You are on page 1of 38

Keamanan Jaringan

MATERI II

Rumus utama

☛ Pasal 1: Tidak ada komputer/jaringan komputer yang aman.
☛ Pasal 2: Kalau ada sysadmin yang mengatakan bahwa
komputer/jaringan komputernya aman, kembali ke pasal 1.

Keamanan Jaringan

☛ Makin banyak komputer yang terhubung ke jaringan
komputer
☛ Salah satu jaringan komputer yang paling sering
menghubungkan antar komputer kita adalah internet
☛ Kita tidak mengenal dengan tepat, siapa saja yang
terhubung dengan jaringan komputer kita
☛ Keamanan jaringan menjadi penting bagi semua

Gambaran Umum ☛ Peluang Hacker ☛ Masalah keamanan jaringan kurang mendapat perhatian ☛ Sering berada di urutan kedua (bahkan terakhir) ☛ Bahkan sering ditiadakan jika mengganggu performansi dari sistem .

e- commerce) ☛ Desentralisasi (dan distributed) server membuat lebih banyak server yg ditangani (lebih banyak operator/admin yg handal) ☛ Transisi dari single vendor ke multi vendor (lebih banyak sistem/perangkat yang harus dimengerti) ☛ Meningkatnya kemampuan pemakai komputer ☛ Mudahnya diperoleh software untuk menyerang komputer atau jaringan komputer.Meningkatnya Kejahatan Komputer ☛ Aplikasi bisnis berbasis IT dan jaringan semakin meningkat (online banking. .

Remote & Local Exploit ☛ Memanfaatkan celah keamanan software untuk menjebol sebuah sistem ☛ Sialnya. tools tools ini banyak tersedia di Internet .

salah satu yang terlintas adalah firewall ☛ Firewall dapat berupa: ☛ NAT Firewall ☛ Packet Filter Firewall ☛ Content Filter Firewall ☛ Proxy firewall . Sekilas tentang Firewall ☛ Tiap kali kita berpikir tentang keamanan jaringan.

bukan dari kebodohan ☛ Kebodohan merupakan gerbang terbaik bagi penyusup . Fakta tentang Firewall ☛ Firewall hanya melindungi dari penyusup.

Sekilas tentang virus ☛ Hal lain yang sering terlintas di pikiran kita saat berbicara tentang keamanan jaringan adalah virus ☛ Anti virus bekerja dengan cara memanfaatkan celah keamanan dari sebuah software ☛ Virus dapat menghapus data. menghilangkan partisi harddisk. dll . merusak BIOS.

maka bandwidth jaringan komputer kita bisa habis untuk virus. Virus vs. Bandwidth ☛ Banyak virus yang memanfaatkan jaringan komputer untuk menyebar ☛ Kalau virus jenis ini ada di jaringan komputer kita. ☛ --hati-hati dengan virus-- .

puluhan virus baru lahir ☛ Pastikan kalau setiap hari kita meng-update antivirus kita. . Anti virus ☛ Salah satu software standard yang wajib diinstal jika kita menggunakan Sistem operasi yang banyak terancam virus adalah anti virus ☛ Tiap hari.

Sedikit fakta tentang anti virus ☛ Anti virus dibuat SETELAH virus ada ☛ Anti virus hanya melindungi komputer dari virus yang dibuat SEBELUMNYA .

Sedikit fakta tentang virus ☛ Banyak sistem operasi dan aplikasi yang tidak rentan terhadap virus ☛ Cara yang paling mudah untuk menghindari virus adalah dengan menggunakan sistem operasi dan aplikasi yang tidak rentan terhadap virus .

Man In the middle attack ☛ Koneksi kita ke server dicegat dan dianalisa sebelum dikirim ke server ☛ Data yang dikirim ke server belum tentu murni data yang kita kirim .

Sedikit fakta tentang MITM ☛ Kadang dipasang dengan sengaja oleh sysadmin .

misalnya password user. banyak informasi yang dapat diambil. enkripsi yang digunakan. Memonitor data yang lewat ☛ Salah satu cara kuno yang disebut eavesdropping ☛ Dengan memonitor data yang lewat. MAC Address yang digunakan. dll .

Phissing ☛ Cara termudah untuk menjebol keamanan jaringan adalah dengan mengakali kebodohan penggunanya ☛ Contoh: instruksi palsu yang berisi cara menghancurkan komputer sendiri ☛ Setiap pengguna komputer seharusnya belajar tentang keamanan jaringan .

Contoh Kesalahan User ☛ Password yang terlalu mudah ☛ Meninggalkan komputer dalam keadaan login ☛ Terpancing dengan e-mail atau informasi tidak benar ☛ Tidak memperhatikan pesan yang ada di layar (asal jawab YES. ☛ Menghapus data secara tidak sengaja . Next atau Agree.

gunakan Open Source Software ☛ Gunakan update terakhir. dan terus mengupdate ☛ Catatan: Usaha ini hanya mengatasi exploit dari celah keamanan yang sudah lama ☛ Tidak ada yang dapat mengamankan dari celah keamanan yang belum diperbaiki . Mengatasi exploit ☛ Jika memungkinkan.

gunakan enkripsi end-to-end . Mengatasi eavesdropper dan MITM ☛ Gunakan VPN ☛ Jika memungkinkan.

Backup ☛ Mengatasi banyak masalah tanpa masalah ☛ Sebaiknya dilakukan sesering mungkin ☛ Membutuhkan banyak biaya ☛ Sebaiknya disimpan tidak pada tempat yang sama dengan server ☛ Biasanya terlambat .

☛ Denal of Service ini adalah serangan yang sulit diatasi. Mengenal Jenis Serangan pada jaringan ☛ Denial of Service (DoS) ☛ Aktifitas menghambat kerja sebuah layanan (servis) atau mematikannya. hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang sulit antara layanan dan kenyamanan terhadap keamanan (kenyamanan berbanding terbalik dengan keamanan) ☛ Aktifitas DoS ☛ Aktifitas ‘flooding’ terhadap server ☛ Memutuskan koneksi antara 2 mesin ☛ Mencegah korban untuk dapat menggunakan layanan ☛ Merusak sistem agar korban tidak dapat menggunakan layanan .

. land. boink./nama_proram argv argc … Pada dasarnya. teardrop. yang sangat mudah melakukan cracker cukup mengetikkan satu perintah di Linux Shell yang berupa . Denial of Service Serangan DoS dapat dilakukan secara terdistribusi (distribute denial of Service) bahkan secara otomatis memanfaatkan komputer yang terinfeksi (Zombie). untuk melumpuhkan sebuah layanan dibutuhkan pemakaian resource yang besar sehingga mesin yang diserang kehabisan resource dan menjadi hang. Didukung lagi dengan program-program DoS yang mudah didapat di internet seperti nestea. jolt dan vadim.

Motif penyerang melakukan Denial of Service ☛ Status Sub-Kultural Adalah umum dikalangan hacker-hacker muda untuk menunjukkan kemampuannya dan Denial of Service merupakan aktifitas hacker diawal karirnya. ☛ Balas dendam ☛ Alasan Politik ☛ Alasan Ekonomi ☛ Tujuan Kejahatan / Keisengan .

. serangan yang menghabiskan resource ☛ Swap Space Hampir semua sistem menggunakan ratusan MBs spasi swap untuk melayani permintaan client. Spasi swap juga digunakan untuk mem-'forked' child process. ☛ Bandwith Denial of Service menghabiskan bandwidth. maka sistem tidak bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot. Denial of Sevice. Beberapa serangan Denial of Service mencoba untuk memenuhi (mengisi) swap space ini. Bagaimanapun spasi swap selalu berubah dan digunakan dengan sangat berat. jika sistem mencapai posisi ini. ☛ Kernel Tables Kernel memiliki kernelmap limit.

☛ Disk Serangan klasik banyak dilakukan dengan memenuhi Disk. . ☛ Caches ☛ Inetd Sekali saja INETD crash. serangan yang menghabiskan resource ☛ RAM Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-tidak mau harus di re-boot.Denial of Sevice. semua service (layanan) yang melalui INETD tidak akan bekerja.

☛ Pentium 'FOOF' Bug Denial of Service terhadap prosessor Pentium yang menyebabkan sistem menjadi reboot. ☛ SYN-Flooding Denial of Service yang memanfaatkan 'loophole‘ pada saat koneksi TCP/IP terbentuk.30 dan yang lebih baru) telah mempunyai option konfigurasi untuk mencegah cracker untuk mengakses sistem.Tipe-tipe Serangan DoS.0. . Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium. Kernel Linux terbaru (2.

Tipe-tipe Serangan DoS. maka mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Jika serangan dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban.Varian dari serangan ini disebut "smurfing“ . Hal ini terjadi karena mesin korban di banjiri (flood) oleh peket-paket ICMP. ☛ Ping Flooding Merupakan brute force Denial of Service sederhana.

☛ B. Putuskan koneksi > selesai. Serangan akan lebih efektif jika dilakukan pada komputer esekutor yang memiliki bandwidth lebar. ☛ C. Connect ke korban (host. Step yang dilakukan adalah: ☛ A. port). .membanjiri input dengan data yang besar. Kirimkan paket data dalam jumlah besar. yaitu .Flooding Serangan flooding memiliki kesamaan.

0. cracker yang 'rajin'.0.0. . SYN Flooding sangat efektif untuk membekukan Linux kernel 2.Penanggulangan serangan Denial of Service ☛ Selalu Up 2 Date. Dampak yang paling buruk. 'ulet' dan 'terlatih' akan sangat mudah untuk memasuki sistem dan merusak.. Umumnya serangan Flooding dapat diatasi dengan menginstall patch terbaru dari vendor atau melakukan up-date ☛ Ikuti perkembangan security Banyak admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security.30 keatas cukup handal untuk mengatasi serangan tersebut dikarenakan versi 2. Namun Linux kernel 2.30 memiliki option untuk menolak cracker untuk mengakses system.*.

Selain efektif juga sangat berbahaya. Mungkin cukup efektif jika dibantu oleh kedewasaan berfikir dari admin dan user bersangkutan. Serangan yang paling efektif pada dasarnya adalah local. Anda bisa menerapkan peraturan tegas dan sanksi untuk mencegah user melakukan serangan dari dalam. . Pertimbangkan semua aspek. atau semua user adalah orang 'baik'. Jangan pernah berfikir sistem anda benar- benar aman.Penanggulangan serangan Denial of Service ☛ Pencegahan serangan non elektronik.

Serangan ini sudah tidak baru lagi. pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas). Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65. semua vendor sistem operasi telah memperbaiki sistem- nya untuk menangani kiriman paket yang oversize. Konsekuensinya. Ping of Death Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. .536 byte.

☛ Solusi untuk mencegah IP Spoofing dengan cara mengamankan packet-packet yg ditransmisikan dan memasang screening policies.IP Spoofing atau Source Address Spoofing ☛ Pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker dari host didalam network bukan dari luar network. . Enkripsi point to point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet.

Dapat diatasi dengan koneksi SSL (secure socket layer) atau gunakan SSH (secure Shell) untuk koneksi ke mesin lain secara remote. . dapat dilawan dgn memanfaatkan features blacklisting yg mengunci account user jika berkali-kali memasukkan password tidak tepat ☛ Dengan cara mengintip lalulintas port telnet (23) ataupin httpd (80).☛ Mail floods ☛ Kiriman email yg banyak sekali sehingga transfer agent kewalahan ☛ Mengexploitasi fungsi auto-responder ☛ Password Attacks ☛ Paling umum dalam keamanan ☛ Salah satu prosedur keamanan yg sangat sulit untuk diserang ☛ Bruto-force digunakan untuk menebak password.

☛ Menghindari password attack : ☛ Gunakan min 6 karakter dan min 1 karakter angka (karakter spesial) ☛ Tidak memiliki maksud/makna ☛ Sering diganti ☛ Jangan gunakan kata-kata umum ☛ Jangan mencatat di tempat yg bisa diakses umum ☛ Sebisanya mudah dihafal tapi tidak mengurangi makna ☛ Jangan pernah memberitahukan ke orang lain apapun alasannya ☛ Tidak ada salahnya. anda coba crack dulu bisa dengan John The Ripper ☛ Sedapat mungkin gunakan kombinasi karakter .

.exe yang ada di web server ☛ CGI Telnet Backdoor ini dibuat dengan bahasa perl dan umumnya disimpan di dir cgi-bin.☛ Port Scanning ☛ Untuk mendapatkan port yang terbuka ☛ Backdoor ☛ PHP Shell PHP Shell merupakan backdoor dari script php yang fungsinya untuk menjalankan remote shell melalui web ☛ ASP Shell script asp yang dibuat bisa mengeksekusi cmd.

☛ Contoh trojan : Back Orifice. bahkan oleh anti virus terbaru pun.☛ Trojan Horse ☛ Sebuah program ilegal yang ada di program yang dipercaya(legimate). ☛ Sangat sulit mendeteksi infeksi dari trojan. NetBus . Program ilegal ini menjalankan suatu aktifitas yang rahasia yang tidak diinginkan oleh user.

dan hindari asal klik YES . Kesimpulan ☛ Selalu gunakan update terakhir ☛ Selalu melakukan backup ☛ Selalu membantu user mengatasi masalah mereka.