hal; salah disain (design flaw), salah implementasi,
salah konfigurasi, dan salah penggunaan.
Salah Disain
Lubang
keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan
tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah,
maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem
akan tetap ada.
Contoh sistem
yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana
karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan
programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat
memecahkan enkripsi tersebut.
Contoh lain
lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain
urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat
dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”,
yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat
paket palsu setelah mengamati urutan paket dari host yang hendak diserang.
Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang
digunakan. Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi
operating system (OS) dari sebuah sistem, yang disebut fingerprinting.
Implementasi kurang baik
Lubang
keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak
dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak
dicek sehingga terjadi yang disebut out-of-bound array atau buffer
overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari
pengalaman1.
Contoh lain
sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah
kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai
input dari sebuah program (misalnya input dari CGI-script2) sehingga
sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh
diakses.
1.
Memang
kesalahan tidak semata-mata ditimpakan kepada pembuat program karena
seringkali mereka dikejar deadline oleh management tingkat atas untuk merilis
soft warenya.
2.
Tentang CGI-script akan dijelaskan di bagian
lain.
Salah konfigurasi
Meskipun
program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah
konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai
secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan
berkas yang penting, seperti berkas yang digunakan untuk menyimpan password,
maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan
konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi
didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-
mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan
sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi
adalah adanya program yang secara tidak sengaja diset menjadi “setuid root”
sehingga ketika dijalankan pemakai memiliki akses seperti super user (root)
yang dapat melakukan apa saja.
Salah menggunakan program atau sistem
Salah
penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan.
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root
(super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem
administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem
UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya).
Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of
Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan
program, terutama apabila dilakukan dengan menggunakan account administrator
seperti root tersebut.
Kesalahan yang sama juga sering
terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin
melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*”
ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus
seluruh file di direktori tersebut).
Sekian artikel yang bisa saya share
kali ini semoga bermanfaat bagi gan / sis sekalian.. ^^
KLIK TAUTAN DIBAWAH INI JIKA KALIAN INGIN MENDOWNLOAD ARTIKEL
INI DALAM VERSI .DOC
KEAMANAN JARINGAN KOMPUTER Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menj...
Langganan:
Postingan
(
Atom
)