April 30, 2009

Keamanan Wireless

Pertemuan 14

*Keamanan Wireless Networking
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

* Adapun langkah langkahnya sebagai berikut:
1. Memakai Enkripsi Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti Default Password Administrator Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP Saat Tidak Dipakai Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi Wireless Network dari LAN Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

* Wireless Technology
Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Local Nirkabel(Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
* Komponen-komponen WLAN
1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.
2. Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.
3. Antena
merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
a. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi.
b. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
4. Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.


# WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya,yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitulayer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
- Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunakyang biasa digunakan antara lain freeRADIUS, openRADIUS.
- PortNomor port yang digunakan adalah 1812.
- Shared SecretShared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
# TKIP AttackWPA
Menerapkan dua modus yang dapat digunakan untuk memastikan keamanan data yang dikirimkannya selama transmisi data, TKIP dan (AES)-CCMP. TKIP merupakan sebuah protokol yang mengimplementasian fungsi penggabunga kunci dengan vektor inisialisasi di setiap paketnya. Selain itu, TKIP dilengkapi dengan pengecekan integritas pesan yang dikenal dengan MIC atau MICHAEL. Sebuah kemampuan untuk mencegah serangan-serangan sederhana juga ditambahkan dengan sebuah pencacah yang mendeteksi serangan-serangan tersebut. Pencacah ini akan memastikan setiap data yang dikirim dapat diterima sesuai dengan urutan data sehingga tidak dimungkinkan terjadinya serangan.Namun, serangan terhadap TKIP dapat dilakukan dengan mengambil potongan-potongan data yang dikirimkan. Dengan menggunakan serangan ini, data-data yang ada dapat didekripsi dengan kecepatan hingga satu byte dalam waktu satu menit. Selain itu, jika fungsi QoS diaktifkan, maka setiap serangan terhadap 1 paket akan menyebabkan terinjeksinya 15 paket yang terenkripsi lain.
# AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.
# WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel denganmenggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yangakan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamananjaringan nirkabel dengan menggunakan metoda Shared-Key.
# WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP).

Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang paling utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yang dikirim mau tidak mau akan melewati “udara bebas”Dengan kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah
adanya kerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya kondisi diatas, maka diperlukan adanya keamanan jaringan WLAN secara berlapis-lapis.
- Segmentasi Jaringan
Dengan model pengamanan segmentasi jaringan WLAN, maka network WLAN dimasukkan/dikategorikan ke dalam
subnet tersendiri. Atau dengan solusi lain jaringan WLAN dipisahkan ke jaringan extranet.
- SSID (Service Set Identifier)
SSID merupakan nama network dari suatu jaringan WLAN, dan dapat diset sesuai dengan keinginan administrator. SSID
dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan dengan keamanan keamanan WLAN adalah merupakan garda
terdepan terhadap sistem keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka
harus mengetahui SSID dari AP tersebut.
- Wireless Network
SSID pada dasarnya dapat diset broadcast maka sangat mudah diketahui oleh pengguna yang mempunyai WLAN card. Semua device (notebook atau PDA) dengan scanning jaringan WLAN maka dapat dengan mudah mengetahui jaringan WLAN baik dengan software bawaan WLAN card maupun software tambahan lain. MAC Filtering Sistem pengamanan yang ke-tiga adalah dengan memanfaatkan filtering MAC (Medium Access Control) address. Biasanya seting di sisi AP terdapat pilihan mengenai daftar MAC address yang akan kita inputkan, apakah untuk kategori allow/disallow atau forward all/block all. Penerapan keamanan WLAN dapat dilakukan melalui beberapa metode yaitu segmentasi jaringan, SSID, MAC filtering, WEP, WPA dan VPN. Kesadaran akan masalah keamanan WLAN masih perlu disosialisasikan.

Ekpsploistasi Keamanan

Pertemuan 13
Anatomi suatu serangan hacking

1. Footprinting
Footprinting merupakan langkah awal dari kegiatan seorang hacker. Tujuan dilakukannya footprinting adalah untuk mendapatkan informasi selengkap mungkin dari target hacking. Dengan cara inilah hacker akan memperoleh profil dan postur keamanan yang lengkap dari suatu jaringan yang menjadi target hacking Anda.
Pada umumnya informasi yang Anda perlukan untuk persiapan penyerangan terhadap target hacking, adalah :
1. Informasi tentang domain dan organisasi pemilik domain
2. Informasi server & jaringan.
Mencari rinci informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine , whois, dan DNS zone transfer.
* Footprinting merupakan kegiatan pencarian data berupa:
- Menentukan ruang lingkup (scope) aktivitas atau serangan
- Network enumeration
- Interogasi DNS
- Mengintai jaringan
Hacking tool
a. whois, host, nslookup, dig (tool di sistem UNIX)
b. sam Spade (tool di sistem windows)
c. ARIN, neo Trace, visulRoute tarce, smartWhois, Visual looup, emailtrackerpro.
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon.

2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti:
a. WinSuperKit
b. Ping Plotter
c. Ultra scan
3. Enumeration
Enumeration adalah tipe spesial pada .NET yang dapat digunakan untuk menangani beberapa konstan (constant)yang telah ditentukan sebelumnya. enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password.
4. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow.
Gaining Access ini tahapan yang sering adalah "gimana cara ngehack ini itu" alias mendapatkan akses di mesin korban. Jadi pertanyaan "gimana cara" yang sering dilontarkan itu sebenernya cuma satu dari sekian banyak tahapan dalam exploit. Kalo tidak ada bikin EXPLOIT-mu sendiri.
5. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.
6. Pilfering
Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.
7. Covering Tracks
Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.
8. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.
9. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
* Klasifikasi dos Attack
- Smurf, Buffer Overflow Attacks
- Ping Of death
- Teardrop
- Syn
- Tribal Flow Attack

Keamanan Mail Server

Pertemuan 12

* Pegertian E-mail
Email atau e-mail adalah singkatan untuk Electronic Mail, atau dalam bahasa Indonesia berarti surat elektronik. Halaman kamus di Wikipedia Indonesia memberikan sebuah kosa kata baru sebagai singkatan dalam bahasa Indonesia, yaitu surel. Namun dalam tulisan ini saya akan tetap menggunakan kata email karena kita memang familiar dengan kata "email".
Email dari mulai ditulis, dikirim, hingga diterima dan dibaca semuanya ditangani secara elektronis. Umumnya email dibuat (atau ditulis) menggunakan Mail User Agent (MUA) lebih umum dikenal sebagai Email client), kemudian proses pengiriman ditangani oleh Mail Transfer Agent (MTA) yang sering juga disebut sebagai mail server. MUA juga digunakan untuk membuka dan membaca email kembali.
Alamat diperlukan dalam proses pengiriman email. Namun tidak seperti alamat surat yang lazim kita gunakan. Sistem pengalamatan pada email menggunakan format identitas dan domain yang digabung menggunakan karakter @ (at, dibaca et). Alamat lengkap email adalah penggabungan nama dengan penyedia tersebut yang dibatasi oleh char.

* Jenis E-mail
- Response (Balasan) : Gunakan judul yang sama, awali dengan "RE:"
- Request (Permintaan) : REQ atau Request- Critical message (Pesan Penting): URGENT
- Proprietary (Pribadi) : PROPRIETARY/ CONFIDENTIAL (rahasia)

* Komponen EmailSistem email memiliki dua komponen
–Mail User Agent (MUA)Berhubungan dengan pengguna.Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook
–Mail Transfer Agent (MTA)Yang melakukan pengiriman email. Contoh: sendmail, qmail, postfix, exchange.

* Format emailDi definisikan oleh RFC 822
– header : Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
– body : Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

* Penyadapan email -confidentiality problem
1. Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
2. Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
3. Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

* Proteksi terhadap penyadapan
- Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM

* Email palsu
1. Mudah membuat email palsu dengan membuat header sesuka anda.
2. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
3. Aktivitas tercatat di server dalam berkas log.

* Proteksi: email palsu
- Lihat header untuk mengetahui asal email
- Menggunakan digital signature, Namun keduanya jarang dilakukan.

* Spamming
- Mengirim satu email ke banyak orang
- Asal kata “spam”
- Proteksi: MTA dipasang proteksi terhadap spamming (RBL).

* Mailbomb
- Mengirim banyak email ke satu orang
- Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus.

* Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
– Mengelabui penerima email
+Proteksi
– Mail Abuse Prevention Systemhttp://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zonehttp://www.orbz.org/
– ORDB – Open Relay Databasehttp://www.ordb.org/
– RBL-type serviceshttp://www.ling.helsinki.fi/users/reriksso/rbl/rbl.htm

April 29, 2009

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pertemuan 10

* Spyware
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer. Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya.
* Bagaiman Cara Mengenal Spyware
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual.
3. Munculnya toolbar yang menyatu dengan komponen toolbar browser.
4. Munculnya aktifitas yang mencurigakan koneksi internet menunjukan aktifitas,meskipun user tidak menggunakan . semua ini menandakan adanya aktifitas background yang sedang bekerja pada komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan internet. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Dapat berupa tampilan situs porno atau junk site lainnya.
* Cara Penularan SPYWARE
1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Seseorang membukan web site dan secara tdk sengaja menerima sebuah peringatan dan melakukan apa yang dikehendaki oleh si pembuat web.
2. Spyware dapat menualar lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar.
* Program Spyware yang di distribusikan:
- BearShare[39] - Bonzi Buddy[40] - Dope wars[41] - Error Guard[42] - Grokster[43]
- Kazza[44] - morpheus[45] - RadLight[46] - Error Guard[42] - EDonkey2000[45]
- WeatherBug[47]
- Sony's Extended Copy Protection termasuk memasukan spyware pad cd instalasinya melalui autorun.
*Mengapa Spyware berbahaya
1. Dapat menghabiskan resource system komputer, seperti hard disk.
2. Mengganggu privasi user dengan memberikan informasi keluar mengenai
3. Beberapa program spyware kenyataanya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakan untuk mengirimkan email spam/serangan-serangan ke komputer lain dalam jaringan Internet.
*Cara Mencegah Penyebaran Spyware
1. Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia cracks.
2. Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau program yang yang dikirim via email(YM,IM, dll)
* Cara yang baik dalam Browsing Internet
1. Tidak meng-klik kata next pada situs tertentu Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet.
2. Jangan meng-klik sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya.
3. Berhati-hati dengan aplikasi program yang secara gratis penggunaannya.
4. Gunakan program anti Spyware untuk dapat mencegahmasuknya program yang akan mengganggu dan menyerang komputer,antaranya:
- Spyware Doctor
- Norton internet Security
- Counterspy
- Yahoo Toolbar with anti-spy
* Adware
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet. Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak.
Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.
Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse). Contohnya adalah VX2 dan WNAD.EXE. Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi), beberapa utilitas pun beredar di Internet, seperti halnya Ad-Aware dari Lavasoft atau Spybot Search and Destroy yang dapat mendeteksi serta membuang adware serta perangkat spyware lainnya.
* Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet Newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum internet, dan lain lain.
Spam terjadi pertama kali:
- Spam terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet tersebar dalam lingkup militer dan akademis dipopulerkan oleh pekerja Digital Equipment Corporation (DEC).
- Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiakan satu persatu dalam file carbon copy(CC) yang menampung sebanyak 320 alamat E-mail
- Setelah Arpanet berkembang menjadi internet, pesan yang tergolong jedalam spam pertamadikirimkan seorang mahasiswa Dave Rhodes, dengan judul E-mail "Make.Money,fast!!" dan mempostingkan di Usenet
- Pada tahun yang sama dua orang pengacara AS, mengirimkan pesan iklan kepada 6000 newsgroup dalam waktu yang bersamaan sehinga menyebabkan server Usenetcollapse sebanyak 15 kali.
* Cara Mencegah penyebaran Spam
1. Menyaring e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut. contoh: Yahoo.com, Gmail.com.
2. Outlook expres, firebird, dan program email client yang lainnya dapat diatur dari setting software tersebut.

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pertemuan 9

Definisi Virus
* Virus
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya. Pertumbuhan virus sangat cepat karena kita tidak harus membuat sendiri tapi dapat juga memodifikasi virus yang telah ada. Selain itu faktor ego pribadi untuk bisa membuat program virus baik yang merusak atau sekedar mencari popularitas secara cepat dan mudah mendorong pertumbuhan virus. Mitos mengenai virus yang bekembang adalah bahwa pembuat antivirus adalah pembuat virus begitu kuat, faktanya tidak demikian.

* Beberapa Kategori Virus:
1. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.Menyerang boot record, MBR, FAT, dan partition table.
2. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.
3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word dan Access. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
5. Virus cluster : mengubah informasi direktori, shg eksekusi data akan di arahkan ke file virus.
6. Virus batch file : menyerang file .BAT
7 . Virus cource code : menyisipkan code ke dalam source code program.
* Macam2 virus berdasarkan cara kerjanya
1. Sparse infector : menggunakan teknik hanya menginfeksi file dgn kondisi tertentu.
2. Virus stealth : mampu memperbesar ukuran file sehinga tidak terdeteksi.
3. Virus multipartite : virus yang dapat melakukan multi infeksi dengan gabungan teknik-teknik yang ada
4. Virus enkripsi : memiliki kode enkripsi untuk menyamarkan kode viral
5.Virus polimorfis : dpt mengubah signaturenya, shg sulit dikenali AV.
6.Armored virus : menggunakan teknik yg berlapis lapis, biasanya berukuran besar.
7.Cavity(spacefiller) virus : menyisipkan code ke dalam suatu file shg saat diakses, filetsb akan mengeksekusi code virus terlebih dahulu.
8.Tunneling virus : membuat semacam lorong untuk menghindari AV.
9.Camouflage virus : memanfaatkan kelemahan AV yg mengandalkan signature database.
* Virus Menginfeksi Komputer
1. AV mendetek adanya virus.
2. Komputer menjadi lambat, sering crash, restart, out of memory.
3. AV anda tiba-tiba rusak, disable dan tdk bisa di aktifkan kembali.
4. Tiba-tiba komputer anda penuh dengan ile-file aneh.
5. Tiba-tiba drive anda terformat atau data-data anda hilang.
6. Muncul dialog boxes/ message boxes.
7. Muncul icon yang tdk ada hubungan dengan program yang pernah anda instal.
8. Teman mengirim email dangan attachment, biasanya extnya .exe, .bat, .scr , and .vbs, namun anda tidak merasa telah mengirim.

* Virus Melakukan
1. Memperlambat e-mail yaitu dengan membuat trafik
2. Mencuri data konfidental(Worm Bugbear-D mampu merekam keystroke keyboard)
3. Menggunakan komputer anda untuk menyerang suatu situs
4. Merusak data
5. Menghapus data
6. Menimbulkan hal-hal yang aneh dan mengganggu virus worm Netsky-D
7. Menampilkan pesan tertentu.
* Trojan Horse
Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.

* Trojan Horse masih dapat dibagi lagi menjadi:
1.DOS Trojan Horse
Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.Windows Trojan Horse
Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.
Contoh Trojan Horse: Win-trojan/Subseven, Win-Trojan/Ecokys.

* Worm
Nama asli Worm ini adalah Worm:W32/Downadup.gen dan mempunyai berbagai nama alias seperti : W32/Conficker.worm.gen (Symantec), Mal/Conficker (Sophos) , Worm: Win32/Conficker (Microsoft). Selain itu juga dikenal dengan nama Conflicker dan Kido (contoh nama : Worm: W32/Downadup.gen!A, Net-Worm.Win32.Kido.ih ).Worm adalah kumpulan kode program yang memiliki kemampuan untuk mengkopi dirinya sendiri ke hanya memory komputer. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data
Sebenarnya perbedaan mendasar dari worm dan virus adalah:
- kemampuan untuk menginfeksi target code. Virus menginfeksi target code, tetapi worm tidak. Worm sekali lagi hanaya tinggal di memory.
- Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam.
- Worm ini mampu mengubah/menambah fungsi internal windows (TCP) untuk memblok akses situs-situs keamanan (security/antivirus), dengan memfilter alamat yang mempunyai karakter/text tertentu. Dan untuk menghilangkan efek tersebut tidak mudah, karena boleh dibilang sudah tingkat low level programming.
- Worm ini didesign untuk melindungi diri dari deteksi antivirus dengan menggunakan teknik tertentu yang jarang digunakan, melindungi diri dari upaya untuk di hapus, mematikan windows update, restore point sebelum infeksi, mematikan trafik jaringan tertentu, mengoptimalkan fitur windows Vista untuk memudahkan penyebaran, mampu menginjeksi explorer.exe, svchost.exe dan services.exe.
* Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu:
1. On-access scanner akan selalu aktif dalam sistem computer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan schedule.
* Beberapa Software Antivirus
• Norton Antivirus 2007
• McAfee VirusScan Plus 2007
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus• Kapersky
• AVG AntivirusMencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
* Langkah-langkah prefentif untuk mencegah virus, worm, dan trojan
1. Install software Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal.
2. Sering-seringlah memeriksa kondisi sistem komputer.
Jika tiba-tiba performa sistem menurun secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file pada disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.
3. Lakukan Back Up data secara berkala.
Langkah ini mungkin tidak akan bisa menyelamatkan data anda dari ancaman virus, namun akan berguna apabila suatu saat virus betul-betul menyerang dan merusak data pada sistem komputer yang anda gunakan. Sebagai langkah prefentif, maka anda tidak akan kehilangan seluruh data yang telah anda backup ketika virus merusak seluruh file pada sistem komputer anda.
4. Jangan ragu untuk menggunakan Firewall Personal.
Menggunakan firewall akan menyebabkan akses yang keluar masuk ke sistem komputer kita dapat diatur, kita dapat melakukan otentifikasi terhadap paket data, apakah paket tersebut disetujui atau ditolak.
Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.

Keamanan Sistem World Wide Web

Pertemuan 6
Sejarah WWW

Sejarah Web bermula di European Laboratory for Particle Physics (lebih dikenal dengan nama CERN), di kota Geneva dekat perbatasan Perancis dan Swiss. CERN merupakan suatu organisasi yang didirikan oleh 18 negara di Eropa. Dibulan Maret 1989, Tim Berners dan peneliti lainnya dari CERN mengusulkan suatu protokol sistem distribusi informasi di Internet yang memungkinkan para anggotanya yang tersebar di seluruh dunia saling membagi informasi dan bahkan untuk menampilkan informasi tersebut dalam bentuk grafik.
Web Browser pertama dibuat dengan berbasiskan pada teks. Untuk menyatakan suatu link, dibuat sebarisan nomor yang mirip dengan suatu menu. Kebanyakan software tersebut dibuat untuk komputer-komputer yang menggunakan Sistem Operasi UNIX, dan belum banyak yang bisa dilakukan oleh pemakai komputer saat itu yang telah menggunakan Windows. Tetapi semua ini berubah setelah munculnya browser Mosaic dari NCSA (National Center for Supercomputing Applications). Di bulan Mei 1993, Marc Andreesen dan beberapa murid dari NCSA membuat Web browser untuk sistem X-Windows yang berbasiskan grafik dan yang mudah untuk digunakan. Dalam beberapa bulan saja, Mosaic telah menarik perhatian baik dari pemakai lama maupun pemakai baru di Internet. Kemudian NCSA mengembangkan versi-versi Mosaic lainnya untuk komputer berbasis UNIX, NeXT, Windows dan Macintosh.
Di akhir tahun 1995 jumlah ini telah berkembang mencapai sekitar 300.000 web site. Dan diperkirakan sekarang ini jumlah pemakai Web telah mencapat sekitar 30-an juta pemakai diseluruh dunia. Web sekarang telah menjadi media yang sangat penting bagi periklanan dan alamat web sekarang sudah umum dijumpai pada majalah, surat kabar, dan iklan televisi.
* Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Arsitektur sistem Web terdiri dari dua sisi:

1. Server (apache,IIS)

2. Client

-IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, Iynx, K-meleon

3. Terhubung memaluli jaringan

4. Program dapat dijalankan di server(CGI[java] serviet)

atau di sisi client, java applet.

Aplikasi baru

- Blog adalah Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.Com pada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut.

-Authentication

* Lubang keamnan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:

1. Informasi yang ditampilkan di server diubah(deface)

2. Informasi yang semestinya dikonsumsi untuk kalangan terbatas ternyata berhasil disadap oleh orang lain.

3. Server diserang(dengan request yang bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan.

* Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

* Secure Socket Layer (SSL)

-Menggunakan enkripsi untuk mengamankan transmisi data-Mulanya dikembangkan oleh Netscape Implementasi gratis pun tersedia

- OpenSSL

- Beberapa masalah dengan SSL

ASN.1 compiler yang bermasalah menimbulkan masalah di beberapa implementasi SSL

* Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

Mengetahui Jenis ServerInformasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

* Mengetahui Jenis Server

- Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

- Informasi tentang program server yang digunakan dapat dilakukan dengan menggunakan program "telnet" dengan melakukan telnet ke port 80 dari server web.

- Program Ogre(yang berjalan di sistem Windows) dapat mengetehui program server web yang digunakan.

-Untuk sistem UNIX program Iynx dapat digunakan untuk melihat jenis server dengan menekan kunci "saam dengan" (=).

* Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan berbagai aplikasi ke halalaman web. Teknologi ini sangat berjasa terciptanya interaktifitas di dalam sebuah website saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.

-CGI digunakan sebagai interface dengan sistem informasi lainnya (gopher, WAIS)

-Diimplementasikan dengan berbagai bahasa(perl, C, C++, python, dll.)

-Skrip CGI dijalankan di server sehinggamembuka potensi lubang keamanan.

* Lubang Keamanan CGI

Beberapa contoh

-CGI dipasang oleh orang yang tidak berhak

-CGI dijalankan berulang-ulang untuk menghabiskanresources (CPU, disk): DoS

-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankanoleh userid web server

-Penyisipan karakter khusus untuk shell expansion

-Kelemahan ASP di sistem Windows

-Guestbook abuse dengan informasi sampah (pornografi)

-Akses ke database melalui perintah SQL (SQL injection)

* Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy

-Cookies untuk tracking kemana saja browsing

-Pengiriman informasi pribadiAttack (via active script, javascript, java)

-Pengiriman data-data komputer (program apa yangterpasang, dsb.)

-DoS attack (buka windows banyak)

-Penyusupan virus, trojan horse, spyware





Firewall

Pertemuan 5
Definisi Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan. Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Konfigurasi dari firewall di bagi menjadi 2 yaitu :
1. Prohibittied : segala hal yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan.
2. Permittied : segala hal yang tidak dilarang secara eksplisit dianggap diperbolehkan
Secara konseptual terdapat 2 macam firewall:
1. Network Level
Mendasrakan keputusan pada alamat sumber, alamat tujuan da port yang terdapat dalam setiap paket IP.
2. Appliction Firewall
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antara jaringan melakukan logging dan auditing lalulintas yang melaluinya.
- Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
-Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. - Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

* Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya
(keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter. Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
a. Melewatkan paket data ke tujuannya (client atau server)
b. Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat. Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs),
Squid (web proxy server).

Untuk Menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua cara:

1. Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

2. Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer. Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet. Kebanyakan fireall menggunakan kedua teknik ini (packet filtering dan proxy).

Arsitektur dasar firewall, ada 3 macam yaitu:

1. dual-homed host(dual homed gateway/DHG)

Menggunakan sebuah komputer dengan dua NIC. Interface pertama dihubungkan ke jaringan internet dan yang lainnya dengan internet. Dual homed host-nya berfungsi sebagai bastion host(suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena peka terhadapat serangan jaringan.

2. Screened-host(screened host gateway/SHG)

Dilakukan oleh sebuah screening-router dana bastion host. Router akan menolak semua trafik kecuali yang ditunjuk bastion host. di trafik internal tdk dilakukan pembatasan. Bastion host adalah sistem atau bagian yang dianggap tempat terkuat dalam sistem.

3. Screened subnet(screened subnet gateway/SSG)

Arsitektur ini menggunakan dua Screened-router dan jaringan tengah(perimeter network)antara kedua router tersebut, dimana ditempatkan bastion host.

* Beberapa Software Firewall

- Zone Alarm Pro Firewall

- PC Tools Firewall Plus

- Windows XP Firewall Port & Application Manager

- Norton Internet Security

- Prevx1 2.0.15 build 6

* Teknik yang digunakan oleh firewall
- Service control (kendali terhadap layanan)
- Direction control (kendali terhadao arah)
- User Control (kendali terhadap pengguna)
- Behavior control (kendali terhadap perlakuan

* Langkah-langkah membangun Firewall
1. Mengidentifikasi bentuk jaringan yang dimiliki
2. Menentukan Policy/kebijakan
3. Menyiapkan software/hardware yang digunakan
4. Melakukan test konfigurasi.

* Adapun serangan yang terjadi pada firewall dengan tipe ini:

1. IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan IP address jaringan lokal yang diijinkan untuk melalui firewall.
2. Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
3. Tiny Fragment attacks : Intruder (penyusup) membagi IP kedalam bagian (frafgment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP head