Pertemuan I
Pengenalan Keamanan Jaringan
Keamanan dan
Manajemen Perusahaan
• Pengelolaan
terhadap keamanan dapat dilihat dari sisi
pengelolaan resiko
(risk management).
Lawrie Brown dalam “Lecture
Notes for Use with
Cryptography
and Network Security by William
Stallings”
menyarankan menggunakan “Risk Management
Model”
untuk menghadapi ancaman (managing threats).
Ada tiga komponen
yang memberikan kontribusi kepada
Risk, yaitu Asset,
Vulnerabilities, dan Threats.
1. 1.Assets
(aset)
Komponen: hardware, software, dokumentasi,
data,
komunikasi, lingkungan,manusia.
2. 2.Threats (ancaman)
pemakai (users),
teroris, kecelakaan(accidents), crackers,
penjahat kriminal, nasib (acts
of God), intel luar negeri (foreign intelligence)
3. 3.Vulnerabilities software bugs, hardware
bugs,(kelemahan) radiasi (dari layar, transmisi),tapping, crosstalk, unauthorizedn
users cetakan, hardcopy atau print
out, keteledoran (oversight),
cracker via telepon, storage media.
Untuk
menanggulangi resiko (Risk) tersebut
dilakukan apa
yang disebut dengan “countermeasures”
yang dapat berupa
1. Usaha untuk
mengurangi Threat
2. Usaha untuk
mengurangi Vulnerability
3. Usaha
untuk mengurangi Impact
4. Mendeteksi
kejadian yang tidak bersahabat (Hostile event)
5. Kembali (Recover)
dari kejadian
Klasifikasi Kejahatan
Komputer:
1.
Keamanan yang bersifat fisik (physical security):
termasuk
akses orang ke
gedung, peralatan, dan media yang digunakan.
2.
Keamanan yang berhubungan dengan orang
(personel):termasuk
identifikasi, dan profil resiko dari orang yang
berdasarkan lubang
keamanan, keamanan dapat
diklasifikasikan
menjadi empat, yaitu:
mempunyai akses
(pekerja).
3.
Keamanan dari data dan media serta teknik komunikasi
(communications).
termasuk juga kelemahan dalam software
yang digunakan untuk mengelola
data.
4.
Keamanan dalam operasi: termasuk kebijakan (policy) dan
prosedur yang
digunakan untuk mengatur dan mengelola sistem
keamanan, dan juga
termasuk prosedur setelah serangan (post
attack
recovery).
Aspek dari keamanan
Jaringan:
Garfinkel dalam “Practical UNIX &
Internet Security”
mengemukakan bahwa
keamanan komputer (computer
security)
melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan
availability. Selain hal di atas, ada dua
aspek yang ada
kaitannya dengan electronic commerce,yaitu access control dan
non-repudiation.
1.
Privacy / Confidentiality
adalah usaha untuk
menjaga informasi dari orang yang
tidak berhak
mengakses. Privacy lebih kearah data-data
yang sifatnya privat
sedangkan confidentiality
berhubungan dengan
data yang diberikan ke pihak lain
untuk keperluan
tertentu.
2.
Integrity
Aspek ini menekankan
Informasi tidak boleh
diubah tanpa seijin
pemilik informasi.
Serangan : virus, trojan
horse, atau pemakai lain yang
mengubah informasi
tanpa ijin merupakan contoh masalah
yang harus dihadapi.
Sebuah e-mail dapat
saja “ditangkap” (intercept) di tengah
jalan, diubah isinya
(altered, tampered, modified), kemudian
diteruskan ke alamat
yang dituju.
Penanggulangan :
Penggunaan enkripsi dan digital
signature.
3.
Authentication
Aspek ini berhubungan
dengan metoda untuk menyatakan
bahwa informasi
betul-betul asli, orang yang mengakses
atau memberikan
informasi adalah betul-betul orang yang
dimaksud, atau server
yang kita hubungi adalah betul-betul
server yang asli.
Penanggulangan :
1. Membuktikan
keaslian dokumen dengan teknologi
watermarking
dan digital signature. Watermarking dapat
digunakan untuk
menjaga “intelectual property”, yaitu
dengan menandai
dokumen atau hasil karya dengan
“tanda tangan”
pembuat.
2. Access control,
yaitu berkaitan dengan pembatasan orang
yang dapat mengakses
informasi.
4.
Availability
Aspek availability
atau ketersediaan berhubungan dengan
ketersediaan
informasi ketika dibutuhkan.
Sistem informasi yang
diserang atau dijebol dapat
menghambat atau
meniadakan akses ke informasi.
Serangan :
1. “denial of
service attack” (DoS attack)
2. mailbomb
5.
Access Control
Aspek ini berhubungan
dengan cara pengaturan akses
kepada informasi. Hal
ini biasanya berhubungan dengan
klasifikasi data
(public, private, confidential, top secret) &
user (guest, admin,
top manager),
6.
Non-repudiation
Aspek ini menjaga
agar seseorang tidak dapat menyangkal
telah melakukan
sebuah transaksi.
Serangan
Terhadap Keamanan Sistem Informasi
Menurut W. Stallings
ada beberapa kemungkinan serangan
(attack):
1.
Interruption: Perangkat sistem menjadi rusak atau tidak
tersedia.
2.
Interception: Pihak yang tidak berwenang berhasil
mengakses aset atau
informasi.
3.
Modification: Pihak yang tidak berwenang tidak saja
berhasil mengakses,
akan tetapi dapat juga mengubah
(tamper) aset.
4.
Fabrication: Pihak yang tidak berwenang menyisipkan objek
palsu ke dalam
sistem.
• Hacking adalah
setiap usaha atau kegiatan di luar
izin atau
sepengetahuan pemilik jaringan untuk memasuki
sebuah jaringan serta
mencoba mencuri file seperti file
password dan
sebagainya.
• Pelakunya disebut hacker
yang terdiri dari seorang atau
Istilah-istilah
keamanan jaringan Komputer
sekumpulan orang yang
secara berkelanjutan berusaha untuk
menembus sistem
pengaman kerja dari operating system
suatu komputer.
• Cracker adalah
Seorang atau sekumpulan orang yang
memang secara sengaja
berniat untuk merusak dan
menghancurkan
integritas di seluruh jaringan sistem
komputer dan
tindakannya dinamakan cracking.
_ Denial of
service: Membanjiri suatu IP address
dengan data sehingga
menyebabkan crash atau
kehilangan koneksinya
ke internet.
_ Distributed
Denial of Service: Memakai banyak
komputer untuk
meluncurkan serangan DoS. Seorang
hacker “menculik”
beberapa komputer dan
memakainya sebagai
platform untuk menjalankan
serangan, memperbesar
intensitasnya dan
menyembunyikan
identitas si hacker.
_ Theft of
Information: Penyerang akan mencuri
informasi rahasia
dari suatu perusahaan. Hal ini dapat
dilakukan dengan
menggunakan program pembobol
password,
dan lain-lain.
_ Corruption of
Data: Penyerang akan merusak data yang selama
ini disimpan dalam
harddisk suatu host.
_ Spoofing,
yaitu sebuah bentuk kegiatan pemalsuan di mana
seorang hacker
memalsukan (to masquerade) identitas seorang
user hingga dia
berhasil secara ilegal logon atau login ke dalam
satu jaringan
komputer seolah-olah seperti user yang asli.
_ Sniffer adalah
kata lain dari "network analyser" yang berfungsi
sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat
dioperasikan hampir
pada seluruh tipe protokol seperti Ethernet,
TCP/IP, IPX, dan
lainnya.
_ Password
Cracker adalah sebuah program yang dapat
membuka enkripsi
sebuah password atau sebaliknya malah untuk
mematikan sistem
pengamanan password.
• Destructive
Devices adalah sekumpulan program virus
yang dibuat khusus
untuk melakukan penghancuran datadata,
di antaranya Trojan
Horse, Worms, Email Bombs, dan
Nukes.
• Scanner adalah
sebuah program yang secara otomatis akan
mendeteksi kelemahan
(security weaknesses) sebuah
komputer di jaringan
lokal (local host) ataupun komputer di
jaringan dengan
lokasi lain (remote host).
Pertemuan
II
Dasar-dasar
keamanan Sistem Informasi
Pengamanan Informasi
• David Khan dalam
bukunya “The Code-breakers”
membagi masalah
pengamanan informasi menjadi dua
kelompok; security
dan intelligence.
1. Security dikaitkan
dengan pengamanan data,
2. Intelligence
dikaitkan dengan pencarian (pencurian,
penyadapan) data.
• Pengamanan data
dapat dilakukan dengan dua cara, yaitu
steganography
dan cryptography.
Steganografi
• Steganografi
berasal dari bahasa Yunani yaitu Steganós
yang berarti
menyembunyikan dan Graptos yang artinya
tulisan sehingga
secara keseluruhan artinya adalah tulisan
yang disebunyikan.
• Secara umum
steganografi merupakan seni atau ilmu yang
digunakan untuk
menyembunyikan pesan rahasia dengan
segala cara sehingga
selain orang yang dituju, orang lain
tidak akan menyadari
keberadaan dari pesan rahasia
tersebut.
• Steganografi
membutuhkan dua properti yaitu media
penampung dan data
rahasia yang akan disembunyikan
• Penggunaan
steganografi bertujuan untuk menyamarkan
eksistensi atau
keberadaan data rahasia, sehingga sulit
untuk dideteksi dan
dilindungi hak cipta suatu produk
• Secara garis besar
teknik penyembunyian data dengan
Steganografi adalah
dengan cara menyisipkan sepotong
demi sepotong
informasi asli pada sebuah media, sehingga
informasi tersebut
tampak kalah dominan dengan media
pelindungnya.
Beberapa contoh
penggunaan steganografi pada masa lalu:
• Tahun 480 SM,
Demaratus mengirimkan pesan kepada polis
Sparta yang berisi
peringatan mengenai penyerangan
Xerxes yang ditunda.
Teknik yang digunakan adalah dengan
menggunakan meja yang
telah diukir kemudian diberi
lapisan lilin untuk
menutupi pesan tersebut, dengan begitu
pesan dalam meja
dapat disampaikan tanpa menimbulkan
kecurigaan oleh para
penjaga.
• Abad ke 5 SM,
Histaiacus mengirimkan pesan kepada
Aristagoras Miletus
untuk memberontak terhadap raja
Persia. Pesan
disampaikan dengan cara mencukur kepala
pembawa pesan dan
mentato kepalanya dengan pesan
tersebut. Kemudian
saat rambutnya tumbuh kembali,
pembawa pesan
dikirimkan dan pada tempat tujuan
rambutnya kembali
digunduli dan pesan akan terbaca.
• Penggunaan tinta
yang tidak terlihat pada pesan lainnya.
• Perang dunia II,
Jerman menggunakan microdots untuk
berkomunikasi.
Penggunaan teknik ini biasa digunakan pada
microfilm
chip yang harus diperbesar sekitar 200 kali.
• Pada perang dunia
II, Amerika Serikat menggunakan suku
Indian Navajo sebagai
media untuk berkomunikasi.
• Steganografi pada
saat ini banyak diterapkan dengan
menggunakan file-file
digital dan menggunakan file-file
multimedia sebagai
kedok untuk menyembunyikan pesan
rahasia, baik itu
berupa gambar, suara, atau video yang
biasa disebut digital
watermarking.
• Berikut adalah
beberapa istilah yang sering digunakan
dalam teknik
steganografi:
– Carrier file : file
yang berisi pesan rahasia tersebut
– Steganalysis :
proses untuk mendeteksi keberadaan pesan
rahasia dalam suatu file
– Stego-medium :
media yang digunakan untuk membawa pesan
rahasia
– Redundant bits :
sebagian informasi yang terdapat di dalam file
yang jika dihilangkan
tidak akan menimbulakn kerusakan yang
signifiakan
(setidaknya bagi indera manusia)
– Payload : informasi
yang akan disembunyikan.
Kriptografi
• “Crypto”
berarti “secret” (rahasia) dan “graphy” berarti
“writing”
(tulisan). Cryptography adalah sebuah kumpulan
teknik yang digunakan
untuk mengubah informasi/pesan
(plaintext)
kedalam sebuah teks rahasia (ciphertext) yang
kemudian bisa diubah
kembali ke format semula.
• Pelaku atau
praktisi kriptografi disebut cryptographers.
Sebuah algoritma
kriptografik (cryptographic algorithm),
disebut cipher,
merupakan persamaan matematik yang
digunakan untuk
proses enkripsi dan dekripsi.
• Cryptanalysis adalah
seni dan ilmu untuk memecahkan
ciphertext
tanpa bantuan kunci. Pelaku/praktisinya disebut
Cryptanalyst,
sedangkan Cryptology merupakan gabungan
dari cryptography dan
cryptanalysis.
• Pengamanan dengan
menggunakan cryptography membuat
pesan nampak. Hanya
bentuknya yang sulit dikenali karena
seperti diacak-acak.
Pada cryptography pengamanan
dilakukan dengan dua
cara, yaitu
transposisi dan substitusi.
a. Pada penggunaan
transposisi, posisi dari huruf yang
diubah-ubah,
b. Pada penggunaan
substitusi, huruf (atau kata)
digantikan dengan
huruf atau simbol lain.
• Proses yang
dilakukan untuk mengamankan sebuah pesan
(plaintext)
menjadi pesan yang tersembunyi (ciphertext)
sehingga tidak dapat
dibaca oleh orang yang tidak berhak
adalah enkripsi (encryption)
atau disebut “encipher”.
Proses sebaliknya,
untuk mengubah ciphertext menjadi
plaintext,
disebut dekripsi (decryption) atau disebut
Dasar-dasar Enkripsi
“decipher”.
• Data disandikan (encrypted)
dengan menggunakan sebuah
kunci (key).
Untuk membuka (decrypt) data tersebut
digunakan juga sebuah
kunci yang dapat sama dengan
kunci untuk
mengenkripsi (private key cryptography) atau
dengan kunci yang
berbeda (public key cryptography).
• Secara matematis,
proses atau fungsi enkripsi (E)
dapat dituliskan
sebagai: E(M) = C
• Proses atau fungsi
dekripsi (D) dapat dituliskan sebagai:
D(C)
= M
dimana: M adalah
plaintext (message) dan C adalah
ciphertext.
Kriptografi
Simetris
• Kunci yang sama
untuk enkripsi & dekripsi
• Problem
– Bagaimana
mendistribusikan kunci secara rahasia ?
– Untuk n orang
pemakai, diperlukan n(n-1)/2 kunci _
tidak praktis untuk
pemakai dalam jumlah banyak
kirim
enkripsi dekripsi
data asli cyphertext
cyphertext data asli
pengirim penerima
Kriptografi
Asimetris
• Kunci enkripsi tidak
sama dengan kunci dekripsi.
Kedua kunci dibuat
oleh penerima data
– enkripsi _ kunci
publik
– deskripsi _ kunci
privat
Kriptografi
Hibrid
• Menggabungkan
antara kriptografi simetris dan
asimetris
Infrastruktur
Kunci Publik
• Pengamanan
komunikasi data untuk keperluan publik
(antar institusi,
individu-institusi, individu-individu)
– Kebutuhan
komunikasi yang aman
– Heterogenitas
pemakai
– Jaringan komunikasi
yang kompleks
• Komponen
infrastruktur kunci publik:
– Tandatangan digital
(digital signature): untuk menjamin keaslian
dokumen digital yang
dikirim
– Otoritas Sertifikat
(certificate authority): lembaga yang
mengeluarkan
sertifikat digital sebagai bukti kewenangan untuk
melakukan transaksi
elektronis tertentu
Infrastruktur
Kunci Publik (lanjutan)
• Mengapa diperlukan
?
– Kasus KlikBCA pada
bulan Juni 2001
• Ada orang yang
meniru persis situs netbanking Bank BCA,
dengan URL yang mirip
contohnya :
• Situs tersebut
menerima informasi login dari nasabah BCA
(userID dan password)
• Apa yang terjadi
jika informasi login nasabah disalahgunakan ?
– Semakin banyaknya
transaksi elektronik yang memerlukan
legalitas secara
elektronik juga
• Dokumen kontrak
• Perjanjian jual
beli
Algoritma kriptografi
klasik:
• Chiper Substitusi
(Substitution Chipers)
• Chiper Transposisi
(Transposition Chipers)
Chiper
Substitusi
• Ini adalah
algoritma kriptografi yang mula-mula digunakan
oleh kaisar Romawi,
Julius Caesar (sehingga dinamakan
juga caesar chiper),
untuk menyandikan pesan yang ia
kirim kepada para
gubernurnya.
• Caranya adalah
dengan mengganti (menyulih atau
mensubstitusi) setiap
karakter dengan karakter lain dalam
susunan abjad
(alfabet).
• Misalnya, tiap
huruf disubstitusi dengan huruf ketiga
berikutnya dari
susunan abjad. Dalam hal ini kuncinya
adalah jumlah
pergeseran huruf (yaitu k = 3).
Tabel substitusi:
• pi : A B C D
E F G H I J K L M N O P Q R S T U V W X Y Z
• ci : D E
F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh
1. Pesan
AWASI ASTERIX DAN
TEMANNYA OBELIX
disamarkan
(enskripsi) menjadi
DZDVL
DVWHULA GDQ WHPDQQBA REHOLA
• Penerima pesan
men-dekripsi chiperteks dengan menggunakan tabel
substitusi, sehingga
chiperteks
DZDVL
DVWHULA GDQ WHPDQQBA REHOLA
dapat dikembalikan
menjadi plainteks semula:
• AWASI ASTERIX DAN
TEMANNYA OBELIX
Chiper
Transposisi
• Pada chiper transposisi,
plainteks tetap sama,
tetapi urutannya
diubah. Dengan kata lain,
algoritma ini
melakukan transpose terhadap
rangkaian karakter di
dalam teks.
• Nama lain untuk
metode ini adalah permutasi,
karena transpose setiap
karakter di dalam teks
sama dengan
mempermutasikan karakter-karakter
tersebut.
Contoh
2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK
KOMPUTER BSI
• Untuk meng-enkripsi
pesan, plainteks ditulis secara horizontal
dengan lebar kolom tetap,
misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
• maka chiperteksnya
dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
• Untuk mendekripsi
pesan, kita membagi panjang chiperteks
dengan kunci. Pada
contoh ini, kita membagi 30 dengan 6 untuk
mendapatkan 5.
• Algoritma dekripsi
identik dengan algoritma enkripsi. Jadi, untuk
contoh ini, kita
menulis chiperteks dalam baris-baris selebar 5
karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
• Dengan membaca
setiap kolom kita memperoleh pesan semula:
• DEPARTEMEN TEKNIK
KOMPUTER BSI
Berbagai
solusi Enkripsi Modern
• Data Encryption
Standard (DES)
dikenal sebagai Data
Encryption Algorithm (DEA)
oleh ANSI dan DEA-1
oleh ISO, merupakan algoritma kriptografi
simetris yang paling
umum digunakan saat ini.
Aplikasi yang
menggunakan DES antara lain:
- enkripsi dari
password di sistem UNIX,
• Enigma Rotor
Machine
Enigma
rotor machine merupakan
sebuah alat enkripsi
dan dekripsi
mekanik yang
digunakan dalam
perang dunia ke dua
oleh Jerman.
- berbagai aplikasi
di bidang perbankan
• IP Security
(IPSec)
_ enkripsi public /
private key
_ dirancang oleh CISCO
System
_ digunakan untuk
Virtual Private Network dan Remote Network
Access
• MD5
_ dirancang oleh Prof
Robert Rivest tahun 1991
_ cepat tapi kurang
aman
• Program Pretty
Good Privacy (PGP), dan secure shell (SSH).
- Program PGP digunakan
untuk mengenkripsi dan
menambahkan digital
signature dalam e-mail yang
dikirim.
- Program SSH digunakan
untuk mengenkripsi sesion telnet
ke sebuah host.
Kelemahan
Enkripsi
1. Penanganan yang
salah atau kesalahan manusia, kurangnya
manajemen data
enkripsi
2. Kekurangan dalam
cipher itu sendiri
3. Serangan brute
force
Pertemuan III
Evaluasi Keamanan Sistem Informasi
Meski sebuah sistem
informasi sudah dirancang memiliki
perangkat pengamanan,
dalam operasi masalah keamanan
harus selalu
dimonitor. Hal ini disebabkan :
1. Ditemukannya
lubang keamanan (security hole) yang baru.
2. Kesalahan
konfigurasi.
3. Penambahan
perangkat baru (hardware dan/atau software)
yang menyebabkan
menurunnya tingkat security atau
berubahnya metoda
untuk mengoperasikan sistem.
Sumber lubang
keamanan
Lubang keamanan (security hole) dapat terjadi karena
beberapa hal; salah
disain (design flaw), salah implementasi,
salah konfigurasi,
dan salah penggunaan.
Penguji keamanan sistem
• Untuk sistem yang
berbasis UNIX ada beberapa tools yang
dapat digunakan,
antara lain: Cops, Tripwire, Satan/Saint,
SBScan:
localhost security scanner
• Untuk sistem yang
berbasis Windows NT misalnya program
Ballista
<http://www.secnet.com>
Program-program lain
yang ada di internet :
Crack,
land and latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Servis di Internet
umumnya dilakukan dengan menggunakan protokol
TCP atau UDP. Setiap
servis dijalankan dengan menggunakan port
yang berbeda,
misalnya:
• SMTP, untuk
mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain,
UDP dan TCP, port 53
• HTTP, web server,
TCP, port 80
• POP3, untuk
mengambil e-mail, TCP, port 110
Untuk beberapa servis
yang berbasis TCP/IP, proses probe
dapat dilakukan
dengan menggunakan program telnet.
Paket probe untuk
sistem UNIX : nmap , strobe, tcpprobe
Probe untuk sistem
Window 95/98/NT : NetLab, Cyberkit, Ogre
Mendeteksi Probling
• Untuk mendeteksi
adanya probing ke sistem informasi dapat
dipasang suatu
program yang memonitornya.
Probing biasanya
meninggalkan jejak di berkas log di sistem.
Dengan mengamati
entry di dalam berkas log dapat
diketahui adanya
probing.
Program Probe lain : courtney,
portsentry dan tcplogd.
OS fingerprinting
• Fingerprinting merupakan
istilah yang umum
digunakan untuk
menganalisa OS sistem yang dituju.
Fingerprinting
dapat dilakukan dengan berbagai cara. Cara
yang paling
konvensional adalah :
1. Melakukan telnet
ke server yang dituju.
2. Servis FTP. Servis
FTP tersedia di port 21.
Dengan melakukan
telnet ke port tersebut dan
memberikan perintah
“SYST” anda dapat mengetahui
versi dari OS yang
digunakan.
3. Menggunakan
program netcat (nc)
Penggunaan Program Penyerang
Salah satu cara untuk
mengetahui kelemahan sistem
informasi anda adalah
dengan menyerang diri sendiri
dengan paket-paket
program penyerang (attack) yang dapat
diperoleh di
Internet.
• Internet Security
Scanner (ISS) atau Security Analysis Tool for
Auditing (SATAN)
program ini akan
menginformasikan kelemahan dari sistem
yang dituju dan dapat
melakukan scanning seluruh domain atau
sub network.
• TCP Wrapper untuk
memonitor jaringan komputer
• Crack untuk
melakukan testing password security.
• IP Scanner, IP
Sniper, Network Analyzer DLL
Selain program
penyerang yang sifatnya agresif melumpuhkan
sistem yang dituju,
ada juga program penyerang yang sifatnya
melakukan pencurian
atau penyadapan data. Untuk
penyadapan data,
biasanya dikenal dengan istilah “sniffer”.
Contoh program
penyadap (sniffer) antara lain:
• pcapture
(Unix)
• sniffit
(Unix)
• tcpdump
(Unix)
• WebXRay
(Windows)
Penggunaan sistem
pemantau jaringan
• Network monitoring
biasanya dilakukan dengan
menggunakan protokol
SNMP (Simple Network Management
Protocol).
Sistem pemantau
jaringan (network monitoring) dapat
digunakan untuk
mengetahui adanya lubang keamanan.
• Contoh-contoh
program network monitoring / management
antara lain:
• Etherboy
(Windows), Etherman (Unix)
• HP Openview
(Windows)
• Packetboy
(Windows), Packetman (Unix)
• SNMP
Collector (Windows)
• Webboy
(Windows)
Contoh program
pemantau jaringan yang tidak menggunakan
SNMP antara lain:
• iplog,
icmplog, updlog, yang merupakan bagian dari
paket iplog untuk
memantau paket IP, ICMP, UDP.
• iptraf,
sudah termasuk dalam paket Linux Debian netdiag
• netwatch,
sudah termasuk dalam paket Linux Debian
netdiag
• ntop,
memantau jaringan seperti program top yang
memantau proses di
sistem Unix (lihat contoh gambar
tampilannya)
• trafshow,
menunjukkan traffic antar hosts dalam bentuk
text-mode
Pemantau adanya serangan
• Sistem pemantau (monitoring
system) digunakan untuk
mengetahui adanya tamu
tak diundang (intruder) atau
adanya serangan (attack).
• Nama lain dari
sistem ini adalah “intruder detection system”
(IDS).
• Sistem ini dapat
memberitahu administrator melalui e-mail
maupun melalui
mekanisme lain seperti melalui pager.
Contoh software IDS
antara lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney dan
portsentry, mendeteksi probing (port
scanning)
dengan memonitor packet yang lalu lalang.
Portsentry
bahkan dapat memasukkan IP penyerang
dalam filter tcpwrapper
(langsung dimasukkan kedalam
berkas
/etc/hosts.deny)
• Shadow dari
SANS
• Snort,
mendeteksi pola (pattern) pada paket yang lewat
dan mengirimkan alert
jika pola tersebut terdeteksi.
Honeypot
• Merupakan sebuah
sistem yang digunakan untuk
memancing dan
memantau hacker
• Berupa kumpulan
software (server) yang seolah-olah
merupakan server yang
hidup dan memberi layanan tertentu
• SMTP yang memantau
asal koneksi dan aktivitas penyerang
(misalnya penyerang
berniat menggunakan server tersebut
sebagai mail relay)
• Beberapa honeypot
digabungkan menjadi honeynet
Pertemuan IV
Mengamankan Sistem Informasi
Pentingnya
Keamanan Sistem
• Menurut G.J.
Simons, keamanan informasi adalah bagaimana
seseorang dapat
mencegah penipuan (cheating) atau paling tidak
mendeteksi adanya
penipuan di sebuah sistem yang berbasis
informasi, dimana
informasinya tidak memiliki arti fisik.
• Meningkatnya
kejahatan komputer yang berhubungan dengan
sistem informasi
disebabkan oleh beberapa hal antara lain :
1. Aplikasi bisnis
yang menggunakan teknologi informasi dan
jaringan komputer
semakin meningkat. Contoh on line
banking.
2. Transisi dari
single vendor menjadi multi vendor
3. Desentralisasi dan
distributed server
4. Meningkatnya
kemampuan pemakai di bidang komputer
5. Mudahnya
memperoleh software untuk menyerang komputer
dan jaringan komputer
6. Kesulitan dari
penegak hukum untuk mengejar kemajuan di
bidang komputer
Pentingnya Keamanan Sistem
• Mengapa sistem
informasi rentan terhadap gangguan
keamanan
– Sistem yg dirancang
untuk bersifat “terbuka” (mis:
Internet)
• Tidak ada batas
fisik dan kontrol terpusat
• Perkembangan
jaringan (internetworking) yang
amat cepat
– Sikap dan pandangan
pemakai
• Aspek keamanan
belum banyak dimengerti
• Menempatkan
keamanan sistem pada prioritas
rendah
– Ketrampilan (skill)
pengamanan kurang
Beberapa Cara Melakukan Serangan pada
jalur
Komunikasi
• Sniffing
– Memanfaatkan metode
broadcasting dalam LAN
– “Membengkokkan”
aturan Ethernet, membuat
network interface
bekerja dalam mode promiscuous
– Contoh-contoh
sniffer: Sniffit, TCP Dump, Linsniffer
– Mencegah efek
negatif sniffing
• Pendeteksian
sniffer (local & remote)
• Penggunaan
kriptografi (mis: ssh sbg pengganti
telnet)
• Spoofing
– Memperoleh akses
dengan acara berpura-pura menjadi seseorang
atau sesuatu yang
memiliki hak akses yang valid
– Spoofer mencoba
mencari data dari user yang sah agar bisa
masuk ke dalam sistem
(mis: username & password)
• Man-in-the-middle
– Membuat client dan
server sama-sama mengira
bahwa mereka
berkomunikasi dengan pihak yang
semestinya (client mengira
sedang berhubungan
dengan server,
demikian pula sebaliknya)
Client
Man-in-the-middle Server
• Menebak password
– Dilakukan secara
sistematis dengan teknik bruteforce
atau dictionary
– Teknik brute-force:
mencoba semua kemungkinan
password
– Teknik dictionary:
mencoba dengan koleksi kata-kata
yang umum dipakai,
atau yang memiliki relasi dengan
user yang ditebak
(tanggal lahir, nama anak)
Modification Attacks
• Biasanya didahului
oleh access attack untuk
mendapatkan akses
• Dilakukan untuk
mendapatkan keuntungan dari
berubahnya informasi
• Contoh:
– Pengubahan nilai
kuliah
– Penghapusan data
utang di bank
– Mengubah tampilan
situs web
Denial of Service Attacks
• Berusaha mencegah
pemakai yang sah untuk
mengakses sebuah sumber
daya atau informasi
• Biasanya ditujukan
kepada pihak-pihak yang memiliki
pengaruh luas dan
kuat (mis: perusahaan besar, tokohtokoh
tokoh politik, dsb)
• Teknik DoS
– Mengganggu aplikasi
(mis: membuat webserver down)
– Mengganggu sistem
(mis: membuat sistem operasi down)
– Mengganggu jaringan
(mis: dengan TCP SYN flood)
Denial of Service Attacks
• Contoh: MyDoom worm
email (berita dari F-Secure, 28
Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama
kali 26 Januari 2004
– Menginfeksi
komputer yang diserangnya. Komputer yang
terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu,
diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia disebabkan
oleh pergerakan worm ini
– Penyebaran yang
cepat disebabkan karena:
• “Penyamaran” yang
baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi
saat jam kantor
• Koleksi alamat
email sasaran yang agresif (selain mengambil dari
address book di komputer
korban, juga membuat alamat email
sendiri)
Mengatur akses
(Access Control)
• Salah satu cara
yang umum digunakan untuk
mengamankan informasi
adalah dengan mengatur
akses ke informasi
melalui mekanisme “authentication”
dan “access
control”. Implementasi dari mekanisme ini antara lain
dengan menggunakan “password”.
• Pada system Linux
password disimpan dalam file text terletak di
/etc/passwd, pada
windows terletak di c:\windows\system32\config
dan file password
tersebut telah menggunakan enkripsi algoritma.
• Penyerang (attacker)
dapat melakukan dictionary-based attack
dengan cara :
- Menyalin file
/etc/passwd, file sam pada windows
- Menjalankan program
yang berguna untuk membongkar
password, Contohnya :
Crack
Setting User dan
Password pada windows
_ Menampilkan jendela
User Account
Klik Start > Run
dan ketik
“control
userpasswords2”
_ Klik tombol Add untuk
menambah
user baru dan Remove
untuk
menghapus User.
_ Klik tombol Reset
Password untuk
merubah Password User
Merubah Properties
User
Klik tombol
Properties untuk melihat
properties dari user.
Ada 2 Pilihan utama
disamping 8
pilihan anggota group
yaitu :
1. Standard User
(Power User)
User dapat merubah
beberapa
file sistem,
menginstall program
yang tidak berpengaruh
terhadap
file sistem windows
2. Restricted User
(User Groups)
User dapat
menggunakan
komputer dan
menyimpan
dokumen tetapi tidak
dapat
menginstall program
dan
merubah setting
sistem windows.
Pengaturan User
(lanjutan)
• Passwords dan .NET
Passwords
digunakan sebagai
fasilitas untuk
mengatur data
password user
yang dapat
menggunakan
komputer dan email.
• Advanced user
management
digunakan untuk
mengatur group
dan user pemakai
komputer
secara lebih detail.
Kriteria pembuatan password
_ Jangan menggunakan
nama login, nama pertama atau akhir
beserta variasinya
dan nama pasangan atau anak.
_ Jangan menggunakan
informasi lainnya yang mudah didapat
tentang anda seperti
No telp, Tgl Lahir.
_ Gunakan password
yang merupakan kombinasi antara huruf
kapital dan huruf
kecil dan angka.
_ Gunakan special “32
karakter ALT”, diketikkan dengan
menahan tombol Alt
ketika mengetik angka antara 128 and
255 pada tombol angka
dengan indikator Num Lock on.
_ Gunakan Pasword
yang mudah diketikkan, tanpa perlu
melihat pada keyboard.
• Comparative Analysis for password breaking (assumption :
software can
calculate 500.000 words /sec)
Active
Directori pada windows 2000
dan
Windows 2003
Pengaturan hak dan
penggunaan PC
Menutup servis yang
tidak digunakan
• Seringkali sistem
(perangkat keras dan/atau perangkat
lunak) diberikan
dengan beberapa servis dijalankan sebagai
default.
contoh, pada sistem UNIX servis-servis berikut
sering dipasang dari
vendornya: finger, telnet, ftp, smtp, pop,
echo,
dan seterusnya.
• Servis tersebut
tidak semuanya dibutuhkan. Untuk
mengamankan sistem,
servis yang tidak diperlukan di server
(komputer) tersebut
sebaiknya dimatikan.
Memasang Proteksi
• Untuk lebih
meningkatkan keamanan sistem informasi,
proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan
yang lebih spesifik adalah firewall. Filter
dapat digunakan untuk
memfilter e-mail, informasi, akses,
atau bahkan dalam
level packet.
• contoh, di sistem
UNIX ada paket program “tcpwrapper”
yang dapat digunakan
untuk membatasi akses kepada servis
atau aplikasi
tertentu. Misalnya, servis untuk “telnet” dapat
dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu,
atau memiliki domain
tertentu.
• Sementara firewall
dapat digunakan untuk melakukan filter
secara umum.
Pertemuan V
Firewall
Definisi Firewall
Firewall merupakan
sebuah perangkat yang
diletakkan antara
Internet dengan jaringan
internal. Informasi
yang keluar atau masuk harus
melalui firewall ini.
Tujuan adanya firewall adalah untuk menjaga
(prevent) agar
akses (ke dalam maupun ke luar)
dari orang yang tidak
berwenang (unauthorized
access)
tidak dapat dilakukan.
Konfigurasi dari
firewall bergantung kepada
kebijaksanaan (policy)
dari organisasi yang
bersangkutan, yang
dapat dibagi menjadi dua
jenis:
• prohibitted
• permitted
Gambar 1: Hardware
Firewall: Hardware firewall
menyediakan
perlindungan ke Local Area Network
Gambar 2: Komputer
dengan Firewall Software:
Komputer yang
menggunakan firewall software
untuk proteksi
jaringan
Secara konseptual terdapat 2 macam firewall:
1. Network
Level
mendasarkan keputusan
pada alamat sumber, alamat
tujuan dan port yang
terdapat dalam setiap paket IP.
2. Application
Firewall
Host yang berjalan
sebagai proxy server, yang tidak
mengijinkan
lalulintas antar jaringan dan melakukan
logging
dan auditing lalulintas yang melaluinya.
• Firewall bekerja
dengan mengamati paket IP
(Internet Protocol)
yang melewatinya. Berdasarkan
konfigurasi dari
firewall maka akses dapat diatur
berdasarkan IP
address, port, dan arah informasi. Detail dari
konfigurasi bergantung
kepada masing-masing firewall.
• Firewall dapat
berupa sebuah perangkat keras yang sudah
dilengkapi dengan
perangkat lunak tertentu, sehingga
pemakai
(administrator) tinggal melakukan konfigurasi dari
firewall tersebut.
• Firewall juga dapat
berupa perangkat lunak yang
ditambahkan kepada
sebuah server (baik UNIX maupun
Windows NT), yang
dikonfigurasi menjadi firewall.
Keuntungan Firewall
• Firewall merupakan
fokus dari segala keputusan sekuritas
• Firewall dapat
menerapkan suatu kebijaksanaan sekuritas
• Firewall dapat
mencatat segala aktivitas yang berkaitan dengan
alur data secara
efisien
• Firewall dapat
digunakan untuk membatasi penggunaan sumber
daya informasi.
Kelemahan
Firewall
• Firewall tidak
dapat melindungi network dari serangan koneksi
yang tidak
melewatinya
• Firewall tidak
dapat melindungi dari serangan dengan metoda
baru yang belum
dikenal
Untuk menjaga fungsi komunikasi jaringan dalam lingkungan yang berfirewall,
dilakukan dua cara :
1.
Packet filtering
Mekanisme
pengontrolan data yang diperbolehkan mengalir dari dan
atau ke jaringan
internal dengan menggunakan beberapa paremeter yang
tercantum dalam
header paket data: arah (inbound atau outbond), address
asal dan tujuan, port
asal dan tujuan serta jenis protokol transport. seperti
telnet dan SMTP
(Single Mail Transport Protocol).
2.
Menggunakan sistem proxy, dimana setiap komunikasi yang
terjadi antar kedua
jaringan harus dilakukan melalui suatu operator,
dalam hal ini proxy
server.
Protokol FTP (File
Transport Protocol) lebih efektif ditangani dengan
sistem Proxy.
Kebanyakan firewall menggunakan kombinasi kedua
teknik ini (Packet
filtering dan Proxy)
Beberapa perangkat
lunak berbasis UNIX yang dapat digunakan untuk
melakukan IP
filtering antara lain:
• ipfwadm:
merupakan standar dari sistem Linux yang
dapat diaktifkan pada
level kernel
• ipchains:
versi baru dari Linux kernel packet filtering yang diharapkan
dapat menggantikan
fungsi ipfwadm
Fungsi proxy dapat
dilakukan oleh berbagai software tergantung kepada
jenis proxy yang
dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy
dan seterusnya.
Di sisi client sering
kali dibutuhkan software tertentu agar
dapat menggunakan
proxy server ini, seperti misalnya dengan
menggunakan SOCKS.
Beberapa perangkat lunak berbasis UNIX untuk
proxy antara lain:
• Socks:
proxy server oleh NEC Network Systems Labs
• Squid:
web proxy server
Ada 3 macam arsitektur dasar firewall, yaitu :
1.
Arsitektur dengan dual-homed host
(dual
homed gateway/DHG)
Menggunakan sebuah
komputer dengan
(minimal) dua NIC.
Interface pertama
dihubungkan ke
jaringan internal dan
yang lainnya dengan internet.
yang lainnya dengan internet.
Dual
homed host-nya sendiri
berfungsi sebagai bastion
host (Suatu
sistem komputer yang
harus memiliki
keamanan yang tinggi,
karena biasanya
peka terhadap
serangan jaringan,
biasanya terhubung
langsung ke internet dan menjadi titik utama
komunikasi dengan
jaringan internal.)
2.
Screened-host (screened host gateway/SHG)
fungsi firewall
dilakukan oleh sebuah screening-router dan bastian
host. Router ini akan
menolak semua trafik kecuali yang ditujukan
ke bastion host,
sedangkan pada trafik internal tidak dilakukan
pembatasan.
3.
Screened subnet (screened subnet gateway (SSG)
Firewall dengan
arsitektur ini menggunakan dua
Screened-router dan
jaringan tengah (perimeter network) antara
kedua router
tersebut, dimana ditempatkan bastion host.
Beberapa Software Firewall
• Zone Alarm Pro
Firewall
• PC Tools Firewall
Plus
• Windows XP Firewall
Port & Application Manager
• Norton Internet
Security
• Prevx1 2.0.15 build
6
Pertemuan VI
Keamanan Sistem World Wide Web
Sejarah
singkat WWW
• Dikembangkan oleh
Tim Berners-
Lee ketika bekerja di
CERN
(Swiss). Untuk
membaca atau
melihat sistem WWW
digunakan
tools yang dikenal
dengan istilah
browser.
• Sejarah browser dimulai
dari NeXT.
Selain NeXT, saat itu
ada browser
yang berbentuk text
seperti “line
mode” browser.
Kemudian ada
Mosaic yang
multi-platform
(Unix/Xwindow, Mac,
Windows)
dikembangkan oleh
Marc
Andreesen dkk ketika
sedang
magang di NCSA.
Arsitektur sistem Web
terdiri dari dua sisi: Server dan client.
• Server (apache,
IIS)
• Client
IE, Firefox,
Netscape, Mozilla, Safari, Opera, Galeon, kfm,
arena, amaya, lynx,
K-meleon
• Terhubung melalui
jaringan
• Program dapat
dijalankan di server (CGI,[java] servlet)
atau di sisi client
(javascript, java applet
• Memungkinkan untuk
mengimplementasikan sistem
secara
tersentralisasi
• Client hanya
membutuhkan web browser (yang ada di
semua komputer), thin
client
• Update software
bisa dilakukan di server saja, tanpa perlu
mengubah sisi client
• Browser di sisi
client dapat ditambah dengan “plugin”
untuk menambahkan
fitur (animasi, streaming audio &
video); Macromedia
Flash / Shockwave
• Mulai banyak
aplikasi yang menggunakan basis web
Aplikasi baru
• Blog
• Authentication
• Selain menyajikan
data-data dalam bentuk statis, sistem
Web dapat menyajikan
data dalam bentuk dinamis dengan
menjalankan program.
Program ini dapat dijalankan di server
(misal dengan CGI,
servlet) dan di client (applet, Javascript).
• Server WWW
menyediakan fasilitas agar client dari tempat
lain dapat mengambil
informasi dalam bentuk berkas (file),
atau mengeksekusi
perintah (menjalankan program) di
server. Fasilitas
pengambilan berkas dilakukan dengan
perintah “GET”.
Mekanisme untuk
mengeksekusi perintah di server dapat
dilakukan dengan
“CGI” (Common Gateway Interface), Server
Side Include (SSI),
Active Server Page (ASP), PHP, atau dengan
menggunakan servlet
(seperti pernggunaan Java Servlet).
• informasi yang
ditampilkan di server diubah (deface)
• informasi yang
semestinya dikonsumsi untuk kalangan
terbatas (misalnya
laporan keuangan, strategi perusahaan,
atau database client)
ternyata berhasil disadap oleh orang.
Adanya lubang keamanan di sistem WWW dapat
dieksploitasi dalam
bentuk yang beragam, antara lain:
lain.
• server diserang
(misalnya dengan memberikan request
secara bertubi-tubi)
sehingga tidak bisa memberikan
layanan ketika
dibutuhkan (denial of service attack);
Informasi Deface http://www.zone-h.org/
Membatasi akses
melalui Kontrol Akses
Pembatasan akses
dapat dilakukan dengan:
• membatasi domain
atau nomor IP yang dapat mengakses;
(konfigurasi Web
server atau Firewall
• menggunakan
pasangan userid & password;
• mengenkripsi data
sehingga hanya dapat dibuka (dekripsi) oleh
orang yang memiliki
kunci pembuka.
Secure Socket Layer
Dengan menggunakan
enkripsi, orang tidak bisa menyadap datadata
(transaksi)yang
dikirimkan dari/ke server WWW. Salah satu
mekanisme yang cukup
populer adalah dengan menggunakan
Secure
Socket Layer (SSL) yang mulanya dikembangkan oleh
Netscape.
Informasi Access control : Klik
• Server WWW Apache
(yang tersedia secara gratis) dapat
dikonfigurasi agar
memiliki fasilitas SSL dengan
menambahkan software
tambahan (SSLeay - yaitu
implementasi SSL dari
Eric Young – atau OpenSSL1 - yaitu
implementasi Open
Source dari SSL).
• Penggunaan SSL
memiliki permasalahan yang bergantung
kepada lokasi dan
hukum yang berlaku. Hal ini disebabkan:
• Pemerintah
melarang ekspor teknologi enkripsi
(kriptografi).
• Paten
Public Key Partners atas Rivest-Shamir-Adleman
(RSA)
publickey cryptography yang digunakan pada SSL.
Mengetahui Jenis
Server
• Informasi tentang
web server yang digunakan dapat
dimanfaatkan oleh
perusak untuk melancarkan serangan
sesuai dengan tipe
server dan operating system yang
digunakan.
• Informasi tentang
program server yang digunakan
dapat dilakukan
dengan menggunakan program “telnet”
dengan melakukan
telnet ke port 80 dari server web.
• Program Ogre (yang
berjalan di sistem Windows) dapat
mengetahui program
server web yang digunakan.
• Untuk sistem UNIX,
program lynx dapat digunakan untuk
melihat jenis server
dengan menekan kunci “sama dengan”
(=).
Keamanan Program Common
Gateway Interface (CGI)
• CGI digunakan untuk
menghubungkan sistem WWW dengan
software lain di
server web. Adanya CGI memungkinkan
hubungan interaktif
antara user dan server web. CGI
seringkali digunakan
sebagai mekanisme untuk
mendapatkan informasi
dari user melalui “fill out form”,
mengakses database,
atau menghasilkan halaman yang
dinamis.
• Secara prinsip mekanisme
CGI tidak memiliki lubang
keamanan, program
atau skrip yang dibuat sebagai CGI
dapat memiliki lubang
Keamanan. Program CGI ini
dijalankan di server
web sehingga menggunakan resources
web server tersebut
dan membuka potensi lubang
keamanan.
Lubang Keamanan CGI
Beberapa contoh :
• CGI dipasang oleh
orang yang tidak berhak
• CGI dijalankan
berulang-ulang untuk menghabiskan
resources (CPU,
disk): DoS
• Masalah setuid CGI
di sistem UNIX, dimana CGI dijalankan
oleh userid web
server
• Penyisipan karakter
khusus untuk shell expansion
• Kelemahan ASP di
sistem Windows
• Guestbook abuse
dengan informasi sampah (pornografi)
• Akses ke database
melalui perintah SQL (SQL injection)
Keamanan client WWW
Pelanggaran Privacy
- Adanya penyimpanan
data browsing pada “cookie”
yang fungsinya adalah
untuk menandai kemana user
browsing.
- Adanya situs web
yang mengirimkan script (misal
Javascript) yang
melakukan interogasi terhadap server
client (melalui
browser) dan mengirimkan informasi ini
ke server.
• Attack (via
active script, javascript, java)
- Pengiriman
data-data komputer (program apa yang
terpasang)
- DoS attack (buka
windows banyak)
- Penyusupan virus,
trojan horse, spyware
Pertemuan IX
Pengenalan dan Penanggulangan
Virus, Trojan dan Worm
• Suatu program komputer
yang dapat
menyebar pada
komputer atau
jaringan dengan cara
membuat copy
dari dirinya sendiri
tanpa
sepengetahuan dari
pengguna komputer tersebut.
VIRUS CRITERIA
Having an ability
to get an information
Ex: Macro virus
searching all files with doc extension
Having an ability
to check a file
Ex: Macro virus check
a *.doc file whether it is already infected or not
Having an ability
to reproduces itself and infect other
– Reproducing by
infect other files
Having an ability
to manipulate
– Routine from virus
will be executed to do manipulation such as
displaying a picture
changing file or message/picture, directory name etc
Having an ability
to hide itself
– Virus program is
stored in boot record or track or in the form of machine
code that cannot
easily recognized by other
VIRUS CYCLES LIFE
Dormant Phase
(sleeping phase)
Virus is inactive
until activated by one condition such as
date, executed by
other program
Propagation Phase
(distributing phase)
Virus start to
clonning itself by copied itself to other files or
to a place in storage
media
Triggering Phase
(active phase)
Virus become active
Execution Phase
(acting phase)
Start manipulating
such as displaying message etc
Kategori Virus :
-
Boot Virus: Jika komputer dinyalakan, sebuah inisial
program di boot
sector akan dijalankan. Virus yang berada
di boot sector
disebut boot virus.
-
File Virus: File virus adalah virus yang menginfeksi
executable program.
-
Multipartite Virus: Virus yang menginfeksi baik boot
sector dan file.
-
Macro Virus: Targetnya bukan executable program, tetapi
file dokumen seperti
Microsoft Excel atau Word. Ia akan
memulai menginfeksi
bila program aplikasi membaca
dokumen yang berisi
macro.
• Suatu virus pertama
kali harus dijalankan sebelum ia
mampu untuk
menginfeksi suatu komputer.
• Berbagai macam cara
agar virus ini dijalankan oleh korban
- Menempelkan dirinya
pada suatu program yang lain.
- Ada juga virus yang
jalan ketika Anda membuka suatu
Bagaimana virus menginfeksi komputer?
tipe file tertentu.
- memanfaatkan celah
keamanan yang ada pada komputer
(baik sistem operasi
atau aplikasi).
- Suatu file yang
sudah terinfeksi virus dalam attachment email.
Begitu file tersebut
dijalankan, maka kode virus akan
berjalan dan mulai
menginfeksi komputer dan bisa
menyebar pula ke
semua file yang ada di jaringan
komputer.
Apa yang bisa dilakukan oleh virus?
• Memperlambat e-mail
yaitu dengan membuat trafik
e-mail yang sangat
besar yang akan membuat server menjadi
lambat atau bahkan
menjadi crash. (So-Big)
• Mencuri data
konfidental (Worm Bugbear-D:mampu merekam
keystroke keyboard)
• Menggunakan
komputer Anda untuk menyerang suatu situs
(MyDoom)
• Merusak data (Virus
Compatable)
• Menghapus data
(Virus Sircam)
• Men-disable
hardware (Virus CIH atau Chernobyl)
• Menimbulkan hal-hal
yang aneh dan mengganggu Virus worm
Netsky-D
• Menampilkan pesan
tertentu (Virus Cone-F)
• Memposting dokumen
dan nama Anda pada newsgroup yang
berbau pornografi.
(Virus PolyPost)
Virus Tati my love
Virus Cetix
Merubah diri menjadi
Icon
Aplikasi
Trojan Horse
• Definition :
Trojan Horse
A trojan horse is a
program or code fragment that
is hides inside a
program and perform a disguised
function
The name came from
Greek mythology and the
story of the siege of
TROY
Trojan Horse
• Adalah program yang
kelihatan seperti program yang
valid atau normal,
tetapi sebenarnya program tersebut membawa
suatu kode dengan
fungsi-fungsi yang sangat berbahaya bagi
komputer. Berbeda
dengan virus, Trojan Horse tidak dapat
memproduksi diri
sendiri.
• Contoh, virus
DLoader-L datang dari attachment e-mail dan
dianggap sebagai sebagai
suatu update program dari Microsoft
untuk sistem operasi
Windows XP. Jika dijalankan maka dia akan
mendownload program
dan akan memanfaatkan komputer user
untuk menghubungkan
komputer user ke suatu website tertentu.
Targetnya membuat
website tadi menjadi overload dan akhirnya
tidak bisa diakses
dengan benar oleh pihak lain. Disebut juga
dengan serangan
denial of service atau DoS.
Trojan Horse masih
dapat dibagi lagi menjadi:
• DOS Trojan Horse:
Trojan Horse yang berjalan di DOS. Ia
mengurangi kecepatan
komputer atau menghapus file-file
pada hari atau
situasi tertentu.
• Windows Trojan
Horse: Dijalankan di system Microsoft
Windows. Jumlah
Windows Trojan Horse meningkat sejak
1998 dan digunakan
sebagai program untuk hacking dengan
tujuan jahat yang
dapat mengkoleksi informasi dari
Contoh Trojan Horse:
- Back Orifice dan
NetBus memungkinkan hackers tidak
hanya melacak
kegiatan user tetapi juga Mengambil alih
komputer User.
-
Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Worm
Worm adalah lubang
keamanan atau celah
kelemahan pada
komputer kita yang
memungkinkan komputer
kita terinfeksi virus
tanpa harus eksekusi
suatu file yang umumnya
terjadi pada jaringan
Worm
• Worm bisa dikatakan
mirip dengan virus tetapi worm
tidak memerlukan
carrier dalam hal ini program atau suatu
dokumen.
• Worm mampu membuat
copy dari dirinya sendiri dan
menggunakan jaringan
komunikasi antar komputer untuk
menyebarkan dirinya.
(Worm Blaster)
• Banyak virus
seperti MyDoom atau Bagle bekerja sebagaimana
layaknya worm dan
menggunakan e-mail untuk mem-forward
dirinya sendiri
kepada pihak lain.
• Perbedaan worm dan
virus adalah Virus menginfeksi target code,
tetapi worm tidak.
Worm hanya menetap di memory.
Contoh worm:
I-Worm/Happy99(Ska), I-Worm/ExploreZIP,
I-Worm/PrettyPark,
I-Worm/MyPics
Penanggulangan Virus,
Trojan dan Worm
• Program anti-virus
Secara umum ada dua
jenis program anti-virus yaitu on-access
dan on-demand
scanner.
1. On-access scanner
akan selalu aktif dalam sistem komputer
selama user
menggunakannya dan akan secara otomatis
memeriksa file-file
yang diakses dan dapat mencegah user
untuk menggunakan
file-file yang sudah terinfeksi oleh virus
komputer.
2. On-demand scanner
membiarkan user yang akan memulai
aktivitas scanning
terhadap file-file di komputer. Dapat diatur
penggunaannya agar
bisa dilakukan secara periodik dengan
menggunakan
scheduler.
Beberapa
Software Antivirus
• Norton Antivirus
• McAfee VirusScan
Plus
• PC Tools Antivirus
• Windows Live
OneCare
• F-Prot Antivirus
• Kapersky
• AVG Antivirus
• Avast
Mencegah virus
• Membuat orang paham
terhadap risiko virus
• Install program
anti-virus dan update-lah secara reguler
• Selalu gunakan
software patch untuk menutup lubang security
• Gunakan firewall
• Selalu backup
secara reguler data.
Pertemuan X
Pengenalan dan Penanggulangan
Spyware, Adware dan Spam
APA ITU SPYWARE ?
• Spyware adalah Software yang melacak penggunaan
Internet dan melaporkannya ke pihak lain, seperti pembuat
Iklan. Biasanya proses pelacakan tidak diketahui oleh
pengguna software tersebut.
• Dewasa ini spyware sudah dijadikan alat untuk mencari data
pribadi pada sebuah computer dan menjadikan komputer
korban sebagai mata-mata tanpa diketahui pemiliknya.
Bagaimana mengenali Spyware ?
1. Komputer menjadi lambat, bahkan jika dijalankan tanpa
menggunakan banyak program.
2. Perubahan setting browser dimana user merasa tidak
pernah merubah atau menginstalnya. Banyak kasus start
page browser berubah tanpa sebab yang jelas dan bahkan
tidak bisa dirubah walaupun secara manual.
3. Gejala lain munculnya toolbar yang menyatu dengan
komponen toolbar browser.
4. Aktivitas mencurigakan. Banyak user melaporkan komputer
mengakses harddisk tanpa campur tangan user. Koneksi
Internet menunjukkan aktivitas, meskipun user tidak
menggunakannya.
Munculnya icon-icon baru yang tidak jelas pada tray icon.
Semuanya ini menandakan adanya aktivitas background
yang sedang bekerja pada komputer user.
5. Muncul iklan pop up setiap kali user terkoneksi dengan
Internet. Pop up ini akan muncul terus-menerus walaupun
sudah diclose secara manual. Isi dari pop up tersebut
bahkan tidak ada hubungannya dengan situs yang sedang
dibuka oleh user. Pop up tersebut dapat berupa tampilan
situs porno atau junk site lainnya.
Bagaimana Cara Penularan SPYWARE ?
1. Umumnya program jenis spyware masuk secara langsung
dengan mengelabuhi pemakai internet. Bisa saja seseorang
yang membuka sebuah website dan secara tidak sengaja
menerima sebuah peringatan dan melakukan apa yang di
kehendaki oleh si pembuat web.
2. Spyware dapat menular lewat beberapa software yang di
gunakan untuk pertukaran file video, musik dan gambar.
Beberapa program yang di distribusikan bersama spyware
• BearShare [39] Bonzi Buddy[40]
• Dope Wars[41] ErrorGuard[42]
• Grokster[43] Kazaa[44]
• Morpheus[45] RadLight[46]
• WeatherBug[47] EDonkey2000[45]
• Sony's Extended Copy Protection termasuk memasukan
spyware pada cd instalasinya melalui autorun. Hal ini
mengundang kontroversi ketika ditemukan.
• WildTangent[48], Antispyware program seperti CounterSpy
mengatakan tidak masalah menggunakan WildTangent,
tetapi dikemudian hari mengatakan software tersebut
ternyata mendistribusikannya bersama adware. [1]
Mengapa Spyware berbahaya ?
1. Dapat menghabiskan resource system komputer ,
seperti memori dan space hard disk.
2. Mengganggu privasi user dengan memberikan informasi
keluar mengenai kebiasaan user menggunakan komputer.
3. Jika suatu program spyware menginstall program
"keylogger", maka program tersebut dapat merekam
aktivitas pengetikan tombol keyboard dan mengirimkannya
ke pihak lain.
4. Beberapa program spyware kenyataannya adalah Trojan
yang memungkinkan seseorang masuk kedalam komputer
user dan menggunakannya untuk mengirimkan email spam
ataupun serangan-serangan "tak bertuan" ke komputer lain
dalam jaringan Internet.
Bagaimana Mencegah Penyebaran SPYWARE ?
• Memperhatikan apa saja file yang di download atau di
jalankan.
Jangan mendownload file dari sumber yang tidak jelas
termasuk web link atau program yang dikirimkan via
email atau messenger (YM, IM dll).
Mencari informasi tentang software yang akan di
download atau digunakan.
• Tidak melakukan browsing ke situs-situs yang berbahaya
seperti situs porno, situs penyedia Cracks atau situs lyric
lagu.
• Lakukan windows update secara teratur
Ada 2 langkah yang perlu diambil jika tetap ingin
menggunakan IE
1. Pastikan sistem operasi windows selalu Up-to-date.
2. Mengetahui tentang “Active X control”
Active X adalah teknologi yang
terdapat didalam IE yang meminta
website untuk menjalankan program
kecil pada komputer. Hal ini akan
mengijikan website secara otomatis
menginstall program di komputer
seperti “media plugins” kedalam
komputer tersebut.
Kebiasaan yang baik dalam browsing internet.
• Tidak meng-klik kata next pada situs tertentu. Umumnya
situs yang memiliki program kutu internet mencoba
mengakali pemakai internet. Cara menjebak pemakai
banyak dilakukan oleh site site porno gratis atau software
gratis misalnya dengan memberikan warning anda harus
berumur 17 tahun dan anda harus menyetujui dengan mengclick
icon mereka.
• Jangan meng-click sebuah link bila anda tidak yakin
mendapatkan sebuah email yang tidak jelas pengirimnya.
• Berhati hati dengan aplikasi program yang digunakan secara
gratis / freeware.
• Untuk keamanan lebih baik, gunakan browser alternatif
Misalnya Mozilla FireFox, AdvantBrowser, NetCaptor yang
memiliki tambahan sistem pengaman untuk melakukan
blocking pop windows.
• Gunakan program Anti Spyware untuk dapat mencegah
masuknya program yang akan mengganggu dan
menyerang computer, diantaranya :
1. Spyware Doctor
2. Xoftspy SE Antispyware
3. Norton Internet Security
4. Webroot Spy Sweeper
5. CounterSpy
6. Yahoo Toolbar with Anti-Spy
ADWARE
• Adware sebenarnya difungsikan sebagai promosi atau iklan
berbentuk banner yang dimasukan secara tersembunyi oleh
pembuat program. Umumnya program diberikan secara gratis,
tetapi dengan kompensasi pemakai harus menerima iklan pada
program.
• Terkadang pemakai ingin mengunakan program shareware tetapi
didalamnya terdapat program yang difungsikan sebagai Adware.
Contoh Adware:
• Misalnya Program A yang diberikan secara gratis, ternyata
memiliki jendela kecil pada program dan terus berganti ganti
gambar iklan.
• Yahoo messenger dan pemilik Yahoo menempatkan banner iklan
pada sebuah bagian di program Yahoo chat.
• Spam adalah suatu e-mail yang membawa pesan-pesan
yang sifatnya komersial (bisa menjual jasa, barang atau
menawarkan sesuatu hal yang menarik).
• Bisa dianalogikan sebagai suatu junk e-mail yang masuk ke
dalam mailbox.
APA ITU SPAM ?
• Spam sering kali tidak membawa pesan yang penting bagi
pemilik email dan sangat merugikan pengguna E-mail
Bagaimana Pertama Kali SPAM Terjadi ?
• Spam pertama terjadi pada bulan Mei 1978 di jaringan
Arpanet sebelum internet terbatas dalam lingkup militer dan
akademis diprakarsai oleh seorang pekerja Digital
Equipment Corporation (DEC).
• Spammer pertama tersebut menyalin daftar alamat e-mail
pada pengguna Arpanet dan mengetiknya satu persatu
dalam field carbon copy (CC) yang hanya mampu
menampung sebanyak 320 alamat E-mail.
• Setelah Arpanet berkembang menjadi Internet, pesan yang
tergolong kedalam spam pertama dikirimkan seorang
mahasiswa bernama Dave Rhodes, dengan judul E-mail
“Make.Money.Fast!!” dan mem-postingnya di Usenet
(newsgroup).
• Masih pada tahun yang sama, dua orang pengacara AS,
Cantor dan Siegel mengirimkan pesan iklan “Green Card
Lottery” kepada 6000 newsgroup dalam waktu yang
bersamaan sehingga menyebabkan server Usenet collapse
sebanyak 15 kali.
• Memfilter e-mail yang masuk kedalam mail box dengan
mensetting konfigurasi pada e-mail tersebut.
Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook express, firebird, dan program email client
Bagaimana Mencegah Penyebaran SPAM ?
- Memfilter e-mail masuk ke dalam mailbox dengan mensetting konfigurasi pada e-mail tersebut.
- Untuk outlook express, firebird, dan program e-mail client yang lainnya dapat diatur dari setting/konfigurasi software tersebut.
Pertemuan XI
Keamanan Web Server
WEB
HACKING
• World Wide Web merupakan
bagian dari Internet yang
paling populer,
sehingga serangan paling banyak terjadi
lewat port 80 atau
yang dikenal sebagai Web hacking,
berupa :
1.
Deface situs
2.
SQL injection
3. Memanfaatkan
kelemahan scripting maupun HTML
form.
Deface
Deface
adalah suatu aktivitas mengubah halaman depan atau
isi suatu situs Web
sehingga tampilan atau isinya sesuai
dengan yang anda
kehendaki.
Deface
banyak terjadi pada situs e-commerce web yang
menggunakan Microsoft
IIS. Ini dikarenakan adanya bug pada
IIS yang dikenal
sebagai unicode bug. Dengan adanya bug ini
seseorang dapat
mengakses command line shell cmd.exe
pada server keluarga
Windows NT.
Teknik-teknik
Deface Situs Web
Secara garis besarnya
deface ini dapat dilakukan dengan 3 cara
yaitu :
1. Secara umum, Memasukkan
Input Illegal
Tujuan adalah agar
user terlempar keluar dari direktori file-file web
server dan masuk ke
root directory untuk kemudian menjalankan
cmd.exe dan mengamati
struktur direktori pada NT server
sasaran.
2. Dengan TFTP
(Trivial File Transfer Protocol) adalah protokol
berbasis UDP yang
listen pada port 69 dan sangat rawan
keamanannya dan
kebanyakan web server menjalankan servis
TFTP ini.
3. Dengan FTP dengan
Web yang telah diisi bahan deface. Setiap
NT server memiliki
file ftp.exe untuk melakukan FTP upload
ataupun FTP download
(dari dan ke sever itu).
NETCAT
• Netcat memungkinkan
anda membentuk port filter sendiri
yang memungkinkan file
transfer tanpa menggunakan
FTP. Lebih jauh lagi,
Netcat dapat digunakan untuk
menghindari
port filter pada kebanyakan firewall, menspoof
IP
address, sampai melakukan spoof session hijacking.
Mengamankan
server IIS dari deface
• Selalu mengupdate
dengan service pack dan hotfix terbaru.
• Melindungi dengan
oleh firewall dan IDS (intrusion detection
system).
• Menghilangkan Opsi
Tulis pada Protokol HTTP (HTTP 1.0
atau HTTP 1.1)
Perintah-perintah
yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*,
GET, HEAD, OPTIONS, POST,
PUT,TRACE
• SQL Injection
attack merupakan salah satu teknik dalam
melakukan web hacking
untuk menggapai akses pada
sistem database
berbasis Microsoft SQL Server.
• Teknik ini
memanfaatkan kelemahan dalam bahasa
pemograman scripting
pada SQL dalam mengolah suatu
sistem database yang
memungkinkan seseorang tanpa
account dapat masuk
dan lolos verifikasi dari MS SQL
SQL
Injection
server.
Contoh : Memasukkan
karakter ‘ OR ‘ ‘= pada username
dan password pada
suatu situs.
Untuk mengatasi hal
ini, atur agar:
• Hanya karakter
tertentu yang boleh diinput.
• Jika terdeteksi
adanya illegal character, langsung tolak
permintaan.
JavaScript: Client Side Scripting
• JavaScript adalah
bahasa scripting yang paling populer di
internet dan bekerja
pada banyak browser seperti Internet
Explorer, Mozilla,
Firefox, Netscape, Opera.
• Menggunakan sintaks
seperti C++/Java
Contoh scripting
language yang bekerja di sisi client:
• JavaScript
• Client side VB
Script
Adapun scripting
language di sisi server:
• ASP (Active Server
Pages)
• JSP (Java Server
Pages)
• PHP (Personal Home
Page)
Kelemahan
Dasar HTML Form
• Formulir dalam
format HTML (HTML Form) adalah
tampilan yang
digunakan untuk menampilkan jendela
untuk memasukkan username
dan password.
• Setiap HTML form
harus menggunakan salah satu metode
pengisian formulir,
yaitu GET atau POST.
• Melalui kedua
metode HTTP ini (GET atau POST)
parameter disampaikan
ke aplikasi di sisi server.
• Masalahnya dengan
menggunakan GET, variabel yang
digunakan akan
terlihat pada kotak URL, yang
memungkinkan
pengunjung langsung memasukkan karakter
pada form process,
selain juga perintah GET dibatasi oleh
string sepanjang 2047
karakter. Variabel juga dapat diambil
dengan
Request.QueryString.
• POST biasa
digunakan untuk mengirim data dalam jumlah
besar ke aplikasi di
sisi server, sehingga tidak menggunakan
URL query string yang
terbatas. POST juga lebih aman
sebab variabel tidak
terlihat oleh pengunjung, sehingga lebih
sulit dimainkan lewat
perubahan nama variabel. Namun
variabel tetap dapat
diambil dengan RequestForm.
Mencari informasi mengenai Web Server
• Menggunakan
www.google.com
Memasukan keyword
allinurl dengan memodifikasi ke
berbagai bentuk
karena Google akan mencari semua URL
dalam sebuah situs.
Contoh :
-
allinurl:.co.nz/admin.asp
- allinurl:.co.id
atau net atau org, or.id
-
allinurl:.fr/admin.asp
Tool untuk memeriksa Vulnerabilities
• Happy Browser adalah
Software yang digunakan sebagai
tool
untuk memeriksa, mencari, atau melacak komputerkomputer
server yang
security-nya sangat lemah
(vulnerabilities). Di
ciptakan pada akhir tahun 1999 oleh Doc
Holiday dan Ganymed.
-
www.computec.ch/software/webserver
-
www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools:
Instant Source, Wget,
WebSleuth, Black Widow,
Window Bomb
Pertemuan
ke XII
KEAMANAN
MAIL SERVER
• E-mail sudah digunakan orang
sejak awal terbentuknya
internet pada sekitar tahun 1969.
• Alamat e-mail merupakan
gabungan dari nama user dan
domain name ;
user@domainname.
Misalnya:
dion@gmail.com.
• Proses pengiriman Email memanfaatkan
protokol SMTP
(Simple Mail Transport
Protocol - bekerja di port 25) atau
UUCP. Protokol SMTP hanya bekerja
untuk berkomunikasi
dengan server mail remote, tidak
untuk server lokal.
• Sedangkan pengguna Email dapat
membaca e-mailnya
menggunakan protokol POP. Setiap
pengguna memiliki
'mailbox' pada mail server tempat
mail yang ditujukan kepada
pengguna tersebut disimpan.
· Mail
server hanya sebuah aplikasi yang berurusan dengan
lalu lintas email, tidak secara
langsung berhubungan dengan
user yang akan berkirim email.
• Sistem email memiliki dua
komponen
– Mail User Agent (MUA)
Berhubungan dengan pengguna.
Contoh: Pine, Eudora, Netscape,
Outlook dan Pegasus.
– Mail Transfer Agent (MTA)
Yang melakukan pengiriman email.
Contoh: sendmail, qmail, Exim,
postfix, Mdaemon,
Exchange
Komponen email
Email terdiri dari tiga buah
komponen, yaitu:
• Envelope, atau amplop.
Ini digunakan oleh MTA untuk
pengiriman. Envelope ditandai
dengan dua buah perintah
SMTP :
MAIL from:
<tukul@students.ee.itb.ac.id>
RCPT to: susan@lskk.itb.ac.id
• Header, digunakan oleh user
agent. Ada kurang lebih
sembilan field header, yaitu:
Received, Message-Id, From,
Date, Reply-To, X-Phone,
X-mailer, To dan Subject. Setiap
field header berisi sebuah nama
yang diikuti oleh sebuah titik
dua (:), dan nilai dari field
header tersebut.
• Body merupakan isi pesan dari pengirim ke
penerima.
Return-path:
<jimmy@tabloidpcplus.com>
Received: from mail.ub.net.id
([202.146.0.14])
by bsi.ac.id ([202.183.1.20])
with SMTP (MDaemon.PRO.v6.7.8.R)
for <anton@bsi.ac.id>; Wed,
22 Jun 2005 11:26:15 +0700
Received: (qmail 26119 invoked by
uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from
jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan: 0.73. spamassassin:
2.63. Clear:RC:1(127.0.0.1):.
Processed in 2.007306 secs); 22
Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From:
jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN: 1.22-st-qms
(Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from mail.ub.net.id (HELO
infokomputer.com) ()
by mail.ub.net.id with SMTP; 22
Jun 2005 10:43:16 +0700
Received: from jimmy
by infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id
21-md50000000164.tmp
for <anton@bsi.ac.id>; Wed,
22 Jun 2005 11:08:23 +0700
Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy>
From: "Jimmy"
<jimmy@tabloidpcplus.com>
To: "Anton"
<anton@bsi.ac.id>
References:
<WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re: Tanya mengenai
workshop PC Plus
Date: Wed, 22 Jun 2005 11:01:01
+0700
MIME-Version: 1.0
Content-Type: text/plain;
charset="Windows-1252"
Content-Transfer-Encoding: 7bit
X-Priority: 3
X-MSMail-Priority: Normal
X-Mailer: Microsoft Outlook
Express 6.00.2600.0000
Penyadapan email
- confidentiality problem
• Email seperti kartu pos
(postcard) yang dapat dibaca
oleh siapa saja. Terbuka.
• Email dikirimkan oleh MTA ke
“kantor pos” terdekat untuk diteruskan ke
“kantor pos” berikutnya. Hopping.
Sampai akhirnya di tujuan.
• Potensi penyadapan dapat
terjadi di setiap titik yang dilalui.
Proteksi terhadap
penyadapan
Menggunakan enkripsi untuk
mengacak isi surat, Contoh
proteksi: PGP(Pretty Good
Privacy)
• Pretty Good Privacy (PGP)
adalah suatu program / protokol
enkripsi yang menyediakan
fasilitas enkripsi (penyandian)
dan autentikasi untuk layanan electronic
mail dan
penyimpanan file. PGP diciptakan
oleh Phil Zimmerman
pada tahun 1991. Telah digunakan
dalam berbagai
perusahaan untuk melindungi
transfer data via email
maupun penyimpanan berkas. PGP
adalah aplikasi free
open source. Zimmerman
sebagai pencipta PGP
menyebarkan aplikasi yang dia
buat secara bebas.
Email palsu
• Mudah membuat email palsu
dengan membuat header
sesuka anda.
• Email palsu ini kemudian
dikirimkan via MTA atau langsung
via SMTP
• Aktivitas tercatat di server
dalam berkas log
Proteksi: email
palsu
• Lihat header untuk mengetahui
asal email dan
Menggunakan digital signature.
• Namun keduanya jarang dilakukan
Spamming
• Spam adalah email sampah. Email
yang masuk kedalam
inbox kita yang berisi informasi
yang sebenarnya tidak kita
inginkan. Biasanya email spam
berisi informasi produk,
promosi atau iklan.
• Kadang spam juga berisi
informasi-informasi bohong (hoax),
penipuan atau bisa berupa fakta
tetapi sudah dirubah
sebagian sehingga validitasnya
tidak dapat dijamin lagi.
• Proteksi: MTA dipasang proteksi
terhadap spamming
Mailbomb
• Biasanya email spam ini
dikirimkan ke banyak alamat
email oleh satu pihak 'spammer'
dengan menggunakan
apa yang disebut dengan istilah
'email bombing'. Satu
email berisi pesan-pesan
tertentu, semisal iklan atau
hoax dlsb. dikirimkan ke banyak
alamat email yang bisa
didapat dari mailing list
tertentu atau daftar alamat
email yang dimiliki oleh
'spammer'.
• Proteksi: membatasi ukuran
email, quota disk,
menggunakan filter khusus
Mail relay
Menggunakan server orang lain
untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai
untuk mengirim email
tersebut (yang biasanya banyak)
– Mengelabui penerima email
• Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
Pertemuan XIII
Eksploitasi Keamanan
Anatomi suatu
serangan hacking
1. Footprinting
Mencari rincian informasi
terhadap sistemsistem
untuk dijadikan sasaran, mencakup
pencarian informasi dengan search
engine,
whois, dan DNS zone transfer.
Hacking Tools
• whois, host,
nslookup, dig (tools di sistem
UNIX)
• Sam Spade (tools
di sistem Windows)
http://www.samspade.org.
• ARIN,
Traceroute, NeoTrace, VisualRoute
Trace, SmartWhois, Visual
Lookout,
VisualRoute Mail Tracker,
eMailTrackerPro
2. Scanning
• Terhadap sasaran tertentu
dicari pintu masuk yang paling
mungkin. Digunakan ping sweep dan
port scan.
• Mencari informasi mengenai
suatu alamat IP dapat
menggunakan beberapa software
seperti
1. WinSuperKit -
http://www.mjksoft.com
2. Ping Plotter –
http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif terhadap sasaran,
yang mencari user
account absah, network
resource and share, dan aplikasi
untuk mendapatkan mana yang
proteksinya lemah.
4. Gaining
Access.
Mendapatkan data lebih banyak
lagi untuk mulai mencoba
mengakses sasaran. Meliputi
mengintip dan merampas
password, menebak password, serta
melakukan buffer
overflow.
5. Escalating
Privilege.
Bila baru mendapatkan user
password di tahap
sebelumnya, di tahap ini
diusahakan mendapat privilese
admin jaringan dengan password
cracking atau exploit
sejenis getadmin, sechole, atau
lc_messages.
6. Pilfering
Proses pengumpulan informasi
dimulai lagi untuk
mengidentifikasi mekanisme untuk
mendapatkan akses ke
trusted system. Mencakup
evaluasi trust dan pencarian
cleartext password di
registry, config file, dan user data.
7.
Covering Tracks
• Begitu kontrol
penuh terhadap sistem diperoleh, maka
menutup jejak menjadi
prioritas.Meliputi membersihkan
network
log dan penggunaan hide tool seperti macammacam
rootkit
dan file streaming.
• Hacking Tool
Dump Event Log,
elsave.exe, WinZapper, Evidence
Eliminator
8.
Creating Backdoors.
Pintu belakang
diciptakan pada berbagai bagian dari
sistem untuk
memudahkan masuk kembali ke sistem ini
dengan cara membentuk
user account palsu,
menjadwalkan batch
job, mengubah startup file,
menanamkan servis
pengendali jarak jauh serta
monitoring
tool, dan menggantikan aplikasi dengan trojan.
9.
Denial of Service.
• Bila semua usaha di
atas gagal, penyerang
dapat melumpuhkan
sasaran sebagai usaha terakhir.
• Berusaha mencegah
pemakai yang sah untuk mengakses
sebuah sumber daya
atau informasi
• Biasanya ditujukan
kepada pihak-pihak yang memiliki
pengaruh luas dan
kuat (mis: perusahaan besar, tokohtokoh
politik, dsb)
• Teknik DoS
– Mengganggu aplikasi
(mis: membuat webserver down)
– Mengganggu sistem
(mis: membuat sistem operasi down)
– Mengganggu jaringan
(mis: dengan TCP SYN flood)
Denial of Service Attacks (lanjutan)
• Contoh: MyDoom worm
email (berita dari F-Secure, 28
Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan pertama
kali 26 Januari 2004
– Menginfeksi
komputer yang diserangnya. Komputer yang
terinfeksi
diperintahkan untuk melakukan DoS ke www.sco.com
pada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu,
diperkirakan 20-30% dari total lalulintas e-mail di
seluruh dunia
disebabkan oleh pergerakan worm ini
– Penyebaran yang
cepat disebabkan karena:
• “Penyamaran” yang
baik (tidak terlihat berbahaya bagi user)
• Penyebaran terjadi
saat jam kantor
• Koleksi alamat email
sasaran yang agresif (selain mengambil dari
address book di
komputer korban, juga membuat alamat email
sendiri)
Klasifikasi DoS Attack
• LAN Attacks, Smurf, Buffer
Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow Attack
LAND Attack
• LAND attack : serangan terhadap
suatu server/komputer
yang terhubung dalam suatu
jaringan yang bertujuan
untuk menghentikan layanan yang
diberikan oleh server
tersebut.
• Tipe serangan disebut sebagai
Denial of Service (DoS)
attack.
• LAND attack dikategorikan
sebagai serangan SYN (SYN
attack) karena menggunakan packet
SYN
(synchronization) pada waktu
melakukan 3-way
handshake untuk membentuk suatu
hubungan antara
client dengan server berbasis TCP/IP.
PING OF DEATH
• Ping of Death merupakan suatu
serangan DoS terhadap
suatu server/komputer yang
terhubung dalam suatu
jaringan.
• Serangan ini memanfaatkan fitur
yang ada di TCP/IP yaitu
packet fragmentation atau
pemecahan paket, dan juga
kenyataan bahwa batas ukuran
paket di protokol IP adalah
65536 byte atau 64 kilobyte.
• Penyerang dapat mengirimkan
berbagai paket ICMP
(digunakan untuk melakukan ping)
yang terfragmentasi
sehingga waktu paket-paket
tersebut disatukan kembali,
maka ukuran paket seluruhnya
melebihi batas 65536 byte
TEARDROP
• Teardrop attack adalah suatu
serangan bertipe DoS
terhadap suatu server/komputer
yang terhubung dalam
suatu jaringan.
• Teardrop attack ini
memanfaatkan fitur yang ada di
TCP/IP yaitu packet fragmentation
atau pemecahan
paket, dan kelemahan yang ada di
TCP/IP pada waktu
paket-paket yang terfragmentasi
tersebut disatukan
kembali.
• Dalam suatu pengiriman data
dari satu komputer ke
komputer yang lain melalui
jaringan berbasis TCP/IP,
maka data tersebut akan
dipecah-pecah menjadi
beberapa paket yang lebih kecil
di komputer asal, dan
paket-paket tersebut dikirim dan
kemudian disatukan
kembali di komputer tujuan.
• UDP Bomb attack adalah suatu
serangan bertipe DoS
terhadap suatu server atau
komputer yang terhubung
dalam suatu jaringan.
• Untuk melakukan serangan UDP
Bomb terhadap suatu
server, seorang penyerang
mengirim sebuah paket UDP
(User Datagram Protocol) yang
telah dispoof atau
direkayasa sehingga berisikan
nilai-nilai yang tidak valid
di field-field tertentu.
• Jika server yang tidak
terproteksi masih menggunakan
sistem operasi (operating system)
lama yang tidak dapat
menangani paket-paket UDP yang
tidak valid ini, maka
server akan langsung crash
Pertemuan
XIV
Keamanan
Wireless Networking
Wireless technology
• Celluler-based wireless data
solutions
- Mempergunakan saluran
komunikasi celluler yang sudah
ada untuk mengirimkan data
(CDMA/GPRS)
• Wireless LAN (WLAN) solutions
- Hubungan wireless dalam lingkup
area yang terbatas,
biasanya 10 s/d 100 meter dari
base station ke Access
Point (AP)
- Mulai meningkat sampai ke 15
mil (WiMax)
Sekilas mengenai WLAN
• Sebuah teknologi yang
memungkinkan pengiriman data
dengan kecepatan antara 11- 54
Megabyte per second.
Teknologi ini dikenal dengan
sebutan Wireless Fidelity (Wi-
Fi), yang bekerja pada jaringan
3G dan dapat membantu
pengguna internet berkomunikasi
data secara nirkabel.
• Wireless Local Area Network sebenarnya
hampir sama
dengan jaringan LAN, akan tetapi
setiap node pada WLAN
menggunakan wireless device untuk
berhubungan dengan
jaringan.
• node pada WLAN menggunakan channel
frekuensi yang
sama dan SSID yang menunjukkan
identitas dari wireless
device.
• Jaringan wireless memiliki dua
mode yang dapat digunakan :
infastruktur dan Ad-Hoc.
– Konfigurasi infrastruktur
adalah komunikasi antar masingmasing
PC melalui sebuah access point
pada WLAN atau
LAN.
– Komunikasi Ad-Hoc adalah
komunikasi secara langsung
antara masing-masing komputer
dengan menggunakan
piranti wireless.
Komponen-Komponen WLAN
Ada empat komponen utama dalam
WLAN, yaitu:
• Access Point, berfungsi
mengkonversikan sinyal
frekuensi radio (RF) menjadi
sinyal digital yang
akan disalurkan melalui kabel,
atau disalurkan
ke perangkat WLAN yang lain
dengan
dikonversikan ulang menjadi
sinyal frekuensi
radio.
• Wireless LAN Interface,
merupakan peralatan yang dipasang
di Mobile/Desktop PC,
peralatan yang dikembangkan secara
massal adalah dalam bentuk PCMCIA
(Personal Computer
Memory Card
International Association) card, PCI card
maupun melalui port USB (Universal
Serial Bus).
Komponen-Komponen WLAN (lanjutan)
• Mobile/Desktop PC,
merupakan perangkat akses untuk
pengguna, mobile PC pada
umumnya sudah terpasang port
PCMCIA sedangkan desktop PC harus
ditambahkan
wireless adapter melalui PCI (Peripheral
Component
Interconnect) card atau USB
(Universal Serial Bus).
• Antena external (optional) digunakan
untuk memperkuat
daya pancar. Antena ini dapat
dirakit sendiri oleh user.
contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic dari
Access Point (AP) adalah ESSID
(Extended Service Set
IDentification). Pengguna harus
mengkoneksikan wireless
adapter ke AP dengan ESSID
tertentu supaya transfer data
bisa terjadi.
• ESSID menjadi autentifikasi standar
dalam komunikasi
wireless. Dalam segi keamanan
beberapa vendor tertentu
membuat kunci autentifikasi
tertentu untuk proses autentifikasi
dari klien ke AP.
• Rawannya segi keamanan ini
membuat IEEE mengeluarkan
standarisasi Wireless
Encryption Protocol (WEP), sebuah
aplikasi yang sudah ada dalam
setiap PCMCIA card.
• WEP ini berfungsi meng-encrypt
data sebelum ditransfer ke
sinyal Radio Frequency (RF), dan
men-decrypt kembali data
dari sinyal RF.
Masalah keamanan
• Cloning handphone AMPS untuk
curi pulsa
• Cloning SIM card
• Airsnort dapat menyadap paket
WLAN. Tools lain seperti
Netstumbler, WEPcrack, dll mulai
banyak tersedia
• NIST di Amerika melarang
penggunakan WLAN untuk
sistem yang memiliki data-data
confidential
• Bluetooth jacking,
bluestumbler: mencuri data-data melalui
bluetooth
• Pencurian fisik (perangkat
wireless yang biasanya kecil
ukurannya) dan data Penyadapan,
man-in-middle attack,
passive attack dapat dilakukan.
Contoh: informasi seperti
daftar nomor telepon, calendar,
dan data-data lainnya bisa
dibaca melalui bluetooth tanpa
pengamanan
• Resource perangkat wireless
yang terbatas (CPU, memory,
kecepatan) sehingga menyulitkan
pengamanan dengan
encryption misalnya
• Pengguna tidak dapat membuat
sistem sendiri, bergantung
kepada vendor
• Dos, active attack, injection
of new (fake) traffic, mengirim
pesan sampah (blue jacking),
hijacking information
Masalah keamanan (lanjutan)
Masalah keamanan (lanjutan)
• Fokus utama dari wireless
adalah transfer data secepat
mungkin. Pengamanan dengan
enkripsi (apalagi dengan
resources terbatas) menghambat
kecepatan sehingga
menjadi nomor dua.
• Pengguna tidak tahu ada masalah
keamanan
• Fokus
- Identity & Authentication,
belum pada confidentiality
- Biasanya yang dideteksi adalah
device (perangkat)
bukan usernya
>> ditambahi dengan PIN.
Biometrics. (biometrik lebih sering
dipakai sebagai alat otentikasi
dengan cara menganalisis karakteristik
tubuh manusia yang digunakan,
misalnya sidik jari, retina mata,
bentuk wajah, cetakan tangan,
suara dan lain-lain.)
- Pengelolaan sistem dengan
banyak Acces Point
menyulitkan (misalnya bagaimana
dengan single signon,
pengguna dynamics firewall untuk
akses ke jaringan
internal.
Pengamanan Jaringan WiFi
• Segmentasi jaringan.
Memasukkan wireless ke sisi
extranet yang dianggap
kurang aman
• Aktifkan MAC Address
filtering
Setiap peralatan Wi-Fi pastilah
memiliki suatu identifikasi
yang unik yang dinamakan
“physical address” atau MAC
address
• Ganti Password Administrator
default
Bila perlu ganti pula
usernamenya, Jantung dari jaringan
Wi-Fi di rumah Anda adalah access
point atau router
• Aktifkan enkripsi
Semua peralatan Wi-Fi pasti
mendukung beberapa bentuk
dari keamanan data. Intinya
enkripsi akan mengacak data
yang dikirim pada jaringan
nirkabel sehingga tidak mudah
dibaca oleh pihak lain.
Pengamanan Jaringan WiFi (lanjuta
Standar umum security yang digunakan adalah WEP
karena konfigurasi Zero configuration atau sistem setup
network Windows dapat langsung
mengunakan sistem
pengaman dengan WEP. Sedangkan
sistem pengaman
lain adalah WPA.
• Penggunaan end-to end
encyption pada level aplikasi
• Ganti SSID default
Access point atau router
menggunakan suatu nama
jaringan yang disebut dengan
SSID. Vendor biasanya
memberi nama produk access point
mereka dengan
suatu default SSID
• Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access
point atau router
biasanya akan membroadcast SSID
secara reguler
• Berikan alamat IP statis
kepada peranti Wi-Fi
Saat ini cenderung orang
memanfaatkan DHCP untuk
memberikan alamat IP secara
otomatis kepada klien
yang ingin terhubung ke jaringan
nirkabel.
Contoh
Basic
Wireless
Security
pada AP
• Wireless Network Mode : Mixed
(default Access Point yang akan support
pada standard 802.11b dan
802.11g)
• Wireless Network Name : Lab
Wireless (Nama Access Point yang akan
(SSID) terdeteksi di jaringan
wireless )
• Wireless Channel : 6-2.437 GHz
(default kanal yang digunakan)
• Wireless SSID Broadcast :
Enabled (SSID akan dibroadcast ke jaringan
wireless)
• Pada Network
Authentication terdapat
Open atau Open
system,
diartikan network tidak
memiliki authentication dan
mengijinkan perangkat /
computer lain dan bebas
memasuki network yang ada
tanpa adanya pengaman.
• Dan Shared key,
diartikan
setiap perangkat atau
computer yang ingin
bergabung akan ditanyakan
kunci pengaman.
• WPA (Wi-Fi Protected
Access)
• Pengamanan jaringan
nirkabel dengan
menggunakan metoda WPAPSK
jika tidak ada
authentikasi server yang
digunakan. Access point
dapat dijalankan dengan
mode WPA tanpa
menggunakan bantuan
komputer lain sebagai server.
• Dua algoritma WPA yang
disediakan, terdiri dari algoritma
TKIP atau algoritma AES.
• Temporal Key Integrity
Protocol (TKIP)
Sebuah protokol yang
didefinisikan oleh IEEE 802.11i yang
mengkhususkan untuk jaringan
nirkabel untuk menggantikan
WEP. TKIP didesain untuk
menggantikan WEP tanpa
mengubah / mengganti perangkat
keras. Hal ini diperlukan
karena "buruknya" jenis
pengamanan WEP meninggalkan
jaringan nirkabel tanpa aktif
mengamankan link-layer.
• TKIP, seperti WEP, menggunakan
skema kunci berdasarkan
RC4, tetapi tidak seperti WEP,
TKIP meng-enkripsi semua
paket data yang dikirimkan dengan
kunci enkripsi yang unik.
• Setelah Shared-Key didapat,
maka client yang akan
bergabung dengan access point cukup
memasukkan
angka/kode yang diijinkan dan
dikenal oleh access point.
Prinsip kerja yang digunakan
WPA-PSK sangat mirip dengan
pengamanan jaringan nirkabel
dengan menggunakan
metoda Shared-Key.
• Advanced Encryption
Standard(AES) diperkenalkan pada
Desember 2001 yang merupakan
algoritma yang lebih
efisien dibanding algoritma
sebelumnya.
Mempunyai 9, 11 atau 13 kitaran
untuk kunci 128 bit, 192
dan 256 bit.
• WPA-PSK (Wi-Fi
Protected
Access – Pre
Shared Key)
adalah pengamanan jaringan
nirkabel dengan menggunakan
metoda WPA-PSK jika tidak
ada authentikasi server yang
digunakan. Access point dapat
dijalankan dengan mode WPA
tanpa menggunakan bantuan
komputer lain sebagai server.
Contoh
pengamanan WEP
Scanning Tools
Redfang, Kismet, THC- WarDrive
v2.1, PrismStumbler,
MacStumbler, Mognet v1.16,
WaveStumbler, StumbVerter
v1.5, NetChaser v1.0 for Palm
tops
AP Scanner, Wavemon, Wireless
Security Auditor (WSA),
AirTraf 1.0
Wifi Finder
Sniffing Tools:
AiroPeek, NAI Sniffer Wireless,
Ethereal, Aerosol v0.65
vxSniffer, EtherPEG, Drifnet,
AirMagnet, WinDump 3.8,
Alpha, ssidsniff


0 komentar:
Posting Komentar