April 30, 2009

Keamanan Wireless

Pertemuan 14

*Keamanan Wireless Networking
Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.

* Adapun langkah langkahnya sebagai berikut:
1. Memakai Enkripsi Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.

3. Ganti Default Password Administrator Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.

5. Matikan WAP Saat Tidak Dipakai Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.

6. Ubah default SSID Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.

7. Memakai MAC Filtering Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.

8. Mengisolasi Wireless Network dari LAN Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.

9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.

10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.

* Wireless Technology
Wi-Fi merupakan kependekan dari Wireless Fidelity, yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Local Nirkabel(Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
* Komponen-komponen WLAN
1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.
2. Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.
3. Antena
merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
a. Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi.
b. Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
4. Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.


# WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya,yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitulayer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:
- Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunakyang biasa digunakan antara lain freeRADIUS, openRADIUS.
- PortNomor port yang digunakan adalah 1812.
- Shared SecretShared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant.
# TKIP AttackWPA
Menerapkan dua modus yang dapat digunakan untuk memastikan keamanan data yang dikirimkannya selama transmisi data, TKIP dan (AES)-CCMP. TKIP merupakan sebuah protokol yang mengimplementasian fungsi penggabunga kunci dengan vektor inisialisasi di setiap paketnya. Selain itu, TKIP dilengkapi dengan pengecekan integritas pesan yang dikenal dengan MIC atau MICHAEL. Sebuah kemampuan untuk mencegah serangan-serangan sederhana juga ditambahkan dengan sebuah pencacah yang mendeteksi serangan-serangan tersebut. Pencacah ini akan memastikan setiap data yang dikirim dapat diterima sesuai dengan urutan data sehingga tidak dimungkinkan terjadinya serangan.Namun, serangan terhadap TKIP dapat dilakukan dengan mengambil potongan-potongan data yang dikirimkan. Dengan menggunakan serangan ini, data-data yang ada dapat didekripsi dengan kecepatan hingga satu byte dalam waktu satu menit. Selain itu, jika fungsi QoS diaktifkan, maka setiap serangan terhadap 1 paket akan menyebabkan terinjeksinya 15 paket yang terenkripsi lain.
# AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.
# WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel denganmenggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yangakan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamananjaringan nirkabel dengan menggunakan metoda Shared-Key.
# WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP).

Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang paling utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yang dikirim mau tidak mau akan melewati “udara bebas”Dengan kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah
adanya kerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya kondisi diatas, maka diperlukan adanya keamanan jaringan WLAN secara berlapis-lapis.
- Segmentasi Jaringan
Dengan model pengamanan segmentasi jaringan WLAN, maka network WLAN dimasukkan/dikategorikan ke dalam
subnet tersendiri. Atau dengan solusi lain jaringan WLAN dipisahkan ke jaringan extranet.
- SSID (Service Set Identifier)
SSID merupakan nama network dari suatu jaringan WLAN, dan dapat diset sesuai dengan keinginan administrator. SSID
dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan dengan keamanan keamanan WLAN adalah merupakan garda
terdepan terhadap sistem keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka
harus mengetahui SSID dari AP tersebut.
- Wireless Network
SSID pada dasarnya dapat diset broadcast maka sangat mudah diketahui oleh pengguna yang mempunyai WLAN card. Semua device (notebook atau PDA) dengan scanning jaringan WLAN maka dapat dengan mudah mengetahui jaringan WLAN baik dengan software bawaan WLAN card maupun software tambahan lain. MAC Filtering Sistem pengamanan yang ke-tiga adalah dengan memanfaatkan filtering MAC (Medium Access Control) address. Biasanya seting di sisi AP terdapat pilihan mengenai daftar MAC address yang akan kita inputkan, apakah untuk kategori allow/disallow atau forward all/block all. Penerapan keamanan WLAN dapat dilakukan melalui beberapa metode yaitu segmentasi jaringan, SSID, MAC filtering, WEP, WPA dan VPN. Kesadaran akan masalah keamanan WLAN masih perlu disosialisasikan.

Ekpsploistasi Keamanan

Pertemuan 13
Anatomi suatu serangan hacking

1. Footprinting
Footprinting merupakan langkah awal dari kegiatan seorang hacker. Tujuan dilakukannya footprinting adalah untuk mendapatkan informasi selengkap mungkin dari target hacking. Dengan cara inilah hacker akan memperoleh profil dan postur keamanan yang lengkap dari suatu jaringan yang menjadi target hacking Anda.
Pada umumnya informasi yang Anda perlukan untuk persiapan penyerangan terhadap target hacking, adalah :
1. Informasi tentang domain dan organisasi pemilik domain
2. Informasi server & jaringan.
Mencari rinci informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine , whois, dan DNS zone transfer.
* Footprinting merupakan kegiatan pencarian data berupa:
- Menentukan ruang lingkup (scope) aktivitas atau serangan
- Network enumeration
- Interogasi DNS
- Mengintai jaringan
Hacking tool
a. whois, host, nslookup, dig (tool di sistem UNIX)
b. sam Spade (tool di sistem windows)
c. ARIN, neo Trace, visulRoute tarce, smartWhois, Visual looup, emailtrackerpro.
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon.

2. Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.
Mencari informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti:
a. WinSuperKit
b. Ping Plotter
c. Ultra scan
3. Enumeration
Enumeration adalah tipe spesial pada .NET yang dapat digunakan untuk menangani beberapa konstan (constant)yang telah ditentukan sebelumnya. enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password.
4. Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow.
Gaining Access ini tahapan yang sering adalah "gimana cara ngehack ini itu" alias mendapatkan akses di mesin korban. Jadi pertanyaan "gimana cara" yang sering dilontarkan itu sebenernya cuma satu dari sekian banyak tahapan dalam exploit. Kalo tidak ada bikin EXPLOIT-mu sendiri.
5. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.
6. Pilfering
Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.
7. Covering Tracks
Covering Tracks. Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming. penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.
8. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.
9. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.
* Klasifikasi dos Attack
- Smurf, Buffer Overflow Attacks
- Ping Of death
- Teardrop
- Syn
- Tribal Flow Attack

Keamanan Mail Server

Pertemuan 12

* Pegertian E-mail
Email atau e-mail adalah singkatan untuk Electronic Mail, atau dalam bahasa Indonesia berarti surat elektronik. Halaman kamus di Wikipedia Indonesia memberikan sebuah kosa kata baru sebagai singkatan dalam bahasa Indonesia, yaitu surel. Namun dalam tulisan ini saya akan tetap menggunakan kata email karena kita memang familiar dengan kata "email".
Email dari mulai ditulis, dikirim, hingga diterima dan dibaca semuanya ditangani secara elektronis. Umumnya email dibuat (atau ditulis) menggunakan Mail User Agent (MUA) lebih umum dikenal sebagai Email client), kemudian proses pengiriman ditangani oleh Mail Transfer Agent (MTA) yang sering juga disebut sebagai mail server. MUA juga digunakan untuk membuka dan membaca email kembali.
Alamat diperlukan dalam proses pengiriman email. Namun tidak seperti alamat surat yang lazim kita gunakan. Sistem pengalamatan pada email menggunakan format identitas dan domain yang digabung menggunakan karakter @ (at, dibaca et). Alamat lengkap email adalah penggabungan nama dengan penyedia tersebut yang dibatasi oleh char.

* Jenis E-mail
- Response (Balasan) : Gunakan judul yang sama, awali dengan "RE:"
- Request (Permintaan) : REQ atau Request- Critical message (Pesan Penting): URGENT
- Proprietary (Pribadi) : PROPRIETARY/ CONFIDENTIAL (rahasia)

* Komponen EmailSistem email memiliki dua komponen
–Mail User Agent (MUA)Berhubungan dengan pengguna.Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook
–Mail Transfer Agent (MTA)Yang melakukan pengiriman email. Contoh: sendmail, qmail, postfix, exchange.

* Format emailDi definisikan oleh RFC 822
– header : Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
– body : Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

* Penyadapan email -confidentiality problem
1. Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
2. Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
3. Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

* Proteksi terhadap penyadapan
- Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM

* Email palsu
1. Mudah membuat email palsu dengan membuat header sesuka anda.
2. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
3. Aktivitas tercatat di server dalam berkas log.

* Proteksi: email palsu
- Lihat header untuk mengetahui asal email
- Menggunakan digital signature, Namun keduanya jarang dilakukan.

* Spamming
- Mengirim satu email ke banyak orang
- Asal kata “spam”
- Proteksi: MTA dipasang proteksi terhadap spamming (RBL).

* Mailbomb
- Mengirim banyak email ke satu orang
- Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus.

* Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
– Mengelabui penerima email
+Proteksi
– Mail Abuse Prevention Systemhttp://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zonehttp://www.orbz.org/
– ORDB – Open Relay Databasehttp://www.ordb.org/
– RBL-type serviceshttp://www.ling.helsinki.fi/users/reriksso/rbl/rbl.htm

April 29, 2009

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pertemuan 10

* Spyware
Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sayangnya, perkembangan Spyware tersebut dirusak dengan munculnya pencuri yang dapat mengambil data pada sebuah computer. Bagaimana masuknya program spyware ini. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima sebuah peringatan dan melakukan apa yang di kehendaki oleh si pembuat web. Spyware sebenarnya tidak berbahaya, karena hanya difungsikan untuk memata matai computer seseorang setelah berkunjung. Semakin hari semakin berkembang, bahkan spyware sudah dijadikan alat untuk mencari data pribadi pada sebuah computer. Dan diam diam mengunakan koneksi internet anda tanpa diketahui dan computer sudah menjadi mata mata tanpa diketahui pemiliknya.
* Bagaiman Cara Mengenal Spyware
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak pernah merubah atau menginstalnya. Tanpa sebab yang jelas dan bahkan tidak bisa dirubah walaupun secara manual.
3. Munculnya toolbar yang menyatu dengan komponen toolbar browser.
4. Munculnya aktifitas yang mencurigakan koneksi internet menunjukan aktifitas,meskipun user tidak menggunakan . semua ini menandakan adanya aktifitas background yang sedang bekerja pada komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan internet. Isi dari pop up tersebut bahkan tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Dapat berupa tampilan situs porno atau junk site lainnya.
* Cara Penularan SPYWARE
1. Umumnya program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet. Seseorang membukan web site dan secara tdk sengaja menerima sebuah peringatan dan melakukan apa yang dikehendaki oleh si pembuat web.
2. Spyware dapat menualar lewat beberapa software yang di gunakan untuk pertukaran file video, musik dan gambar.
* Program Spyware yang di distribusikan:
- BearShare[39] - Bonzi Buddy[40] - Dope wars[41] - Error Guard[42] - Grokster[43]
- Kazza[44] - morpheus[45] - RadLight[46] - Error Guard[42] - EDonkey2000[45]
- WeatherBug[47]
- Sony's Extended Copy Protection termasuk memasukan spyware pad cd instalasinya melalui autorun.
*Mengapa Spyware berbahaya
1. Dapat menghabiskan resource system komputer, seperti hard disk.
2. Mengganggu privasi user dengan memberikan informasi keluar mengenai
3. Beberapa program spyware kenyataanya adalah Trojan yang memungkinkan seseorang masuk kedalam komputer user dan menggunakan untuk mengirimkan email spam/serangan-serangan ke komputer lain dalam jaringan Internet.
*Cara Mencegah Penyebaran Spyware
1. Tidak melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs penyedia cracks.
2. Jangan mendownload file dari sumber yang tidak jelas termasuk web link atau program yang yang dikirim via email(YM,IM, dll)
* Cara yang baik dalam Browsing Internet
1. Tidak meng-klik kata next pada situs tertentu Umumnya situs yang memiliki program kutu internet mencoba mengakali pemakai internet.
2. Jangan meng-klik sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas pengirimnya.
3. Berhati-hati dengan aplikasi program yang secara gratis penggunaannya.
4. Gunakan program anti Spyware untuk dapat mencegahmasuknya program yang akan mengganggu dan menyerang komputer,antaranya:
- Spyware Doctor
- Norton internet Security
- Counterspy
- Yahoo Toolbar with anti-spy
* Adware
Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet. Adware adalah salah satu jenis perangkat lunak yang bersifat "stealth" (tidak terlihat) dan seringnya terinstalasi ke dalam sistem ketika pengguna mengunduh perangkat lunak freeware atau shareware dari Internet. Ada banyak adware yang beredar di Internet, dan beberapa adware tersebut memantau kebiasaan pengguna dalam menjelajahi Internet, dan mengirimkan informasi ini kepada perusahaan marketing sehingga mereka mengirimkan iklan kepada pengguna yang bersangkutan. Beberapa perangkat lunak komersial juga mengandung komponen adware yang kadang disebutkan dalam End-User License Agreement (EULA) atau tidak.
Contohnya adalah web browser Microsoft Internet Explorer 6.0 yang merangkul Alexa.com.
Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse). Contohnya adalah VX2 dan WNAD.EXE. Untuk mendeteksi keberadaan adware (dan tentu saja untuk meningkatkan privasi), beberapa utilitas pun beredar di Internet, seperti halnya Ad-Aware dari Lavasoft atau Spybot Search and Destroy yang dapat mendeteksi serta membuang adware serta perangkat spyware lainnya.
* Spam
Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet Newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum internet, dan lain lain.
Spam terjadi pertama kali:
- Spam terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet tersebar dalam lingkup militer dan akademis dipopulerkan oleh pekerja Digital Equipment Corporation (DEC).
- Spammer pertama tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiakan satu persatu dalam file carbon copy(CC) yang menampung sebanyak 320 alamat E-mail
- Setelah Arpanet berkembang menjadi internet, pesan yang tergolong jedalam spam pertamadikirimkan seorang mahasiswa Dave Rhodes, dengan judul E-mail "Make.Money,fast!!" dan mempostingkan di Usenet
- Pada tahun yang sama dua orang pengacara AS, mengirimkan pesan iklan kepada 6000 newsgroup dalam waktu yang bersamaan sehinga menyebabkan server Usenetcollapse sebanyak 15 kali.
* Cara Mencegah penyebaran Spam
1. Menyaring e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail tersebut. contoh: Yahoo.com, Gmail.com.
2. Outlook expres, firebird, dan program email client yang lainnya dapat diatur dari setting software tersebut.

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Pertemuan 9

Definisi Virus
* Virus
Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya. Pertumbuhan virus sangat cepat karena kita tidak harus membuat sendiri tapi dapat juga memodifikasi virus yang telah ada. Selain itu faktor ego pribadi untuk bisa membuat program virus baik yang merusak atau sekedar mencari popularitas secara cepat dan mudah mendorong pertumbuhan virus. Mitos mengenai virus yang bekembang adalah bahwa pembuat antivirus adalah pembuat virus begitu kuat, faktanya tidak demikian.

* Beberapa Kategori Virus:
1. Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang berada di boot sector disebut boot virus.Menyerang boot record, MBR, FAT, dan partition table.
2. File Virus: File virus adalah virus yang menginfeksi executable program. Dilaporkan bahwa hampir 80% virus adalah file virus.
3. Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4. Macro Virus: Belakangan diketemukan. Targetnya bukan executable program, tetapi file dokument seperti Microsoft Excel atau Word dan Access. Ia akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi macro.
5. Virus cluster : mengubah informasi direktori, shg eksekusi data akan di arahkan ke file virus.
6. Virus batch file : menyerang file .BAT
7 . Virus cource code : menyisipkan code ke dalam source code program.
* Macam2 virus berdasarkan cara kerjanya
1. Sparse infector : menggunakan teknik hanya menginfeksi file dgn kondisi tertentu.
2. Virus stealth : mampu memperbesar ukuran file sehinga tidak terdeteksi.
3. Virus multipartite : virus yang dapat melakukan multi infeksi dengan gabungan teknik-teknik yang ada
4. Virus enkripsi : memiliki kode enkripsi untuk menyamarkan kode viral
5.Virus polimorfis : dpt mengubah signaturenya, shg sulit dikenali AV.
6.Armored virus : menggunakan teknik yg berlapis lapis, biasanya berukuran besar.
7.Cavity(spacefiller) virus : menyisipkan code ke dalam suatu file shg saat diakses, filetsb akan mengeksekusi code virus terlebih dahulu.
8.Tunneling virus : membuat semacam lorong untuk menghindari AV.
9.Camouflage virus : memanfaatkan kelemahan AV yg mengandalkan signature database.
* Virus Menginfeksi Komputer
1. AV mendetek adanya virus.
2. Komputer menjadi lambat, sering crash, restart, out of memory.
3. AV anda tiba-tiba rusak, disable dan tdk bisa di aktifkan kembali.
4. Tiba-tiba komputer anda penuh dengan ile-file aneh.
5. Tiba-tiba drive anda terformat atau data-data anda hilang.
6. Muncul dialog boxes/ message boxes.
7. Muncul icon yang tdk ada hubungan dengan program yang pernah anda instal.
8. Teman mengirim email dangan attachment, biasanya extnya .exe, .bat, .scr , and .vbs, namun anda tidak merasa telah mengirim.

* Virus Melakukan
1. Memperlambat e-mail yaitu dengan membuat trafik
2. Mencuri data konfidental(Worm Bugbear-D mampu merekam keystroke keyboard)
3. Menggunakan komputer anda untuk menyerang suatu situs
4. Merusak data
5. Menghapus data
6. Menimbulkan hal-hal yang aneh dan mengganggu virus worm Netsky-D
7. Menampilkan pesan tertentu.
* Trojan Horse
Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.

* Trojan Horse masih dapat dibagi lagi menjadi:
1.DOS Trojan Horse
Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.Windows Trojan Horse
Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.
Contoh Trojan Horse: Win-trojan/Subseven, Win-Trojan/Ecokys.

* Worm
Nama asli Worm ini adalah Worm:W32/Downadup.gen dan mempunyai berbagai nama alias seperti : W32/Conficker.worm.gen (Symantec), Mal/Conficker (Sophos) , Worm: Win32/Conficker (Microsoft). Selain itu juga dikenal dengan nama Conflicker dan Kido (contoh nama : Worm: W32/Downadup.gen!A, Net-Worm.Win32.Kido.ih ).Worm adalah kumpulan kode program yang memiliki kemampuan untuk mengkopi dirinya sendiri ke hanya memory komputer. Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data
Sebenarnya perbedaan mendasar dari worm dan virus adalah:
- kemampuan untuk menginfeksi target code. Virus menginfeksi target code, tetapi worm tidak. Worm sekali lagi hanaya tinggal di memory.
- Worm dapat dengan cepat memperbanyak diri dan biasanya dilakukan pada media LAN atau Internet, resources jaringan yang terinfeksi akan habis bandwidthnya dibanjiri oleh worm yang akan mengakibatkan melambatnya aliran data Perbedaan worm dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya menetap di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, Sobig, Nimda, Code Red, Sircam.
- Worm ini mampu mengubah/menambah fungsi internal windows (TCP) untuk memblok akses situs-situs keamanan (security/antivirus), dengan memfilter alamat yang mempunyai karakter/text tertentu. Dan untuk menghilangkan efek tersebut tidak mudah, karena boleh dibilang sudah tingkat low level programming.
- Worm ini didesign untuk melindungi diri dari deteksi antivirus dengan menggunakan teknik tertentu yang jarang digunakan, melindungi diri dari upaya untuk di hapus, mematikan windows update, restore point sebelum infeksi, mematikan trafik jaringan tertentu, mengoptimalkan fitur windows Vista untuk memudahkan penyebaran, mampu menginjeksi explorer.exe, svchost.exe dan services.exe.
* Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu:
1. On-access scanner akan selalu aktif dalam sistem computer selama user menggunakannya dan akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2. On-demand scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik dengan menggunakan schedule.
* Beberapa Software Antivirus
• Norton Antivirus 2007
• McAfee VirusScan Plus 2007
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus• Kapersky
• AVG AntivirusMencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
* Langkah-langkah prefentif untuk mencegah virus, worm, dan trojan
1. Install software Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal.
2. Sering-seringlah memeriksa kondisi sistem komputer.
Jika tiba-tiba performa sistem menurun secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file pada disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.
3. Lakukan Back Up data secara berkala.
Langkah ini mungkin tidak akan bisa menyelamatkan data anda dari ancaman virus, namun akan berguna apabila suatu saat virus betul-betul menyerang dan merusak data pada sistem komputer yang anda gunakan. Sebagai langkah prefentif, maka anda tidak akan kehilangan seluruh data yang telah anda backup ketika virus merusak seluruh file pada sistem komputer anda.
4. Jangan ragu untuk menggunakan Firewall Personal.
Menggunakan firewall akan menyebabkan akses yang keluar masuk ke sistem komputer kita dapat diatur, kita dapat melakukan otentifikasi terhadap paket data, apakah paket tersebut disetujui atau ditolak.
Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.

Keamanan Sistem World Wide Web

Pertemuan 6
Sejarah WWW

Sejarah Web bermula di European Laboratory for Particle Physics (lebih dikenal dengan nama CERN), di kota Geneva dekat perbatasan Perancis dan Swiss. CERN merupakan suatu organisasi yang didirikan oleh 18 negara di Eropa. Dibulan Maret 1989, Tim Berners dan peneliti lainnya dari CERN mengusulkan suatu protokol sistem distribusi informasi di Internet yang memungkinkan para anggotanya yang tersebar di seluruh dunia saling membagi informasi dan bahkan untuk menampilkan informasi tersebut dalam bentuk grafik.
Web Browser pertama dibuat dengan berbasiskan pada teks. Untuk menyatakan suatu link, dibuat sebarisan nomor yang mirip dengan suatu menu. Kebanyakan software tersebut dibuat untuk komputer-komputer yang menggunakan Sistem Operasi UNIX, dan belum banyak yang bisa dilakukan oleh pemakai komputer saat itu yang telah menggunakan Windows. Tetapi semua ini berubah setelah munculnya browser Mosaic dari NCSA (National Center for Supercomputing Applications). Di bulan Mei 1993, Marc Andreesen dan beberapa murid dari NCSA membuat Web browser untuk sistem X-Windows yang berbasiskan grafik dan yang mudah untuk digunakan. Dalam beberapa bulan saja, Mosaic telah menarik perhatian baik dari pemakai lama maupun pemakai baru di Internet. Kemudian NCSA mengembangkan versi-versi Mosaic lainnya untuk komputer berbasis UNIX, NeXT, Windows dan Macintosh.
Di akhir tahun 1995 jumlah ini telah berkembang mencapai sekitar 300.000 web site. Dan diperkirakan sekarang ini jumlah pemakai Web telah mencapat sekitar 30-an juta pemakai diseluruh dunia. Web sekarang telah menjadi media yang sangat penting bagi periklanan dan alamat web sekarang sudah umum dijumpai pada majalah, surat kabar, dan iklan televisi.
* Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

Arsitektur sistem Web terdiri dari dua sisi:

1. Server (apache,IIS)

2. Client

-IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm, arena, amaya, Iynx, K-meleon

3. Terhubung memaluli jaringan

4. Program dapat dijalankan di server(CGI[java] serviet)

atau di sisi client, java applet.

Aplikasi baru

- Blog adalah Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.Com pada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut.

-Authentication

* Lubang keamnan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:

1. Informasi yang ditampilkan di server diubah(deface)

2. Informasi yang semestinya dikonsumsi untuk kalangan terbatas ternyata berhasil disadap oleh orang lain.

3. Server diserang(dengan request yang bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan.

* Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

* Secure Socket Layer (SSL)

-Menggunakan enkripsi untuk mengamankan transmisi data-Mulanya dikembangkan oleh Netscape Implementasi gratis pun tersedia

- OpenSSL

- Beberapa masalah dengan SSL

ASN.1 compiler yang bermasalah menimbulkan masalah di beberapa implementasi SSL

* Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

Mengetahui Jenis ServerInformasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

* Mengetahui Jenis Server

- Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

- Informasi tentang program server yang digunakan dapat dilakukan dengan menggunakan program "telnet" dengan melakukan telnet ke port 80 dari server web.

- Program Ogre(yang berjalan di sistem Windows) dapat mengetehui program server web yang digunakan.

-Untuk sistem UNIX program Iynx dapat digunakan untuk melihat jenis server dengan menekan kunci "saam dengan" (=).

* Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan berbagai aplikasi ke halalaman web. Teknologi ini sangat berjasa terciptanya interaktifitas di dalam sebuah website saat itu. Perl dan C adalah script pemrograman yang dipakai para ilmuwan dan mahasiswa-mahasiswa muda yang terlibat dalam web programming untuk membangun CGI. Sekumpulan aturan yang mengarahkan bagaimana sebuah server web berkomunikasi dengan sebagian software dalam mesin yang sama dan bagaimana sebagian dari software (CGI Program) berkomunikasi dengan server web. Setiap software dapat menjadi sebuah program CGI apabila software tersebut dapat menangani input dan output berdasarkan standar CGI.

-CGI digunakan sebagai interface dengan sistem informasi lainnya (gopher, WAIS)

-Diimplementasikan dengan berbagai bahasa(perl, C, C++, python, dll.)

-Skrip CGI dijalankan di server sehinggamembuka potensi lubang keamanan.

* Lubang Keamanan CGI

Beberapa contoh

-CGI dipasang oleh orang yang tidak berhak

-CGI dijalankan berulang-ulang untuk menghabiskanresources (CPU, disk): DoS

-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankanoleh userid web server

-Penyisipan karakter khusus untuk shell expansion

-Kelemahan ASP di sistem Windows

-Guestbook abuse dengan informasi sampah (pornografi)

-Akses ke database melalui perintah SQL (SQL injection)

* Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy

-Cookies untuk tracking kemana saja browsing

-Pengiriman informasi pribadiAttack (via active script, javascript, java)

-Pengiriman data-data komputer (program apa yangterpasang, dsb.)

-DoS attack (buka windows banyak)

-Penyusupan virus, trojan horse, spyware





Firewall

Pertemuan 5
Definisi Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus melalui firewall ini.
Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan. Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Konfigurasi dari firewall di bagi menjadi 2 yaitu :
1. Prohibittied : segala hal yang tidak diperbolehkan secara eksplisit dianggap tidak diperbolehkan.
2. Permittied : segala hal yang tidak dilarang secara eksplisit dianggap diperbolehkan
Secara konseptual terdapat 2 macam firewall:
1. Network Level
Mendasrakan keputusan pada alamat sumber, alamat tujuan da port yang terdapat dalam setiap paket IP.
2. Appliction Firewall
Host yang berjalan sebagai proxy server, yang tidak mengizinkan lalu lintas antara jaringan melakukan logging dan auditing lalulintas yang melaluinya.
- Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
-Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. - Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

* Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya
(keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara
terpisah), yaitu :
1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter. Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
a. Melewatkan paket data ke tujuannya (client atau server)
b. Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat. Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy
yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs),
Squid (web proxy server).

Untuk Menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua cara:

1. Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

2. Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer. Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet. Kebanyakan fireall menggunakan kedua teknik ini (packet filtering dan proxy).

Arsitektur dasar firewall, ada 3 macam yaitu:

1. dual-homed host(dual homed gateway/DHG)

Menggunakan sebuah komputer dengan dua NIC. Interface pertama dihubungkan ke jaringan internet dan yang lainnya dengan internet. Dual homed host-nya berfungsi sebagai bastion host(suatu sistem komputer yang harus memiliki keamanan yang tinggi, karena peka terhadapat serangan jaringan.

2. Screened-host(screened host gateway/SHG)

Dilakukan oleh sebuah screening-router dana bastion host. Router akan menolak semua trafik kecuali yang ditunjuk bastion host. di trafik internal tdk dilakukan pembatasan. Bastion host adalah sistem atau bagian yang dianggap tempat terkuat dalam sistem.

3. Screened subnet(screened subnet gateway/SSG)

Arsitektur ini menggunakan dua Screened-router dan jaringan tengah(perimeter network)antara kedua router tersebut, dimana ditempatkan bastion host.

* Beberapa Software Firewall

- Zone Alarm Pro Firewall

- PC Tools Firewall Plus

- Windows XP Firewall Port & Application Manager

- Norton Internet Security

- Prevx1 2.0.15 build 6

* Teknik yang digunakan oleh firewall
- Service control (kendali terhadap layanan)
- Direction control (kendali terhadao arah)
- User Control (kendali terhadap pengguna)
- Behavior control (kendali terhadap perlakuan

* Langkah-langkah membangun Firewall
1. Mengidentifikasi bentuk jaringan yang dimiliki
2. Menentukan Policy/kebijakan
3. Menyiapkan software/hardware yang digunakan
4. Melakukan test konfigurasi.

* Adapun serangan yang terjadi pada firewall dengan tipe ini:

1. IP address spoofing : Intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan IP address jaringan lokal yang diijinkan untuk melalui firewall.
2. Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
3. Tiny Fragment attacks : Intruder (penyusup) membagi IP kedalam bagian (frafgment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP head

April 28, 2009

Mengamankan Sistem Informasi

Pertemuan 4
Mengatur Akses (access Control)

Ketika suatu saat kita hendak mengakses suatu situs web tertentu, biasanya kita cukup mengetikkan alamat situs web tersebut pada browser, dan dalam beberapa saat, tampilan situs yang kita tuju akan segera terpampang pada layar monitor. Demikian pula saat kita saling berkirim email, yang kita butuhkan hanyalah sebuah alamat email untuk menentukan kemanakah pesan kita akan dilayangkan. Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Mekanisme untuk pengontrolan atau pembatasan akses terhadap resources dengan melakukan prose authorisasi terhadap user yang mengakses resources tersebut. Mekanisme ini diatur berdasarkan user itu sendiri atau dibentuk berdasarkan kelompok, yang dikenal dengan nama groups dari kumpulan user tertentu. Akses kontrol ini, digunakan khususnya untuk mengendalikan hak akses terhadap resources yang tersedia dalam jaringan, seperti hak terhadap server, direktori, dan file.
Hak dan izin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi ketersediaan, integritas, dan kerahasiaan sumberdaya Kontrol diimplementasikan untuk menanggulangi resiko dan mengurangi potensi kehilangan. Kontrol dapat bersifat :
1. Kontrol preventif dipakai untuk mencegah kejadian-kejadian yang merusak.
2. Kontrol detektif diterapkan untuk menemukan kejadian-kejadian yang merusak.
3. Kontrol korektif digunakan untuk memulihkan sistem yang menjadi korban dari serangan berbahaya.
Untuk menerapkan ukuran-ukuran tersebut, kontrol diimplementasikan secara :
1. Kontrol administratif termasuk kebijakan dan prosedur, pelatihan perhatian terhadap keamanan, pemeriksaan latar belakang, pemeriksaan kebiasaan kerja, tinjauan riwayat hari libur, dan supervisi yang ditingkatkan.
2. Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem dan perlindungan informasi. Contoh kontrol pada tipe ini adalah enkripsi, smart cards, daftar kontrol akses, dan protokol transmisi. Sedangkan,
3. Kontrol fisikal termasuk penjagaan dan keamanan bangunan secara umum seperti penguncian pintu, pengamanan ruang server atau laptop, proteksi kabel, pemisahan tugas kerja, dan backup data. Kontrol fisikal merupakan penempatan penjaga dan bangunan secara umum, sepertipenguncian pintu, pengamanan ruang server atau laptop, perlindungan pada kabel, pembagian tanggung jawab, dan backup file.
Setting User dan Password Pada windows
-Menampilkan jendela User Account
* klik start > Run dan ketik "control userpasswords2"
- Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user.
- Klik tombol Reset Password untuk merubah Password User.
Merubah Properties User
- Klik tombol properties untuk melihat properties dari user.
Ada 2 pilihan utama disamping 8 pilihan anggota group yaitu:
1. Standar user (Power User)User dapat merubah beberapa file sistem, menginstal program yang tidakberpengaruh terhadap file sistem windows.
2. Restricted User (User groups)User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstal program dan merubah setting sistem windows.
Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
Pengaturan User (lanjutan)
-Password dan Net Password digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.
-Advanced User Management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.
Kriteria Pembuatan Password
-Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.
-Jangan menggunakan informasi lainya yang mudah didapat tentang anda seperti No telp, tgl lahir.
-Gunakan password yang merupakan kombinasi antara huruf kapital,huruf kecil dan angka.
-Gunakan spesial "32 karakter ALT", ketikkan dengan menahan tombol Alt ketika mengetik angka antara 128and 255pada tombol angka dengan indikator Numb Lock on.
-Gunakan Password yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Password yang baik memiliki beberapa kriteria, antara lain:
1. Lebih dari enam karakter. Password yang lebih pendek mudah dibongkar dari pada password yang panjang.
2. Kombinasi dari huruf, angka, dan simbol.
contoh:
- Bukan berupa urutan atau perulangan, seperti: "123456", "abcd", "qwerty".
- Buakn kata-kata yang umum dengan beberapa perubahan simbol yang mirip
seperti: "M1cr0$oft",atau "P@ssw0rD"
3. Mudah diingat, tetapi sulit diingat bagi orang lain, Bukan nama login, nama panggilan, atau tanggal lahir anda.
Menutup Servis Yang Tidak Digunakan
-Seringkali sistem (perangkat keras dan /atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop, echo, dan seterusnya.
-Servis tersebut tidak semuanya dibutuhkan untukmengamankan sistem, servis yangtidak diperlukan diserver komputer tersebut sebaiknya dimatikan.
Memasang Proteksi
-Untuk Lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter email,informasi, akses, atau bahkan dalam level packet.
-contoh, disistem UNIX ada paket program "tcpwrapper" yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, untuk "telnet" dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.
-Sementara firewall dapat digunakan untuk melakukan filter secara umum.
Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.
Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.
Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).


April 27, 2009

Evaluasi Keamanan Sistem Informasi

Pertemuan 3

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor.
Hal ini disebabkan oleh beberapa hal, antara lain:
* Ditemukannya lubang keamanan (security hole) yang baru.
Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadangkadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
* Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
* Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya,

  • Disain urutan nomor (sequence numbering) dari paket
  • TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak.
  • Program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
  • Sebagai contoh seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi. Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehinggan sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
  • workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.
  • Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan .
  • Perintah “rm -rf” (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Penguji keamanan sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau mengevaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
Cops
• Tripwire
• Satan/saint
: Menguji keamanan sistem melalui Web

Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari: http://www.secnet.com/ Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell.


Contoh program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah
kamus (dictionary).
• land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows

Probing Services

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

  • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
  • DNS, untuk domain, UDP dan TCP, port 53
  • HTTP, web server, TCP, port 80
  • POP3, untuk mengambil e-mail, TCP, port 110

Untuk melihat servis apa saja yang dijalankan oleh server atau computer yang bersangkutan. Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25. Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor “port” yang sesuai dengan servis yang diamati.
* Paket probe untuk sistem UNIX: strobe, tcpprobe, nmap
* Probe untuk sistem Window 95/98/NT: NetLab, Cyberkit, Ogre



Mendeteksi Probling

Untuk mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang memonitornya. Probing biasanya meninggalkan jejak di berkas log di sistem. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing.

Contoh : root# tail /var/log/syslog

May 16 15:40:42 epson tcplogd: "Syn probe"

notebook[192.168.1.4]:[8422]

epson[192.168.1.2]:[635]

Dari contoh diatas diketahui IP : 192.168.1.4 melakukan probingProgram Probe lain : courtney, portsentry dan tcplogd.



OS FingerPrinting

Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju.

Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll. Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu. Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso


Penggunaan program penyerang

Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan menggunakan program ini dapat mengetahui apakah sistem rentan dan dapat dieksploitasi oleh orang lain.
- Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN) program ini akan menginformasikan kelemahan dari sistem yang dituju dandapat melakukan scanning seluruh domain atau sub network
-TCP Wrapper untuk memonitor jaringan komputer
-Crack untuk melakukan testing password security.
-IP Scanner, IP Sniper, Network Analyzer DLL

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga programpenyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data,biasanya dikenal dengan istilah “sniffer”.

Contoh program penyadap (sniffer) antara lain:

  • pcapture (Unix)
  • sniffit (Unix)
  • tcpdump (Unix)
  • WebXRay (Windows)

Penggunaan sistem pemantau jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakanuntuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
- Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol). untuk melumpuhkan sistem dengan melalui denial of service attack DoS) dengan mengirimkan paket yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).
Contoh-contoh Program network monitoring / management antara lain:

~ Etherboy (Windows) ~Etherman (Unix) ~ HP Openview (Windows) ~ Packetboy (Windows), Packetman (Unix) ~ SNMP Collector (Windows) ~ Webboy (Windows)

Contoh Program pemantau jaringan yang tidak menggunakan SNMP :

- iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.

- iptraf, sudah termasuk dalam paket Linux Debian netdiag.

- netwatch, sudah termasuk dalam paket Linux Debian netdiag.

- ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix. - trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode


Pemantau Adanya Serangan
* Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).
* Nama lain dari sistem ini adalah “intruder detection system” (IDS). * Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Contoh software IDS antara lain:

• Autobuse, mendeteksi probing dengan memonitor logfile.

• Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet
yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter
tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)

• Shadow dari SANS

• Snort, mendeteksi pola (pattern) pada paket yang lewat danmengirimkan alert jika pola tersebut terdeteksi.

*Honeypot*

Merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system computer (server). Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi server asli yang kita miliki. krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya.

Tujuan dari Honeypot ?

1.Pendeteksian Dini (Early Detection).Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas.

2. Pendeteksian Ancaman Baru (New Threat Detection)Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan 'Escalating Priviledge'.

3. Mengenel Si Attacker (Know Your Enemy)Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan.

4. Menyelamatkan System (Safe The System)Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman
5. Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic)Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya.

6. Membagun Pertahanan (Building System Defense)Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya

7. Mencegah Proses Hacking (Hacking Process Prevention)System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking.

Hal-hal yang terdapat di dalam Honeypot :

- Network Devices HardwareUntuk mendirikan honeypot berati kita juga membutuhkan
perangkat jaringan komputer.

- Monitoring or Logging Tools Honeypot yang kita dirikan dapat memonitor secara
langsung aktifitas si Attacker.

- Alerting Mechanism Honeypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan-serangan.

- KeyStroke Logger Honeypot dapat memberikan informasi tentang apa saja yang
dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker.

- Packet Analyzer Honeypot dapat memberikan informasi ttg packet data yang diberikan
oleh Attacker ke system honeypot server.

- Forensic Tools Honeypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system.
- Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall.

- Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan
koneksi internet.

- Penempatan honeypot pada DMZ.