Kamis, 22 November 2012

Tugas Keamanan Jaringan Komputer



Pertemuan I
Pengenalan Keamanan Jaringan

Keamanan dan Manajemen Perusahaan
• Pengelolaan terhadap keamanan dapat dilihat dari sisi
pengelolaan resiko (risk management).
Lawrie Brown dalam Lecture Notes for Use with
Cryptography and Network Security by William
Stallings” menyarankan menggunakan “Risk Management
Model” untuk menghadapi ancaman (managing threats).
Ada tiga komponen yang memberikan kontribusi kepada
Risk, yaitu Asset, Vulnerabilities, dan Threats.
1.      1.Assets (aset)
Komponen: hardware, software, dokumentasi,
data, komunikasi, lingkungan,manusia.
2.       2.Threats (ancaman)
       pemakai (users), teroris, kecelakaan(accidents), crackers,
penjahat kriminal, nasib (acts of God), intel luar negeri (foreign intelligence)
3.       3.Vulnerabilities software bugs, hardware bugs,(kelemahan) radiasi (dari layar, transmisi),tapping, crosstalk, unauthorizedn users cetakan, hardcopy atau print
            out, keteledoran (oversight), cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa
yang disebut dengan “countermeasures” yang dapat berupa
1. Usaha untuk mengurangi Threat
2. Usaha untuk mengurangi Vulnerability
3. Usaha untuk mengurangi Impact
4. Mendeteksi kejadian yang tidak bersahabat (Hostile event)
5. Kembali (Recover) dari kejadian
Klasifikasi Kejahatan Komputer:
1. Keamanan yang bersifat fisik (physical security): termasuk
akses orang ke gedung, peralatan, dan media yang digunakan.
2. Keamanan yang berhubungan dengan orang
(personel):termasuk identifikasi, dan profil resiko dari orang yang
berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
mempunyai akses (pekerja).
3. Keamanan dari data dan media serta teknik komunikasi
(communications). termasuk juga kelemahan dalam software
yang digunakan untuk mengelola data.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery).
Aspek dari keamanan Jaringan:
 Garfinkel dalam “Practical UNIX & Internet Security
mengemukakan bahwa keamanan komputer (computer
security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain hal di atas, ada dua
aspek yang ada kaitannya dengan electronic commerce,yaitu access control dan non-repudiation.
1. Privacy / Confidentiality
adalah usaha untuk menjaga informasi dari orang yang
tidak berhak mengakses. Privacy lebih kearah data-data
yang sifatnya privat sedangkan confidentiality
berhubungan dengan data yang diberikan ke pihak lain
untuk keperluan tertentu.
2. Integrity
Aspek ini menekankan Informasi tidak boleh
diubah tanpa seijin pemilik informasi.
Serangan : virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin merupakan contoh masalah
yang harus dihadapi.
Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah
jalan, diubah isinya (altered, tampered, modified), kemudian
diteruskan ke alamat yang dituju.
Penanggulangan : Penggunaan enkripsi dan digital
signature.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan
bahwa informasi betul-betul asli, orang yang mengakses
atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul
server yang asli.
Penanggulangan :
1. Membuktikan keaslian dokumen dengan teknologi
watermarking dan digital signature. Watermarking dapat
digunakan untuk menjaga “intelectual property”, yaitu
dengan menandai dokumen atau hasil karya dengan
“tanda tangan” pembuat.
2. Access control, yaitu berkaitan dengan pembatasan orang
yang dapat mengakses informasi.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan.
Sistem informasi yang diserang atau dijebol dapat
menghambat atau meniadakan akses ke informasi.
Serangan :
1. “denial of service attack” (DoS attack)
2. mailbomb
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses
kepada informasi. Hal ini biasanya berhubungan dengan
klasifikasi data (public, private, confidential, top secret) &
user (guest, admin, top manager),
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi.
Serangan Terhadap Keamanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan
(attack):
1. Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.
2. Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau informasi.
3. Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
4. Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam sistem.
Hacking adalah setiap usaha atau kegiatan di luar
izin atau sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta mencoba mencuri file seperti file
password dan sebagainya.
• Pelakunya disebut hacker yang terdiri dari seorang atau
Istilah-istilah keamanan jaringan Komputer
sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistem pengaman kerja dari operating system
suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang
memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistem
komputer dan tindakannya dinamakan cracking.
_ Denial of service: Membanjiri suatu IP address
dengan data sehingga menyebabkan crash atau
kehilangan koneksinya ke internet.
_ Distributed Denial of Service: Memakai banyak
komputer untuk meluncurkan serangan DoS. Seorang
hacker “menculik” beberapa komputer dan
memakainya sebagai platform untuk menjalankan
serangan, memperbesar intensitasnya dan
menyembunyikan identitas si hacker.
_ Theft of Information: Penyerang akan mencuri
informasi rahasia dari suatu perusahaan. Hal ini dapat
dilakukan dengan menggunakan program pembobol
password, dan lain-lain.
_ Corruption of Data: Penyerang akan merusak data yang selama
ini disimpan dalam harddisk suatu host.
_ Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil secara ilegal logon atau login ke dalam
satu jaringan komputer seolah-olah seperti user yang asli.
_ Sniffer adalah kata lain dari "network analyser" yang berfungsi
sebagai alat untuk memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan lainnya.
_ Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah untuk
mematikan sistem pengamanan password.
Destructive Devices adalah sekumpulan program virus
yang dibuat khusus untuk melakukan penghancuran datadata,
di antaranya Trojan Horse, Worms, Email Bombs, dan
Nukes.
Scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan (security weaknesses) sebuah
komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host).

Pertemuan II
Dasar-dasar keamanan Sistem Informasi
Pengamanan Informasi
David Khan dalam bukunya “The Code-breakers”
membagi masalah pengamanan informasi menjadi dua
kelompok; security dan intelligence.
1. Security dikaitkan dengan pengamanan data,
2. Intelligence dikaitkan dengan pencarian (pencurian,
penyadapan) data.
• Pengamanan data dapat dilakukan dengan dua cara, yaitu
steganography dan cryptography.
Steganografi
• Steganografi berasal dari bahasa Yunani yaitu Steganós
yang berarti menyembunyikan dan Graptos yang artinya
tulisan sehingga secara keseluruhan artinya adalah tulisan
yang disebunyikan.
• Secara umum steganografi merupakan seni atau ilmu yang
digunakan untuk menyembunyikan pesan rahasia dengan
segala cara sehingga selain orang yang dituju, orang lain
tidak akan menyadari keberadaan dari pesan rahasia
tersebut.
• Steganografi membutuhkan dua properti yaitu media
penampung dan data rahasia yang akan disembunyikan
• Penggunaan steganografi bertujuan untuk menyamarkan
eksistensi atau keberadaan data rahasia, sehingga sulit
untuk dideteksi dan dilindungi hak cipta suatu produk
• Secara garis besar teknik penyembunyian data dengan
Steganografi adalah dengan cara menyisipkan sepotong
demi sepotong informasi asli pada sebuah media, sehingga
informasi tersebut tampak kalah dominan dengan media
pelindungnya.
Beberapa contoh penggunaan steganografi pada masa lalu:
• Tahun 480 SM, Demaratus mengirimkan pesan kepada polis
Sparta yang berisi peringatan mengenai penyerangan
Xerxes yang ditunda. Teknik yang digunakan adalah dengan
menggunakan meja yang telah diukir kemudian diberi
lapisan lilin untuk menutupi pesan tersebut, dengan begitu
pesan dalam meja dapat disampaikan tanpa menimbulkan
kecurigaan oleh para penjaga.
• Abad ke 5 SM, Histaiacus mengirimkan pesan kepada
Aristagoras Miletus untuk memberontak terhadap raja
Persia. Pesan disampaikan dengan cara mencukur kepala
pembawa pesan dan mentato kepalanya dengan pesan
tersebut. Kemudian saat rambutnya tumbuh kembali,
pembawa pesan dikirimkan dan pada tempat tujuan
rambutnya kembali digunduli dan pesan akan terbaca.
• Penggunaan tinta yang tidak terlihat pada pesan lainnya.
• Perang dunia II, Jerman menggunakan microdots untuk
berkomunikasi. Penggunaan teknik ini biasa digunakan pada
microfilm chip yang harus diperbesar sekitar 200 kali.
• Pada perang dunia II, Amerika Serikat menggunakan suku
Indian Navajo sebagai media untuk berkomunikasi.
• Steganografi pada saat ini banyak diterapkan dengan
menggunakan file-file digital dan menggunakan file-file
multimedia sebagai kedok untuk menyembunyikan pesan
rahasia, baik itu berupa gambar, suara, atau video yang
biasa disebut digital watermarking.
• Berikut adalah beberapa istilah yang sering digunakan
dalam teknik steganografi:
– Carrier file : file yang berisi pesan rahasia tersebut
– Steganalysis : proses untuk mendeteksi keberadaan pesan
rahasia dalam suatu file
– Stego-medium : media yang digunakan untuk membawa pesan
rahasia
– Redundant bits : sebagian informasi yang terdapat di dalam file
yang jika dihilangkan tidak akan menimbulakn kerusakan yang
signifiakan (setidaknya bagi indera manusia)
– Payload : informasi yang akan disembunyikan.

Kriptografi
• “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
writing” (tulisan). Cryptography adalah sebuah kumpulan
teknik yang digunakan untuk mengubah informasi/pesan
(plaintext) kedalam sebuah teks rahasia (ciphertext) yang
kemudian bisa diubah kembali ke format semula.
• Pelaku atau praktisi kriptografi disebut cryptographers.
Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang
digunakan untuk proses enkripsi dan dekripsi.
Cryptanalysis adalah seni dan ilmu untuk memecahkan
ciphertext tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst, sedangkan Cryptology merupakan gabungan
dari cryptography dan cryptanalysis.
• Pengamanan dengan menggunakan cryptography membuat
pesan nampak. Hanya bentuknya yang sulit dikenali karena
seperti diacak-acak.
Pada cryptography pengamanan dilakukan dengan dua
cara, yaitu transposisi dan substitusi.
a. Pada penggunaan transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada penggunaan substitusi, huruf (atau kata)
digantikan dengan huruf atau simbol lain.
• Proses yang dilakukan untuk mengamankan sebuah pesan
(plaintext) menjadi pesan yang tersembunyi (ciphertext)
sehingga tidak dapat dibaca oleh orang yang tidak berhak
adalah enkripsi (encryption) atau disebut “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi
plaintext, disebut dekripsi (decryption) atau disebut
Dasar-dasar Enkripsi
decipher”.
• Data disandikan (encrypted) dengan menggunakan sebuah
kunci (key). Untuk membuka (decrypt) data tersebut
digunakan juga sebuah kunci yang dapat sama dengan
kunci untuk mengenkripsi (private key cryptography) atau
dengan kunci yang berbeda (public key cryptography).
• Secara matematis, proses atau fungsi enkripsi (E)
dapat dituliskan sebagai: E(M) = C
• Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:
D(C) = M
dimana: M adalah plaintext (message) dan C adalah
ciphertext.
Kriptografi Simetris
• Kunci yang sama untuk enkripsi & dekripsi
• Problem
– Bagaimana mendistribusikan kunci secara rahasia ?
– Untuk n orang pemakai, diperlukan n(n-1)/2 kunci _
tidak praktis untuk pemakai dalam jumlah banyak
kirim
enkripsi dekripsi
data asli cyphertext cyphertext data asli
pengirim penerima
Kriptografi Asimetris
• Kunci enkripsi tidak sama dengan kunci dekripsi.
Kedua kunci dibuat oleh penerima data
– enkripsi _ kunci publik
– deskripsi _ kunci privat
Kriptografi Hibrid
• Menggabungkan antara kriptografi simetris dan
asimetris
Infrastruktur Kunci Publik
• Pengamanan komunikasi data untuk keperluan publik
(antar institusi, individu-institusi, individu-individu)
– Kebutuhan komunikasi yang aman
– Heterogenitas pemakai
– Jaringan komunikasi yang kompleks
• Komponen infrastruktur kunci publik:
– Tandatangan digital (digital signature): untuk menjamin keaslian
dokumen digital yang dikirim
– Otoritas Sertifikat (certificate authority): lembaga yang
mengeluarkan sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi elektronis tertentu
Infrastruktur Kunci Publik (lanjutan)
• Mengapa diperlukan ?
– Kasus KlikBCA pada bulan Juni 2001
• Ada orang yang meniru persis situs netbanking Bank BCA,
dengan URL yang mirip contohnya :
• Situs tersebut menerima informasi login dari nasabah BCA
(userID dan password)
• Apa yang terjadi jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya transaksi elektronik yang memerlukan
legalitas secara elektronik juga
• Dokumen kontrak
• Perjanjian jual beli
Algoritma kriptografi klasik:
Chiper Substitusi (Substitution Chipers)
Chiper Transposisi (Transposition Chipers)
Chiper Substitusi
• Ini adalah algoritma kriptografi yang mula-mula digunakan
oleh kaisar Romawi, Julius Caesar (sehingga dinamakan
juga caesar chiper), untuk menyandikan pesan yang ia
kirim kepada para gubernurnya.
• Caranya adalah dengan mengganti (menyulih atau
mensubstitusi) setiap karakter dengan karakter lain dalam
susunan abjad (alfabet).
• Misalnya, tiap huruf disubstitusi dengan huruf ketiga
berikutnya dari susunan abjad. Dalam hal ini kuncinya
adalah jumlah pergeseran huruf (yaitu k = 3).
Tabel substitusi:
pi : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ci : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh 1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel
substitusi, sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan menjadi plainteks semula:
• AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper Transposisi
• Pada chiper transposisi, plainteks tetap sama,
tetapi urutannya diubah. Dengan kata lain,
algoritma ini melakukan transpose terhadap
rangkaian karakter di dalam teks.
• Nama lain untuk metode ini adalah permutasi,
karena transpose setiap karakter di dalam teks
sama dengan mempermutasikan karakter-karakter
tersebut.
Contoh 2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
• Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal
dengan lebar kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi pesan, kita membagi panjang chiperteks
dengan kunci. Pada contoh ini, kita membagi 30 dengan 6 untuk
mendapatkan 5.
• Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk
contoh ini, kita menulis chiperteks dalam baris-baris selebar 5
karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK KOMPUTER BSI
Berbagai solusi Enkripsi Modern
Data Encryption Standard (DES)
dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan algoritma kriptografi
simetris yang paling umum digunakan saat ini.
Aplikasi yang menggunakan DES antara lain:
- enkripsi dari password di sistem UNIX,
Enigma Rotor Machine
Enigma rotor machine merupakan
sebuah alat enkripsi dan dekripsi
mekanik yang digunakan dalam
perang dunia ke dua oleh Jerman.
- berbagai aplikasi di bidang perbankan
IP Security (IPSec)
_ enkripsi public / private key
_ dirancang oleh CISCO System
_ digunakan untuk Virtual Private Network dan Remote Network
Access
MD5
_ dirancang oleh Prof Robert Rivest tahun 1991
_ cepat tapi kurang aman
Program Pretty Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan untuk mengenkripsi dan
menambahkan digital signature dalam e-mail yang
dikirim.
- Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan Enkripsi
1. Penanganan yang salah atau kesalahan manusia, kurangnya
manajemen data enkripsi
2. Kekurangan dalam cipher itu sendiri
3. Serangan brute force

Pertemuan III

Evaluasi Keamanan Sistem Informasi

Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan
harus selalu dimonitor. Hal ini disebabkan :
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.
Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena
beberapa hal; salah disain (design flaw), salah implementasi,
salah konfigurasi, dan salah penggunaan.

Penguji keamanan sistem
• Untuk sistem yang berbasis UNIX ada beberapa tools yang
dapat digunakan, antara lain: Cops, Tripwire, Satan/Saint,
SBScan: localhost security scanner
• Untuk sistem yang berbasis Windows NT misalnya program
Ballista <http://www.secnet.com>
Program-program lain yang ada di internet :
Crack, land and latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol
TCP atau UDP. Setiap servis dijalankan dengan menggunakan port
yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Untuk beberapa servis yang berbasis TCP/IP, proses probe
dapat dilakukan dengan menggunakan program telnet.
Paket probe untuk sistem UNIX : nmap , strobe, tcpprobe
Probe untuk sistem Window 95/98/NT : NetLab, Cyberkit, Ogre

Mendeteksi Probling
• Untuk mendeteksi adanya probing ke sistem informasi dapat
dipasang suatu program yang memonitornya.
Probing biasanya meninggalkan jejak di berkas log di sistem.
Dengan mengamati entry di dalam berkas log dapat
diketahui adanya probing.
Program Probe lain : courtney, portsentry dan tcplogd.

OS fingerprinting
Fingerprinting merupakan istilah yang umum
digunakan untuk menganalisa OS sistem yang dituju.
Fingerprinting dapat dilakukan dengan berbagai cara. Cara
yang paling konvensional adalah :
1. Melakukan telnet ke server yang dituju.
2. Servis FTP. Servis FTP tersedia di port 21.
Dengan melakukan telnet ke port tersebut dan
memberikan perintah “SYST” anda dapat mengetahui
versi dari OS yang digunakan.
3. Menggunakan program netcat (nc)

Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem
informasi anda adalah dengan menyerang diri sendiri
dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
• Internet Security Scanner (ISS) atau Security Analysis Tool for
Auditing (SATAN)
program ini akan menginformasikan kelemahan dari sistem
yang dituju dan dapat melakukan scanning seluruh domain atau
sub network.
• TCP Wrapper untuk memonitor jaringan komputer
• Crack untuk melakukan testing password security.
• IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif melumpuhkan
sistem yang dituju, ada juga program penyerang yang sifatnya
melakukan pencurian atau penyadapan data. Untuk
penyadapan data, biasanya dikenal dengan istilah “sniffer”.
Contoh program penyadap (sniffer) antara lain:
pcapture (Unix)
sniffit (Unix)
tcpdump (Unix)
WebXRay (Windows)
Penggunaan sistem pemantau jaringan
• Network monitoring biasanya dilakukan dengan
menggunakan protokol SNMP (Simple Network Management
Protocol).
Sistem pemantau jaringan (network monitoring) dapat
digunakan untuk mengetahui adanya lubang keamanan.
• Contoh-contoh program network monitoring / management
antara lain:
Etherboy (Windows), Etherman (Unix)
HP Openview (Windows)
Packetboy (Windows), Packetman (Unix)
SNMP Collector (Windows)
Webboy (Windows)
Contoh program pemantau jaringan yang tidak menggunakan
SNMP antara lain:
iplog, icmplog, updlog, yang merupakan bagian dari
paket iplog untuk memantau paket IP, ICMP, UDP.
iptraf, sudah termasuk dalam paket Linux Debian netdiag
netwatch, sudah termasuk dalam paket Linux Debian
netdiag
ntop, memantau jaringan seperti program top yang
memantau proses di sistem Unix (lihat contoh gambar
tampilannya)
trafshow, menunjukkan traffic antar hosts dalam bentuk
text-mode

Pemantau adanya serangan
• Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack).
• Nama lain dari sistem ini adalah “intruder detection system
(IDS).
• Sistem ini dapat memberitahu administrator melalui e-mail
maupun melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
Autobuse, mendeteksi probing dengan memonitor logfile.
Courtney dan portsentry, mendeteksi probing (port
scanning) dengan memonitor packet yang lalu lalang.
Portsentry bahkan dapat memasukkan IP penyerang
dalam filter tcpwrapper (langsung dimasukkan kedalam
berkas /etc/hosts.deny)
Shadow dari SANS
Snort, mendeteksi pola (pattern) pada paket yang lewat
dan mengirimkan alert jika pola tersebut terdeteksi.
Honeypot
• Merupakan sebuah sistem yang digunakan untuk
memancing dan memantau hacker
• Berupa kumpulan software (server) yang seolah-olah
merupakan server yang hidup dan memberi layanan tertentu
• SMTP yang memantau asal koneksi dan aktivitas penyerang
(misalnya penyerang berniat menggunakan server tersebut
sebagai mail relay)
• Beberapa honeypot digabungkan menjadi honeynet

Pertemuan IV

Mengamankan Sistem Informasi

Pentingnya Keamanan Sistem
• Menurut G.J. Simons, keamanan informasi adalah bagaimana
seseorang dapat mencegah penipuan (cheating) atau paling tidak
mendeteksi adanya penipuan di sebuah sistem yang berbasis
informasi, dimana informasinya tidak memiliki arti fisik.
Meningkatnya kejahatan komputer yang berhubungan dengan
sistem informasi disebabkan oleh beberapa hal antara lain :
1. Aplikasi bisnis yang menggunakan teknologi informasi dan
jaringan komputer semakin meningkat. Contoh on line
banking.
2. Transisi dari single vendor menjadi multi vendor
3. Desentralisasi dan distributed server
4. Meningkatnya kemampuan pemakai di bidang komputer
5. Mudahnya memperoleh software untuk menyerang komputer
dan jaringan komputer
6. Kesulitan dari penegak hukum untuk mengejar kemajuan di
bidang komputer

Pentingnya Keamanan Sistem
• Mengapa sistem informasi rentan terhadap gangguan
keamanan
– Sistem yg dirancang untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas fisik dan kontrol terpusat
• Perkembangan jaringan (internetworking) yang
amat cepat
– Sikap dan pandangan pemakai
• Aspek keamanan belum banyak dimengerti
• Menempatkan keamanan sistem pada prioritas
rendah
– Ketrampilan (skill) pengamanan kurang

Beberapa Cara Melakukan Serangan pada
jalur Komunikasi
• Sniffing
– Memanfaatkan metode broadcasting dalam LAN
– “Membengkokkan” aturan Ethernet, membuat
network interface bekerja dalam mode promiscuous
– Contoh-contoh sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek negatif sniffing
• Pendeteksian sniffer (local & remote)
• Penggunaan kriptografi (mis: ssh sbg pengganti
telnet)
• Spoofing
– Memperoleh akses dengan acara berpura-pura menjadi seseorang
atau sesuatu yang memiliki hak akses yang valid
– Spoofer mencoba mencari data dari user yang sah agar bisa
masuk ke dalam sistem (mis: username & password)
 • Man-in-the-middle
– Membuat client dan server sama-sama mengira
bahwa mereka berkomunikasi dengan pihak yang
semestinya (client mengira sedang berhubungan
dengan server, demikian pula sebaliknya)
Client Man-in-the-middle Server
• Menebak password
– Dilakukan secara sistematis dengan teknik bruteforce
atau dictionary
– Teknik brute-force: mencoba semua kemungkinan
password
– Teknik dictionary: mencoba dengan koleksi kata-kata
yang umum dipakai, atau yang memiliki relasi dengan
user yang ditebak (tanggal lahir, nama anak)

Modification Attacks
• Biasanya didahului oleh access attack untuk
mendapatkan akses
• Dilakukan untuk mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai kuliah
– Penghapusan data utang di bank
– Mengubah tampilan situs web

Denial of Service Attacks
• Berusaha mencegah pemakai yang sah untuk
mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokohtokoh
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)
 
Mengatur akses (Access Control)
• Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication
dan “access control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
• Pada system Linux password disimpan dalam file text terletak di
/etc/passwd, pada windows terletak di c:\windows\system32\config
dan file password tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker) dapat melakukan dictionary-based attack
dengan cara :
- Menyalin file /etc/passwd, file sam pada windows
- Menjalankan program yang berguna untuk membongkar
password, Contohnya : Crack
Setting User dan Password pada windows
_ Menampilkan jendela User Account
Klik Start > Run dan ketik
“control userpasswords2”
_ Klik tombol Add untuk menambah
user baru dan Remove untuk
menghapus User.
_ Klik tombol Reset Password untuk
merubah Password User
Merubah Properties User
Klik tombol Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama disamping 8
pilihan anggota group yaitu :
1. Standard User (Power User)
User dapat merubah beberapa
file sistem, menginstall program
yang tidak berpengaruh terhadap
file sistem windows
2. Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan
dokumen tetapi tidak dapat
menginstall program dan
merubah setting sistem windows.
Pengaturan User (lanjutan)
• Passwords dan .NET Passwords
digunakan sebagai fasilitas untuk
mengatur data password user
yang dapat menggunakan
komputer dan email.
• Advanced user management
digunakan untuk mengatur group
dan user pemakai komputer
secara lebih detail.

Kriteria pembuatan password
_ Jangan menggunakan nama login, nama pertama atau akhir
beserta variasinya dan nama pasangan atau anak.
_ Jangan menggunakan informasi lainnya yang mudah didapat
tentang anda seperti No telp, Tgl Lahir.
_ Gunakan password yang merupakan kombinasi antara huruf
kapital dan huruf kecil dan angka.
_ Gunakan special “32 karakter ALT”, diketikkan dengan
menahan tombol Alt ketika mengetik angka antara 128 and
255 pada tombol angka dengan indikator Num Lock on.
_ Gunakan Pasword yang mudah diketikkan, tanpa perlu
melihat pada keyboard.

• Comparative Analysis for password breaking (assumption :
software can calculate 500.000 words /sec)
Active Directori pada windows 2000
dan Windows 2003
Pengaturan hak dan penggunaan PC
Menutup servis yang tidak digunakan
• Seringkali sistem (perangkat keras dan/atau perangkat
lunak) diberikan dengan beberapa servis dijalankan sebagai
default. contoh, pada sistem UNIX servis-servis berikut
sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop,
echo, dan seterusnya.
• Servis tersebut tidak semuanya dibutuhkan. Untuk
mengamankan sistem, servis yang tidak diperlukan di server
(komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi
• Untuk lebih meningkatkan keamanan sistem informasi,
proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk memfilter e-mail, informasi, akses,
atau bahkan dalam level packet.
• contoh, di sistem UNIX ada paket program “tcpwrapper
yang dapat digunakan untuk membatasi akses kepada servis
atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk sistem yang memiliki nomor IP tertentu,
atau memiliki domain tertentu.
• Sementara firewall dapat digunakan untuk melakukan filter
secara umum.

Pertemuan V

Firewall

Definisi Firewall
Firewall merupakan sebuah perangkat yang
diletakkan antara Internet dengan jaringan
internal. Informasi yang keluar atau masuk harus
melalui firewall ini.

Tujuan adanya firewall adalah untuk menjaga
(prevent) agar akses (ke dalam maupun ke luar)
dari orang yang tidak berwenang (unauthorized
access) tidak dapat dilakukan.
Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang
bersangkutan, yang dapat dibagi menjadi dua
jenis:
prohibitted
permitted
Gambar 1: Hardware Firewall: Hardware firewall
menyediakan perlindungan ke Local Area Network
Gambar 2: Komputer dengan Firewall Software:
Komputer yang menggunakan firewall software
untuk proteksi jaringan

Secara konseptual terdapat 2 macam firewall:
1. Network Level
mendasarkan keputusan pada alamat sumber, alamat
tujuan dan port yang terdapat dalam setiap paket IP.
2. Application Firewall
Host yang berjalan sebagai proxy server, yang tidak
mengijinkan lalulintas antar jaringan dan melakukan
logging dan auditing lalulintas yang melaluinya.
• Firewall bekerja dengan mengamati paket IP
(Internet Protocol) yang melewatinya. Berdasarkan
konfigurasi dari firewall maka akses dapat diatur
berdasarkan IP address, port, dan arah informasi. Detail dari
konfigurasi bergantung kepada masing-masing firewall.
• Firewall dapat berupa sebuah perangkat keras yang sudah
dilengkapi dengan perangkat lunak tertentu, sehingga
pemakai (administrator) tinggal melakukan konfigurasi dari
firewall tersebut.
• Firewall juga dapat berupa perangkat lunak yang
ditambahkan kepada sebuah server (baik UNIX maupun
Windows NT), yang dikonfigurasi menjadi firewall.

Keuntungan Firewall
• Firewall merupakan fokus dari segala keputusan sekuritas
• Firewall dapat menerapkan suatu kebijaksanaan sekuritas
• Firewall dapat mencatat segala aktivitas yang berkaitan dengan
alur data secara efisien
• Firewall dapat digunakan untuk membatasi penggunaan sumber
daya informasi.
Kelemahan Firewall
• Firewall tidak dapat melindungi network dari serangan koneksi
yang tidak melewatinya
• Firewall tidak dapat melindungi dari serangan dengan metoda
baru yang belum dikenal

Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall,
dilakukan dua cara :
1. Packet filtering
Mekanisme pengontrolan data yang diperbolehkan mengalir dari dan
atau ke jaringan internal dengan menggunakan beberapa paremeter yang
tercantum dalam header paket data: arah (inbound atau outbond), address
asal dan tujuan, port asal dan tujuan serta jenis protokol transport. seperti
telnet dan SMTP (Single Mail Transport Protocol).
2. Menggunakan sistem proxy, dimana setiap komunikasi yang
terjadi antar kedua jaringan harus dilakukan melalui suatu operator,
dalam hal ini proxy server.
Protokol FTP (File Transport Protocol) lebih efektif ditangani dengan
sistem Proxy. Kebanyakan firewall menggunakan kombinasi kedua
teknik ini (Packet filtering dan Proxy)
Beberapa perangkat lunak berbasis UNIX yang dapat digunakan untuk
melakukan IP filtering antara lain:
ipfwadm: merupakan standar dari sistem Linux yang
dapat diaktifkan pada level kernel
ipchains: versi baru dari Linux kernel packet filtering yang diharapkan
dapat menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada
jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy
dan seterusnya.
Di sisi client sering kali dibutuhkan software tertentu agar
dapat menggunakan proxy server ini, seperti misalnya dengan
menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk
proxy antara lain:
Socks: proxy server oleh NEC Network Systems Labs
Squid: web proxy server

Ada 3 macam arsitektur dasar firewall, yaitu :
1. Arsitektur dengan dual-homed host
(dual homed gateway/DHG)
Menggunakan sebuah komputer dengan
(minimal) dua NIC. Interface pertama
dihubungkan ke jaringan internal dan
yang lainnya dengan internet.
Dual homed host-nya sendiri
berfungsi sebagai bastion host (Suatu
sistem komputer yang harus memiliki
keamanan yang tinggi, karena biasanya
peka terhadap serangan jaringan,
biasanya terhubung langsung ke internet dan menjadi titik utama
komunikasi dengan jaringan internal.)
2. Screened-host (screened host gateway/SHG)
fungsi firewall dilakukan oleh sebuah screening-router dan bastian
host. Router ini akan menolak semua trafik kecuali yang ditujukan
ke bastion host, sedangkan pada trafik internal tidak dilakukan
pembatasan.
3. Screened subnet (screened subnet gateway (SSG)
Firewall dengan arsitektur ini menggunakan dua
Screened-router dan jaringan tengah (perimeter network) antara
kedua router tersebut, dimana ditempatkan bastion host.

Beberapa Software Firewall
• Zone Alarm Pro Firewall
• PC Tools Firewall Plus
• Windows XP Firewall Port & Application Manager
• Norton Internet Security
• Prevx1 2.0.15 build 6







Pertemuan VI
Keamanan Sistem World Wide Web

Sejarah singkat WWW
• Dikembangkan oleh Tim Berners-
Lee ketika bekerja di CERN
(Swiss). Untuk membaca atau
melihat sistem WWW digunakan
tools yang dikenal dengan istilah
browser.
• Sejarah browser dimulai dari NeXT.
Selain NeXT, saat itu ada browser
yang berbentuk text seperti “line
mode” browser. Kemudian ada
Mosaic yang multi-platform
(Unix/Xwindow, Mac, Windows)
dikembangkan oleh Marc
Andreesen dkk ketika sedang
magang di NCSA.
Arsitektur sistem Web terdiri dari dua sisi: Server dan client.
• Server (apache, IIS)
• Client
IE, Firefox, Netscape, Mozilla, Safari, Opera, Galeon, kfm,
arena, amaya, lynx, K-meleon
• Terhubung melalui jaringan
• Program dapat dijalankan di server (CGI,[java] servlet)
atau di sisi client (javascript, java applet
• Memungkinkan untuk mengimplementasikan sistem
secara tersentralisasi
• Client hanya membutuhkan web browser (yang ada di
semua komputer), thin client
• Update software bisa dilakukan di server saja, tanpa perlu
mengubah sisi client
• Browser di sisi client dapat ditambah dengan “plugin”
untuk menambahkan fitur (animasi, streaming audio &
video); Macromedia Flash / Shockwave
• Mulai banyak aplikasi yang menggunakan basis web
Aplikasi baru
• Blog
• Authentication
• Selain menyajikan data-data dalam bentuk statis, sistem
Web dapat menyajikan data dalam bentuk dinamis dengan
menjalankan program. Program ini dapat dijalankan di server
(misal dengan CGI, servlet) dan di client (applet, Javascript).
• Server WWW menyediakan fasilitas agar client dari tempat
lain dapat mengambil informasi dalam bentuk berkas (file),
atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan
perintah “GET”.
Mekanisme untuk mengeksekusi perintah di server dapat
dilakukan dengan “CGI” (Common Gateway Interface), Server
Side Include (SSI), Active Server Page (ASP), PHP, atau dengan
menggunakan servlet (seperti pernggunaan Java Servlet).
• informasi yang ditampilkan di server diubah (deface)
• informasi yang semestinya dikonsumsi untuk kalangan
terbatas (misalnya laporan keuangan, strategi perusahaan,
atau database client) ternyata berhasil disadap oleh orang.

Adanya lubang keamanan di sistem WWW dapat
dieksploitasi dalam bentuk yang beragam, antara lain:
lain.
• server diserang (misalnya dengan memberikan request
secara bertubi-tubi) sehingga tidak bisa memberikan
layanan ketika dibutuhkan (denial of service attack);
Informasi Deface http://www.zone-h.org/
Membatasi akses melalui Kontrol Akses
Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
(konfigurasi Web server atau Firewall
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki kunci pembuka.
Secure Socket Layer
Dengan menggunakan enkripsi, orang tidak bisa menyadap datadata
(transaksi)yang dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup populer adalah dengan menggunakan
Secure Socket Layer (SSL) yang mulanya dikembangkan oleh
Netscape.

Informasi Access control : Klik
• Server WWW Apache (yang tersedia secara gratis) dapat
dikonfigurasi agar memiliki fasilitas SSL dengan
menambahkan software tambahan (SSLeay - yaitu
implementasi SSL dari Eric Young – atau OpenSSL1 - yaitu
implementasi Open Source dari SSL).
• Penggunaan SSL memiliki permasalahan yang bergantung
kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
Pemerintah melarang ekspor teknologi enkripsi
(kriptografi).
Paten Public Key Partners atas Rivest-Shamir-Adleman
(RSA) publickey cryptography yang digunakan pada SSL.

Mengetahui Jenis Server
• Informasi tentang web server yang digunakan dapat
dimanfaatkan oleh perusak untuk melancarkan serangan
sesuai dengan tipe server dan operating system yang
digunakan.
• Informasi tentang program server yang digunakan
dapat dilakukan dengan menggunakan program “telnet”
dengan melakukan telnet ke port 80 dari server web.
• Program Ogre (yang berjalan di sistem Windows) dapat
mengetahui program server web yang digunakan.
• Untuk sistem UNIX, program lynx dapat digunakan untuk
melihat jenis server dengan menekan kunci “sama dengan”
(=).
Keamanan Program Common Gateway Interface (CGI)
• CGI digunakan untuk menghubungkan sistem WWW dengan
software lain di server web. Adanya CGI memungkinkan
hubungan interaktif antara user dan server web. CGI
seringkali digunakan sebagai mekanisme untuk
mendapatkan informasi dari user melalui “fill out form”,
mengakses database, atau menghasilkan halaman yang
dinamis.
• Secara prinsip mekanisme CGI tidak memiliki lubang
keamanan, program atau skrip yang dibuat sebagai CGI
dapat memiliki lubang Keamanan. Program CGI ini
dijalankan di server web sehingga menggunakan resources
web server tersebut dan membuka potensi lubang
keamanan.
Lubang Keamanan CGI
Beberapa contoh :
• CGI dipasang oleh orang yang tidak berhak
• CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
• Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
• Penyisipan karakter khusus untuk shell expansion
• Kelemahan ASP di sistem Windows
• Guestbook abuse dengan informasi sampah (pornografi)
• Akses ke database melalui perintah SQL (SQL injection)
Keamanan client WWW

Pelanggaran Privacy
- Adanya penyimpanan data browsing pada “cookie
yang fungsinya adalah untuk menandai kemana user
browsing.
- Adanya situs web yang mengirimkan script (misal
Javascript) yang melakukan interogasi terhadap server
client (melalui browser) dan mengirimkan informasi ini
ke server.
Attack (via active script, javascript, java)
- Pengiriman data-data komputer (program apa yang
terpasang)
- DoS attack (buka windows banyak)
- Penyusupan virus, trojan horse, spyware





Pertemuan IX
Pengenalan dan Penanggulangan
Virus, Trojan dan Worm

• Suatu program komputer yang dapat
menyebar pada komputer atau
jaringan dengan cara membuat copy
dari dirinya sendiri tanpa
sepengetahuan dari pengguna komputer tersebut.


VIRUS CRITERIA
Having an ability to get an information
Ex: Macro virus searching all files with doc extension
Having an ability to check a file
Ex: Macro virus check a *.doc file whether it is already infected or not
Having an ability to reproduces itself and infect other
– Reproducing by infect other files
Having an ability to manipulate
– Routine from virus will be executed to do manipulation such as
displaying a picture changing file or message/picture, directory name etc
Having an ability to hide itself
– Virus program is stored in boot record or track or in the form of machine
code that cannot easily recognized by other
VIRUS CYCLES LIFE
Dormant Phase (sleeping phase)
Virus is inactive until activated by one condition such as
date, executed by other program
Propagation Phase (distributing phase)
Virus start to clonning itself by copied itself to other files or
to a place in storage media
Triggering Phase (active phase)
Virus become active
Execution Phase (acting phase)
Start manipulating such as displaying message etc

Kategori Virus :
- Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot sector akan dijalankan. Virus yang berada
di boot sector disebut boot virus.
- File Virus: File virus adalah virus yang menginfeksi
executable program.
- Multipartite Virus: Virus yang menginfeksi baik boot
sector dan file.
- Macro Virus: Targetnya bukan executable program, tetapi
file dokumen seperti Microsoft Excel atau Word. Ia akan
memulai menginfeksi bila program aplikasi membaca
dokumen yang berisi macro.
• Suatu virus pertama kali harus dijalankan sebelum ia
mampu untuk menginfeksi suatu komputer.
• Berbagai macam cara agar virus ini dijalankan oleh korban
- Menempelkan dirinya pada suatu program yang lain.
- Ada juga virus yang jalan ketika Anda membuka suatu

Bagaimana virus menginfeksi komputer?
tipe file tertentu.
- memanfaatkan celah keamanan yang ada pada komputer
(baik sistem operasi atau aplikasi).
- Suatu file yang sudah terinfeksi virus dalam attachment email.
Begitu file tersebut dijalankan, maka kode virus akan
berjalan dan mulai menginfeksi komputer dan bisa
menyebar pula ke semua file yang ada di jaringan
komputer.

Apa yang bisa dilakukan oleh virus?
• Memperlambat e-mail yaitu dengan membuat trafik
e-mail yang sangat besar yang akan membuat server menjadi
lambat atau bahkan menjadi crash. (So-Big)
• Mencuri data konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
• Menggunakan komputer Anda untuk menyerang suatu situs
(MyDoom)
• Merusak data (Virus Compatable)
• Menghapus data (Virus Sircam)
• Men-disable hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal yang aneh dan mengganggu Virus worm
Netsky-D
• Menampilkan pesan tertentu (Virus Cone-F)
• Memposting dokumen dan nama Anda pada newsgroup yang
berbau pornografi. (Virus PolyPost)
Virus Tati my love
Virus Cetix
Merubah diri menjadi Icon
Aplikasi

Trojan Horse
Definition : Trojan Horse
A trojan horse is a program or code fragment that
is hides inside a program and perform a disguised
function
The name came from Greek mythology and the
story of the siege of TROY

Trojan Horse
• Adalah program yang kelihatan seperti program yang
valid atau normal, tetapi sebenarnya program tersebut membawa
suatu kode dengan fungsi-fungsi yang sangat berbahaya bagi
komputer. Berbeda dengan virus, Trojan Horse tidak dapat
memproduksi diri sendiri.
• Contoh, virus DLoader-L datang dari attachment e-mail dan
dianggap sebagai sebagai suatu update program dari Microsoft
untuk sistem operasi Windows XP. Jika dijalankan maka dia akan
mendownload program dan akan memanfaatkan komputer user
untuk menghubungkan komputer user ke suatu website tertentu.
Targetnya membuat website tadi menjadi overload dan akhirnya
tidak bisa diakses dengan benar oleh pihak lain. Disebut juga
dengan serangan denial of service atau DoS.
Trojan Horse masih dapat dibagi lagi menjadi:
DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia
mengurangi kecepatan komputer atau menghapus file-file
pada hari atau situasi tertentu.
Windows Trojan Horse: Dijalankan di system Microsoft
Windows. Jumlah Windows Trojan Horse meningkat sejak
1998 dan digunakan sebagai program untuk hacking dengan
tujuan jahat yang dapat mengkoleksi informasi dari
Contoh Trojan Horse:
- Back Orifice dan NetBus memungkinkan hackers tidak
hanya melacak kegiatan user tetapi juga Mengambil alih
komputer User.
- Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Worm
Worm adalah lubang keamanan atau celah
kelemahan pada komputer kita yang
memungkinkan komputer kita terinfeksi virus
tanpa harus eksekusi suatu file yang umumnya
terjadi pada jaringan
Worm
• Worm bisa dikatakan mirip dengan virus tetapi worm
tidak memerlukan carrier dalam hal ini program atau suatu
dokumen.
• Worm mampu membuat copy dari dirinya sendiri dan
menggunakan jaringan komunikasi antar komputer untuk
menyebarkan dirinya. (Worm Blaster)
• Banyak virus seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan menggunakan e-mail untuk mem-forward
dirinya sendiri kepada pihak lain.
• Perbedaan worm dan virus adalah Virus menginfeksi target code,
tetapi worm tidak. Worm hanya menetap di memory.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP,
I-Worm/PrettyPark, I-Worm/MyPics
Penanggulangan Virus, Trojan dan Worm

Program anti-virus
Secara umum ada dua jenis program anti-virus yaitu on-access
dan on-demand scanner.
1. On-access scanner akan selalu aktif dalam sistem komputer
selama user menggunakannya dan akan secara otomatis
memeriksa file-file yang diakses dan dapat mencegah user
untuk menggunakan file-file yang sudah terinfeksi oleh virus
komputer.
2. On-demand scanner membiarkan user yang akan memulai
aktivitas scanning terhadap file-file di komputer. Dapat diatur
penggunaannya agar bisa dilakukan secara periodik dengan
menggunakan scheduler.


Beberapa Software Antivirus
• Norton Antivirus
• McAfee VirusScan Plus
• PC Tools Antivirus
• Windows Live OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus
• Avast

Mencegah virus
• Membuat orang paham terhadap risiko virus
• Install program anti-virus dan update-lah secara reguler
• Selalu gunakan software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup secara reguler data.


Pertemuan X
Pengenalan dan Penanggulangan
Spyware, Adware dan Spam


APA ITU SPYWARE ?

Spyware adalah Software yang melacak penggunaan
Internet dan melaporkannya ke pihak lain, seperti pembuat
Iklan. Biasanya proses pelacakan tidak diketahui oleh
pengguna software tersebut.
• Dewasa ini spyware sudah dijadikan alat untuk mencari data
pribadi pada sebuah computer dan menjadikan komputer
korban sebagai mata-mata tanpa diketahui pemiliknya.

Bagaimana mengenali Spyware ?
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa
menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak
pernah merubah atau menginstalnya. Banyak kasus start
page browser berubah tanpa sebab yang jelas dan bahkan
tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan
komponen toolbar browser.
4. Aktivitas mencurigakan. Banyak user melaporkan komputer
mengakses harddisk tanpa campur tangan user. Koneksi
Internet menunjukkan aktivitas, meskipun user tidak
menggunakannya.
Munculnya icon-icon baru yang tidak jelas pada tray icon.
Semuanya ini menandakan adanya aktivitas background
yang sedang bekerja pada komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan
Internet. Pop up ini akan muncul terus-menerus walaupun
sudah diclose secara manual. Isi dari pop up tersebut
bahkan tidak ada hubungannya dengan situs yang sedang
dibuka oleh user. Pop up tersebut dapat berupa tampilan
situs porno atau junk site lainnya.

Bagaimana Cara Penularan SPYWARE ?
1. Umumnya program jenis spyware masuk secara langsung
dengan mengelabuhi pemakai internet. Bisa saja seseorang
yang membuka sebuah website dan secara tidak sengaja
menerima sebuah peringatan dan melakukan apa yang di
kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa software yang di
gunakan untuk pertukaran file video, musik dan gambar.

Beberapa program yang di distribusikan bersama spyware
• BearShare [39] Bonzi Buddy[40]
• Dope Wars[41] ErrorGuard[42]
• Grokster[43] Kazaa[44]
• Morpheus[45] RadLight[46]
• WeatherBug[47] EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan
spyware pada cd instalasinya melalui autorun. Hal ini
mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy
mengatakan tidak masalah menggunakan WildTangent,
tetapi dikemudian hari mengatakan software tersebut
ternyata mendistribusikannya bersama adware. [1]

Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer ,
seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi
keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program
"keylogger", maka program tersebut dapat merekam
aktivitas pengetikan tombol keyboard dan mengirimkannya
ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan
yang memungkinkan seseorang masuk kedalam komputer
user dan menggunakannya untuk mengirimkan email spam
ataupun serangan-serangan "tak bertuan" ke komputer lain
dalam jaringan Internet.

Bagaimana Mencegah Penyebaran SPYWARE ?
• Memperhatikan apa saja file yang di download atau di
jalankan.
Jangan mendownload file dari sumber yang tidak jelas
termasuk web link atau program yang dikirimkan via
email atau messenger (YM, IM dll).
Mencari informasi tentang software yang akan di
download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang berbahaya
seperti situs porno, situs penyedia Cracks atau situs lyric
lagu.
• Lakukan windows update secara teratur
Ada 2 langkah yang perlu diambil jika tetap ingin
menggunakan IE
1. Pastikan sistem operasi windows selalu Up-to-date.
2. Mengetahui tentang “Active X control”
Active X adalah teknologi yang
terdapat didalam IE yang meminta
website untuk menjalankan program
kecil pada komputer. Hal ini akan
mengijikan website secara otomatis
menginstall program di komputer
seperti “media plugins” kedalam
komputer tersebut.

Kebiasaan yang baik dalam browsing internet.
• Tidak meng-klik kata next pada situs tertentu. Umumnya
situs yang memiliki program kutu internet mencoba
mengakali pemakai internet. Cara menjebak pemakai
banyak dilakukan oleh site site porno gratis atau software
gratis misalnya dengan memberikan warning anda harus
berumur 17 tahun dan anda harus menyetujui dengan mengclick
icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin
mendapatkan sebuah email yang tidak jelas pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan secara
gratis / freeware.
• Untuk keamanan lebih baik, gunakan browser alternatif
Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor yang
memiliki tambahan sistem pengaman untuk melakukan
blocking pop windows.
• Gunakan program Anti Spyware untuk dapat mencegah
masuknya program yang akan mengganggu dan
menyerang computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy

 ADWARE

  Adware sebenarnya difungsikan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi oleh
pembuat program. Umumnya program diberikan secara gratis,
tetapi dengan kompensasi pemakai harus menerima iklan pada
program.
• Terkadang pemakai ingin mengunakan program shareware tetapi
didalamnya terdapat program yang difungsikan sebagai Adware.

Contoh Adware:
• Misalnya Program A yang diberikan secara gratis, ternyata
memiliki jendela kecil pada program dan terus berganti ganti
gambar iklan.
• Yahoo messenger dan pemilik Yahoo menempatkan banner iklan
pada sebuah bagian di program Yahoo chat.
• Spam adalah suatu e-mail yang membawa pesan-pesan
yang sifatnya komersial (bisa menjual jasa, barang atau
menawarkan sesuatu hal yang menarik).
• Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke
dalam mailbox.

APA ITU SPAM ?
Spam sering kali tidak membawa pesan yang penting bagi
pemilik email dan sangat merugikan pengguna E-mail

Bagaimana Pertama Kali SPAM Terjadi ?
• Spam pertama terjadi pada bulan Mei 1978 di jaringan
Arpanet sebelum internet terbatas dalam lingkup militer dan
akademis diprakarsai oleh seorang pekerja Digital
Equipment Corporation (DEC).
• Spammer pertama tersebut menyalin daftar alamat e-mail
pada pengguna Arpanet dan mengetiknya satu persatu
dalam field carbon copy (CC) yang hanya mampu
menampung sebanyak 320 alamat E-mail.
• Setelah Arpanet berkembang menjadi Internet, pesan yang
tergolong kedalam spam pertama dikirimkan seorang
mahasiswa bernama Dave Rhodes, dengan judul E-mail
“Make.Money.Fast!!” dan mem-postingnya di Usenet
(newsgroup).
• Masih pada tahun yang sama, dua orang pengacara AS,
Cantor dan Siegel mengirimkan pesan iklan “Green Card
Lottery” kepada 6000 newsgroup dalam waktu yang
bersamaan sehingga menyebabkan server Usenet collapse
sebanyak 15 kali.
• Memfilter e-mail yang masuk kedalam mail box dengan
mensetting konfigurasi pada e-mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program email client

Bagaimana Mencegah Penyebaran SPAM ?

  • Memfilter e-mail masuk ke dalam mailbox dengan mensetting konfigurasi pada e-mail tersebut.
  • Untuk outlook express, firebird, dan program e-mail client yang lainnya dapat diatur dari setting/konfigurasi software tersebut.


Pertemuan XI
Keamanan Web Server

WEB HACKING
World Wide Web merupakan bagian dari Internet yang
paling populer, sehingga serangan paling banyak terjadi
lewat port 80 atau yang dikenal sebagai Web hacking,
berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan kelemahan scripting maupun HTML
form.
Deface
Deface adalah suatu aktivitas mengubah halaman depan atau
isi suatu situs Web sehingga tampilan atau isinya sesuai
dengan yang anda kehendaki.
Deface banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada
IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini
seseorang dapat mengakses command line shell cmd.exe
pada server keluarga Windows NT.
Teknik-teknik Deface Situs Web
Secara garis besarnya deface ini dapat dilakukan dengan 3 cara
yaitu :
1. Secara umum, Memasukkan Input Illegal
Tujuan adalah agar user terlempar keluar dari direktori file-file web
server dan masuk ke root directory untuk kemudian menjalankan
cmd.exe dan mengamati struktur direktori pada NT server
sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol
berbasis UDP yang listen pada port 69 dan sangat rawan
keamanannya dan kebanyakan web server menjalankan servis
TFTP ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap
NT server memiliki file ftp.exe untuk melakukan FTP upload
ataupun FTP download (dari dan ke sever itu).
NETCAT
Netcat memungkinkan anda membentuk port filter sendiri
yang memungkinkan file transfer tanpa menggunakan
FTP. Lebih jauh lagi, Netcat dapat digunakan untuk
menghindari port filter pada kebanyakan firewall, menspoof
IP address, sampai melakukan spoof session hijacking.
Mengamankan server IIS dari deface
• Selalu mengupdate dengan service pack dan hotfix terbaru.
• Melindungi dengan oleh firewall dan IDS (intrusion detection
system).
• Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0
atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST,
PUT,TRACE
• SQL Injection attack merupakan salah satu teknik dalam
melakukan web hacking untuk menggapai akses pada
sistem database berbasis Microsoft SQL Server.
• Teknik ini memanfaatkan kelemahan dalam bahasa
pemograman scripting pada SQL dalam mengolah suatu
sistem database yang memungkinkan seseorang tanpa
account dapat masuk dan lolos verifikasi dari MS SQL
 SQL Injection
server.
Contoh : Memasukkan karakter ‘ OR ‘ ‘= pada username
dan password pada suatu situs.
Untuk mengatasi hal ini, atur agar:
• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak
permintaan.

JavaScript: Client Side Scripting
• JavaScript adalah bahasa scripting yang paling populer di
internet dan bekerja pada banyak browser seperti Internet
Explorer, Mozilla, Firefox, Netscape, Opera.
• Menggunakan sintaks seperti C++/Java
Contoh scripting language yang bekerja di sisi client:
• JavaScript
• Client side VB Script
Adapun scripting language di sisi server:
• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)
Kelemahan Dasar HTML Form
• Formulir dalam format HTML (HTML Form) adalah
tampilan yang digunakan untuk menampilkan jendela
untuk memasukkan username dan password.
• Setiap HTML form harus menggunakan salah satu metode
pengisian formulir, yaitu GET atau POST.
• Melalui kedua metode HTTP ini (GET atau POST)
parameter disampaikan ke aplikasi di sisi server.
• Masalahnya dengan menggunakan GET, variabel yang
digunakan akan terlihat pada kotak URL, yang
memungkinkan pengunjung langsung memasukkan karakter
pada form process, selain juga perintah GET dibatasi oleh
string sepanjang 2047 karakter. Variabel juga dapat diambil
dengan Request.QueryString.
• POST biasa digunakan untuk mengirim data dalam jumlah
besar ke aplikasi di sisi server, sehingga tidak menggunakan
URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga lebih
sulit dimainkan lewat perubahan nama variabel. Namun
variabel tetap dapat diambil dengan RequestForm.

Mencari informasi mengenai Web Server
• Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke
berbagai bentuk karena Google akan mencari semua URL
dalam sebuah situs.
Contoh :
- allinurl:.co.nz/admin.asp
- allinurl:.co.id atau net atau org, or.id
- allinurl:.fr/admin.asp

Tool untuk memeriksa Vulnerabilities
Happy Browser adalah Software yang digunakan sebagai
tool untuk memeriksa, mencari, atau melacak komputerkomputer
server yang security-nya sangat lemah
(vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc
Holiday dan Ganymed.
- www.computec.ch/software/webserver
- www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow,
Window Bomb


Pertemuan ke XII
KEAMANAN MAIL SERVER

• E-mail sudah digunakan orang sejak awal terbentuknya
internet pada sekitar tahun 1969.
• Alamat e-mail merupakan gabungan dari nama user dan
domain name ; user@domainname. Misalnya:
dion@gmail.com.
• Proses pengiriman Email memanfaatkan protokol SMTP
(Simple Mail Transport Protocol - bekerja di port 25) atau
UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi
dengan server mail remote, tidak untuk server lokal.
• Sedangkan pengguna Email dapat membaca e-mailnya
menggunakan protokol POP. Setiap pengguna memiliki
'mailbox' pada mail server tempat mail yang ditujukan kepada
pengguna tersebut disimpan.
·    Mail server hanya sebuah aplikasi yang berurusan dengan
lalu lintas email, tidak secara langsung berhubungan dengan
user yang akan berkirim email.
• Sistem email memiliki dua komponen
– Mail User Agent (MUA)
Berhubungan dengan pengguna.
Contoh: Pine, Eudora, Netscape, Outlook dan Pegasus.
– Mail Transfer Agent (MTA)
Yang melakukan pengiriman email.
Contoh: sendmail, qmail, Exim, postfix, Mdaemon,
Exchange
Komponen email
Email terdiri dari tiga buah komponen, yaitu:
Envelope, atau amplop. Ini digunakan oleh MTA untuk
pengiriman. Envelope ditandai dengan dua buah perintah
SMTP :
MAIL from: <tukul@students.ee.itb.ac.id>
RCPT to: susan@lskk.itb.ac.id
Header, digunakan oleh user agent. Ada kurang lebih
sembilan field header, yaitu: Received, Message-Id, From,
Date, Reply-To, X-Phone, X-mailer, To dan Subject. Setiap
field header berisi sebuah nama yang diikuti oleh sebuah titik
dua (:), dan nilai dari field header tersebut.
Body merupakan isi pesan dari pengirim ke penerima.
Return-path: <jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id ([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from mail.ub.net.id (HELO infokomputer.com) ()
by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id 21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy" <jimmy@tabloidpcplus.com>
To: "Anton" <anton@bsi.ac.id>
References: <WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01 +0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000

Penyadapan email - confidentiality problem
• Email seperti kartu pos (postcard) yang dapat dibaca
oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke
“kantor pos” berikutnya. Hopping.
Sampai akhirnya di tujuan.
• Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Proteksi terhadap penyadapan
Menggunakan enkripsi untuk
mengacak isi surat, Contoh
proteksi: PGP(Pretty Good
Privacy)
Pretty Good Privacy (PGP) adalah suatu program / protokol
enkripsi yang menyediakan fasilitas enkripsi (penyandian)
dan autentikasi untuk layanan electronic mail dan
penyimpanan file. PGP diciptakan oleh Phil Zimmerman
pada tahun 1991. Telah digunakan dalam berbagai
perusahaan untuk melindungi transfer data via email
maupun penyimpanan berkas. PGP adalah aplikasi free
open source. Zimmerman sebagai pencipta PGP
menyebarkan aplikasi yang dia buat secara bebas.



Email palsu
• Mudah membuat email palsu dengan membuat header
sesuka anda.
• Email palsu ini kemudian dikirimkan via MTA atau langsung
via SMTP
• Aktivitas tercatat di server dalam berkas log
Proteksi: email palsu
• Lihat header untuk mengetahui asal email dan
Menggunakan digital signature.
• Namun keduanya jarang dilakukan
Spamming
• Spam adalah email sampah. Email yang masuk kedalam
inbox kita yang berisi informasi yang sebenarnya tidak kita
inginkan. Biasanya email spam berisi informasi produk,
promosi atau iklan.
• Kadang spam juga berisi informasi-informasi bohong (hoax),
penipuan atau bisa berupa fakta tetapi sudah dirubah
sebagian sehingga validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email spam ini dikirimkan ke banyak alamat
email oleh satu pihak 'spammer' dengan menggunakan
apa yang disebut dengan istilah 'email bombing'. Satu
email berisi pesan-pesan tertentu, semisal iklan atau
hoax dlsb. dikirimkan ke banyak alamat email yang bisa
didapat dari mailing list tertentu atau daftar alamat
email yang dimiliki oleh 'spammer'.
• Proteksi: membatasi ukuran email, quota disk,
menggunakan filter khusus
Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk mengirim email
tersebut (yang biasanya banyak)
– Mengelabui penerima email
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services




Pertemuan XIII
Eksploitasi Keamanan
Anatomi suatu serangan hacking
1. Footprinting
Mencari rincian informasi terhadap sistemsistem
untuk dijadikan sasaran, mencakup
pencarian informasi dengan search engine,
whois, dan DNS zone transfer.
Hacking Tools
whois, host, nslookup, dig (tools di sistem
UNIX)
Sam Spade (tools di sistem Windows)
http://www.samspade.org.
ARIN, Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual Lookout,
VisualRoute Mail Tracker,
eMailTrackerPro
2. Scanning
• Terhadap sasaran tertentu dicari pintu masuk yang paling
mungkin. Digunakan ping sweep dan port scan.
• Mencari informasi mengenai suatu alamat IP dapat
menggunakan beberapa software seperti
1. WinSuperKit - http://www.mjksoft.com
2. Ping Plotter – http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif terhadap sasaran, yang mencari user
account absah, network resource and share, dan aplikasi
untuk mendapatkan mana yang proteksinya lemah.
4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran. Meliputi mengintip dan merampas
password, menebak password, serta melakukan buffer
overflow.
5. Escalating Privilege.
Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat privilese
admin jaringan dengan password cracking atau exploit
sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan informasi dimulai lagi untuk
mengidentifikasi mekanisme untuk mendapatkan akses ke
trusted system. Mencakup evaluasi trust dan pencarian
cleartext password di registry, config file, dan user data.
 7. Covering Tracks
• Begitu kontrol penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas.Meliputi membersihkan
network log dan penggunaan hide tool seperti macammacam
rootkit dan file streaming.
• Hacking Tool
Dump Event Log, elsave.exe, WinZapper, Evidence
Eliminator
8. Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke sistem ini
dengan cara membentuk user account palsu,
menjadwalkan batch job, mengubah startup file,
menanamkan servis pengendali jarak jauh serta
monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of Service.
• Bila semua usaha di atas gagal, penyerang
dapat melumpuhkan sasaran sebagai usaha terakhir.
• Berusaha mencegah pemakai yang sah untuk mengakses
sebuah sumber daya atau informasi
• Biasanya ditujukan kepada pihak-pihak yang memiliki
pengaruh luas dan kuat (mis: perusahaan besar, tokohtokoh
politik, dsb)
• Teknik DoS
– Mengganggu aplikasi (mis: membuat webserver down)
– Mengganggu sistem (mis: membuat sistem operasi down)
– Mengganggu jaringan (mis: dengan TCP SYN flood)

Denial of Service Attacks (lanjutan)
• Contoh: MyDoom worm email (berita dari F-Secure, 28
Januari 2004) http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama kali 26 Januari 2004
– Menginfeksi komputer yang diserangnya. Komputer yang
terinfeksi diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1 Februari 2004 jam 16:09:18
– Pada saat itu, diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan oleh pergerakan worm ini
– Penyebaran yang cepat disebabkan karena:
• “Penyamaran” yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi saat jam kantor
• Koleksi alamat email sasaran yang agresif (selain mengambil dari
address book di komputer korban, juga membuat alamat email
sendiri)


Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack

LAND Attack
• LAND attack : serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan
untuk menghentikan layanan yang diberikan oleh server
tersebut.
• Tipe serangan disebut sebagai Denial of Service (DoS)
attack.
• LAND attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-way
handshake untuk membentuk suatu hubungan antara
 client dengan server berbasis TCP/IP.

PING OF DEATH
• Ping of Death merupakan suatu serangan DoS terhadap
suatu server/komputer yang terhubung dalam suatu
jaringan.
• Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket, dan juga
kenyataan bahwa batas ukuran paket di protokol IP adalah
65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan berbagai paket ICMP
(digunakan untuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukan kembali,
maka ukuran paket seluruhnya melebihi batas 65536 byte

TEARDROP
• Teardrop attack adalah suatu serangan bertipe DoS
terhadap suatu server/komputer yang terhubung dalam
suatu jaringan.
• Teardrop attack ini memanfaatkan fitur yang ada di
TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu
paket-paket yang terfragmentasi tersebut disatukan
kembali.
• Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP,
maka data tersebut akan dipecah-pecah menjadi
beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan
kembali di komputer tujuan.

UDP BOMB ATTACK
• UDP Bomb attack adalah suatu serangan bertipe DoS
terhadap suatu server atau komputer yang terhubung
dalam suatu jaringan.
• Untuk melakukan serangan UDP Bomb terhadap suatu
server, seorang penyerang mengirim sebuah paket UDP
(User Datagram Protocol) yang telah dispoof atau
direkayasa sehingga berisikan nilai-nilai yang tidak valid
di field-field tertentu.
• Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat
menangani paket-paket UDP yang tidak valid ini, maka
server akan langsung crash

Pertemuan XIV
Keamanan Wireless Networking

Wireless technology
• Celluler-based wireless data solutions
- Mempergunakan saluran komunikasi celluler yang sudah
ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup area yang terbatas,
biasanya 10 s/d 100 meter dari base station ke Access
Point (AP)
- Mulai meningkat sampai ke 15 mil (WiMax)

Sekilas mengenai WLAN
• Sebuah teknologi yang memungkinkan pengiriman data
dengan kecepatan antara 11- 54 Megabyte per second.
Teknologi ini dikenal dengan sebutan Wireless Fidelity (Wi-
Fi), yang bekerja pada jaringan 3G dan dapat membantu
pengguna internet berkomunikasi data secara nirkabel.
Wireless Local Area Network sebenarnya hampir sama
dengan jaringan LAN, akan tetapi setiap node pada WLAN
menggunakan wireless device untuk berhubungan dengan
jaringan.
• node pada WLAN menggunakan channel frekuensi yang
sama dan SSID yang menunjukkan identitas dari wireless
device.
• Jaringan wireless memiliki dua mode yang dapat digunakan :
infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur adalah komunikasi antar masingmasing
PC melalui sebuah access point pada WLAN atau
LAN.
– Komunikasi Ad-Hoc adalah komunikasi secara langsung
antara masing-masing komputer dengan menggunakan
piranti wireless.

Komponen-Komponen WLAN
Ada empat komponen utama dalam WLAN, yaitu:
Access Point, berfungsi mengkonversikan sinyal
frekuensi radio (RF) menjadi sinyal digital yang
akan disalurkan melalui kabel, atau disalurkan
ke perangkat WLAN yang lain dengan
dikonversikan ulang menjadi sinyal frekuensi
radio.
Wireless LAN Interface, merupakan peralatan yang dipasang
di Mobile/Desktop PC, peralatan yang dikembangkan secara
massal adalah dalam bentuk PCMCIA (Personal Computer
Memory Card International Association) card, PCI card
maupun melalui port USB (Universal Serial Bus).
Komponen-Komponen WLAN (lanjutan)
Mobile/Desktop PC, merupakan perangkat akses untuk
pengguna, mobile PC pada umumnya sudah terpasang port
PCMCIA sedangkan desktop PC harus ditambahkan
wireless adapter melalui PCI (Peripheral Component
Interconnect) card atau USB (Universal Serial Bus).
Antena external (optional) digunakan untuk memperkuat
daya pancar. Antena ini dapat dirakit sendiri oleh user.
contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari Access Point (AP) adalah ESSID
(Extended Service Set IDentification). Pengguna harus
mengkoneksikan wireless adapter ke AP dengan ESSID
tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi standar dalam komunikasi
wireless. Dalam segi keamanan beberapa vendor tertentu
membuat kunci autentifikasi tertentu untuk proses autentifikasi
dari klien ke AP.
• Rawannya segi keamanan ini membuat IEEE mengeluarkan
standarisasi Wireless Encryption Protocol (WEP), sebuah
aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt data sebelum ditransfer ke
sinyal Radio Frequency (RF), dan men-decrypt kembali data
dari sinyal RF.

Masalah keamanan
• Cloning handphone AMPS untuk curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket WLAN. Tools lain seperti
Netstumbler, WEPcrack, dll mulai banyak tersedia
• NIST di Amerika melarang penggunakan WLAN untuk
sistem yang memiliki data-data confidential
• Bluetooth jacking, bluestumbler: mencuri data-data melalui
bluetooth
• Pencurian fisik (perangkat wireless yang biasanya kecil
ukurannya) dan data Penyadapan, man-in-middle attack,
passive attack dapat dilakukan. Contoh: informasi seperti
daftar nomor telepon, calendar, dan data-data lainnya bisa
dibaca melalui bluetooth tanpa pengamanan
• Resource perangkat wireless yang terbatas (CPU, memory,
kecepatan) sehingga menyulitkan pengamanan dengan
encryption misalnya
• Pengguna tidak dapat membuat sistem sendiri, bergantung
kepada vendor
• Dos, active attack, injection of new (fake) traffic, mengirim
 pesan sampah (blue jacking), hijacking information

Masalah keamanan (lanjutan)
• Fokus utama dari wireless adalah transfer data secepat
mungkin. Pengamanan dengan enkripsi (apalagi dengan
resources terbatas) menghambat kecepatan sehingga
menjadi nomor dua.
• Pengguna tidak tahu ada masalah keamanan
• Fokus
- Identity & Authentication, belum pada confidentiality
- Biasanya yang dideteksi adalah device (perangkat)
bukan usernya
>> ditambahi dengan PIN. Biometrics. (biometrik lebih sering
dipakai sebagai alat otentikasi dengan cara menganalisis karakteristik
tubuh manusia yang digunakan, misalnya sidik jari, retina mata,
bentuk wajah, cetakan tangan, suara dan lain-lain.)
- Pengelolaan sistem dengan banyak Acces Point
menyulitkan (misalnya bagaimana dengan single signon,
pengguna dynamics firewall untuk akses ke jaringan
internal.

Pengamanan Jaringan WiFi
Segmentasi jaringan.
Memasukkan wireless ke sisi extranet yang dianggap
kurang aman
Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi
yang unik yang dinamakan “physical address” atau MAC
address
Ganti Password Administrator default
Bila perlu ganti pula usernamenya, Jantung dari jaringan
Wi-Fi di rumah Anda adalah access point atau router
Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk
dari keamanan data. Intinya enkripsi akan mengacak data
yang dikirim pada jaringan nirkabel sehingga tidak mudah
dibaca oleh pihak lain.

Pengamanan Jaringan WiFi (lanjuta
Standar umum security yang digunakan adalah WEP
 karena konfigurasi Zero configuration atau sistem setup
network Windows dapat langsung mengunakan sistem
pengaman dengan WEP. Sedangkan sistem pengaman
lain adalah WPA.
• Penggunaan end-to end encyption pada level aplikasi
Ganti SSID default
Access point atau router menggunakan suatu nama
jaringan yang disebut dengan SSID. Vendor biasanya
memberi nama produk access point mereka dengan
suatu default SSID
Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router
biasanya akan membroadcast SSID secara reguler
Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk
memberikan alamat IP secara otomatis kepada klien
yang ingin terhubung ke jaringan nirkabel.
Contoh
Basic
Wireless
Security
pada AP
• Wireless Network Mode : Mixed (default Access Point yang akan support
pada standard 802.11b dan 802.11g)
• Wireless Network Name : Lab Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan wireless )
• Wireless Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID Broadcast : Enabled (SSID akan dibroadcast ke jaringan
wireless)
• Pada Network
Authentication terdapat
Open atau Open system,
diartikan network tidak
memiliki authentication dan
mengijinkan perangkat /
computer lain dan bebas
memasuki network yang ada
tanpa adanya pengaman.
• Dan Shared key, diartikan
setiap perangkat atau
computer yang ingin
bergabung akan ditanyakan
kunci pengaman.
WPA (Wi-Fi Protected
Access)
• Pengamanan jaringan
nirkabel dengan
menggunakan metoda WPAPSK
jika tidak ada
authentikasi server yang
digunakan. Access point
dapat dijalankan dengan
mode WPA tanpa
menggunakan bantuan
komputer lain sebagai server.
• Dua algoritma WPA yang disediakan, terdiri dari algoritma
TKIP atau algoritma AES.
Temporal Key Integrity Protocol (TKIP)
Sebuah protokol yang didefinisikan oleh IEEE 802.11i yang
mengkhususkan untuk jaringan nirkabel untuk menggantikan
WEP. TKIP didesain untuk menggantikan WEP tanpa
mengubah / mengganti perangkat keras. Hal ini diperlukan
karena "buruknya" jenis pengamanan WEP meninggalkan
jaringan nirkabel tanpa aktif mengamankan link-layer.
• TKIP, seperti WEP, menggunakan skema kunci berdasarkan
RC4, tetapi tidak seperti WEP, TKIP meng-enkripsi semua
paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah Shared-Key didapat, maka client yang akan
bergabung dengan access point cukup memasukkan
angka/kode yang diijinkan dan dikenal oleh access point.
Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan
pengamanan jaringan nirkabel dengan menggunakan
metoda Shared-Key.
Advanced Encryption Standard(AES) diperkenalkan pada
Desember 2001 yang merupakan algoritma yang lebih
efisien dibanding algoritma sebelumnya.
Mempunyai 9, 11 atau 13 kitaran untuk kunci 128 bit, 192
dan 256 bit.
WPA-PSK (Wi-Fi Protected
Access – Pre Shared Key)
adalah pengamanan jaringan
nirkabel dengan menggunakan
metoda WPA-PSK jika tidak
ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA
tanpa menggunakan bantuan
komputer lain sebagai server.
Contoh pengamanan WEP
Scanning Tools
Redfang, Kismet, THC- WarDrive v2.1, PrismStumbler,
MacStumbler, Mognet v1.16, WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm tops
AP Scanner, Wavemon, Wireless Security Auditor (WSA),
AirTraf 1.0
Wifi Finder
Sniffing Tools:
AiroPeek, NAI Sniffer Wireless, Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet, AirMagnet, WinDump 3.8,
Alpha, ssidsniff


Ditulis Oleh : yeny prastiyani // 00.35
Kategori:

0 komentar:

Posting Komentar

 
Diberdayakan oleh Blogger.