Hidup adalah Seni, maka gambarlah tanpa satupun penghapus
Rabu, 17 Oktober 2018
KEAMANAN KOMPUTER | BAB 7,8 & 9
TUGAS
SISTEM KEAMANAN TEK. INFORMASI BAB 7,8 & 9
DOSEN :
KURNIAWAN B. PRIANTO, SKOM., SH, MM
NAMA
: SANTYA FEBGA DWI PUTRA
NPM
: 1A114012
KELAS
: 4KA31
BAB 7
PENGAMANAN JARINGAN KOMPUTER
1.KONSEP DASAR JARINGAN KOMPUTER
Jaringan komputer adalah sebuah sistem yang terdiri atas
komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk
mencapai suatu tujuan yang sama. Tujuan dari jaringan
komputer adalah:
Jaringan komputer : hubungan antara beberapa komputer untuk saling berbagi
pakai.
·Membagi sumber daya: contohnya berbagi pemakaian
printer, internet, folder,desktop
·Komunikasi: contohnya surat elektronik, instant
messaging, chatting
·Akses informasi: contohnya web browsing
Tipe – tipe jaringan :
A.WAN (Wide Area Networking)
Merupakan hubungan antara beberapa komputer yang sifatnya beda negara.
Contohnya adalah komputer yang berada di Indonesia berhubungan dengan komputer
yang ada di Washington DC, US.
Teknis Hubungan WAN :
1)Line Telephone
a)PSTN (Public Service Telephone Network)
Perangkat : Modem Dial Up ---> analog
b)ISDN (Integrated Service Digital Network)
Perangkat : NT1 / E1 + TA (Terminal Adapter) ---> digital
c)LC (Lease Connection) or Lease Line
Perangkat : Router WIC Modular ---> digital
d)LTLR (Line Telephone Lintas Radio)
2)VPN (Virtual Private Network)
Menghubungkan jaringan komputer menggunakan internet
·ADSL (Asymetric Digital Subcriber Line) :
Downstreaming > Upstreaming
·SDSL (Symetric Digital Subcriber Line) :
Downstreaming = Upstreaming
3)HSDPA (High Speed Downlink Packet Access)
4)GSM (Global System for Mobile Communication) : 3G
B.MAN (Metropolitan Area Networking)
Merupakan hubungan antara beberapa komputer yang berbeda kota. Contohnya adalah
komputer cabang Jakarta berhubungan dengan komputer yang ada di cabang Bandung.
Teknis hubungan MAN dilakukan bisa dilakukan dengan cara yang sama seperti pada WAN.
C.LAN (Local Area Networking)
Merupakan hubungan antara beberapa komputer yang letaknya tidak berjauhan dan
masih dimiliki oleh satu organisasi/institusi. LAN memiliki 4 model yaitu:
a)P2P (Peer to Peer)
Adalah hubungan antar 2 komputer.
Hubungan P2P ini memiliki syarat yang harus dilakukan yaitu:
·Harus ada 2 komputer.
·Masing-masing komputer dipasang NIC (Network
Interface Card) / LAN Card.
·Media transmisi (kabel UTP) dan tidak boleh
lebih dari 100m.
·Operating system seperti Windows atau Linux.
·Ada TCP/IP sebagai Protokol
b)Jaringan Workgroup
Adalah hubungan antara beberapa
komputer tanpa adanya server. Workgroup ini memiliki syarat yang hampir sama dengan P2P yaitu:
·Harus ada beberapa komputer (harus lebih dari 2
komputer) yang terhubung ke switch.
·Masing-masing komputer dipasang NIC (Network
Interface Card) / LAN Card.
·Media transmisi (kabel UTP) dan tidak boleh
lebih dari 100m. Jika lebih menggunakan repeater.
·Menggunakan Switch / Multiple Repeater.
·Operating system seperti Windows atau Linux.
·Ada TCP/IP sebagai Protokol.
Untuk membuat jaringan workgroup
ketentuan dan langkah-langkah masih sama dengan
jaringan P2P, tetapi pada jaringan workgroup menggunakan Switch sebagai
penghubung.
c)Jaringan Domain
Adalah hubungan antara beberapa komputer
yang memiliki server. Syarat dari jaringan berbasis domain ini adalah:
·Harus lebih dari 2 komputer.
·Masing-masing komputer dipasang NIC (Network
Interface Card) / LAN Card.
·Media transmisi (kabel UTP) dan tidak boleh
lebih dari 100m.
·Menggunakan Switch / Multiple Repeater.
·Operating system seperti Windows atau Linux.
·Ada TCP/IP sebagai Protokol
·Ada Server yang berperan sebagai Domain
·Menggunakan NOS (Network Operating System)
seperti Win2k Server, Win2K3 Server, Win2k8 Server, Linux Server dan lain –
lain.
d)Wireless LAN
Adalah jaringan tanpa kabel (nirkabel)
yang menggunakan transmisi gelombang radio. Ada 2 tipe jaringan wireless
ini yaitu:
·Adhoc
Merupakan jaringan P2P pada wireless tanpa menggunakan
Access Point (AP).
·Infrastruktur
Merupakan jaringan komputer yang
menggunakan Access Point (AP). Jaringan ini terbagi atas: Infrastruktur
AP, Infrastruktur AP Cilent, Infrastruktur AP Repeater, Wireless Distribution
System dan MESH.
2.BENTUK-BENTUK ANCAMAN TERHADAP JARINGAN
KOMPUTER
1)Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke dalam
jaringan dengan menyerang database password atau menyerang login prompt yang
sedang active. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang
sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan jaringan dari jenis ini
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti
tidak memakai password yang dekat dengan kita missal nama,
nama anak, tanggal lahir dan sebagainya. Semakin panjang
suatu password dan kombinasinya semakin sulit untuk diketemukan.Akan tetapi dengan waktu yang cukup, semua password dapat
diketemukan dengan metode brute force ini.
2)Denial of Services (DoS)
Merupakan ancaman keamanan jaringan yang
membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda
tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses
atau merespon permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah
dengan cara mengirim paket data dalam jumlah yang
sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses
semuanya.
3)IP Spoofing
Sebuah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara
mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang
dapat menuliskan isi paket yang akan dikirimkan setiap
bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
4)DNS
Forgery
Salah satu cara yang dapat dilakukan
oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah
sistem yang akan menterjemahkan nama sebuah situs atau
host menjadi alamat IP situs atau host tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu
yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna
tersebut.
5)Spoofing
Spoofing adalah pemalsuan IP Address untuk menyerang sebuah
server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node
source atau tujuan yang asli atau yang valid diganti dengan IP address atau
node source atau tujuan yang lain.
6)Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan
sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman
digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta
dan sering kali tidak dikehendaki oleh penerimanya.Pada
akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.
Orang yang menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum meliputi
: spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam
mesin pencari informasi web (web search engine spam), spam blog, spam wiki,
spam iklan baris daring, spam jejaring sosial.
7)Crackers
Ancaman keamanan jaringan Crackers adalah
user perusak yang bermaksud menyerang suatu system atau seseorang.Cracker bisasanya termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian
(data, ide, dll), disable system, kompromi keamanan, opini negative public,
kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
3.BENTUK PENGENDALIAN TERHADAP KEAMANAN
KOMPUTER
1)Membatasi Akses ke Jaringan
·Membuat tingkatan akses
·Mekanisme Kendali akses
·Waspada terhadap rekayasa sosial
·Membedakan sumber daya internal dan eksternal
·Sistem Otentikasi User
2)Melindungi Aset Organisasi
·Secara Adminsistratif / fisik
·Secara Teknis
3)Mengamankan saluran terbuka
·Keamanan padaa lapisan Aplikasi
·Keamanan dalam Lapisan Transport
·Keamanan dalam Lapisan Network
A.Membuat tingkatan akses :
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil
peluang penembusan oleh pemakai yang tak diotorisasi, misalnya
:
·Pembatasan login. Login hanya diperbolehkan :
·Pada terminal tertentu.
·Hanya ada waktu dan hari tertentu.
·Pembatasan jumlah usaha login.
·Login dibatasi sampai tiga kali dan segera
dikunci dan diberitahu ke administrator.
Semua login direkam dan sistem operasi melaporkan
informasi-informasi berikut :
·Waktu, yaitu waktu pemakai login.
·Terminal, yaitu terminal dimana pemakai login.
·Tingkat akses yang diizinkan ( read / write /
execute / all )
B.Mekanisme kendali akses :
Masalah identifikasi pemakai ketika login
disebut otentifikasi pemakai (user authentication). Kebanyakan metode
otentifikasi didasarkan pada tiga cara, yaitu :
1)Sesuatu yang diketahui pemakai, misalnya :
·Password.
·Kombinasi kunci.
·Nama kecil ibu mertua
2)Sesuatu yang dimiliki pemakai, misalnya :
·Badge.
·Kartu identitas.
·Kunci.
3)Sesuatu mengenai (ciri) pemakai, misalnya :
·Sidik jari.
·Sidik suara.
·Foto.
·Tanda tangan.
C.Waspada terhadap Rekayasa sosial :
1)Mengaku sebagi eksekutif yang tidak berhasil mengakses,
menghubungi administrator via telepon/fax.
2)Mengaku sebagai administrator yang perlu mendiagnosa
masalah network, menghubungi end user via email/fax/surat.
3)Mengaku sebagai petugas keamanan e-commerce,
menghubungi customer yang telah bertransaksi untuk mengulang kembali
transaksinya di form yang disediakan olehnya.
4)Pencurian surat, password.
5)Penyuapan, kekerasan.
D.Membedakan Sumber daya internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network
internal dengan network eksternal dengan rule tertentu.
E.Sistem Otentikasi User :
1)Otentifikasi user adalah proses penentuan identitas
dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses
ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
2)Upaya untuk lebih mengamankan proteksi password, antara
lain :
·Salting.
Menambahkan string pendek ke string password yang
diberikan pemakai
sehingga mencapai panjang
password tertentu.
·One time password.
3)Pemakai harus mengganti password secara teratur. Upaya
ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
4)Bentuk ekstrim pendekatan ini adalah one time password,
yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai
login, pemakai menggunakan password berikutnya yang terdapat di daftar
password.
·Satu daftar panjang pertanyaan dan jawaban.
5)Variasi terhadap password adalah mengharuskan pemakai
memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan
dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak
perlu menuliskan di kertas.
6)Pada saat login, komputer memilih salah satu dari
pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban
yang diberikan.
7)Konsep trusted guards, gateways dan firewall
4.KONSEP TRUSTED GUARDS, GATEWAYS DAN FIREWALL
1)Trusted Guards
Tidak seperti firewall normal, trusted guard adalah tipe
khusus firewall yangdibangun pada Trusted System. Bahkan,
setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda
dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory
Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal
ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua
data bergerak dari satu domain ke domain lain melalui firewall diberi label
dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang
lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut
sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah
yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam
lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam
lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.
2)Gateway
Gateway adalah sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer
yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu
jaringan computer dapat diberikan kepada jaringan komputer lain
yang protokolnya berbeda. Definisi tersebut adalah definisi
gateway yang utama.Seiring dengan merebaknya internet,
definisi gateway seringkali bergeser.Tidak jarang
pula pemula menyamakan "gateway" dengan "router" yang
sebetulnya tidak benar.Kadangkala, kata
"gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan
jaringan komputer besar dengan jaringan komputer besar lainnya.Hal ini muncul karena seringkali perbedaan protokol komunikasi
dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.
3)Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang
diterapkan baik terhadap hardware , software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semuahubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani
:
·Mesin/komputer, setiap individu yang terhubung
langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat
pada komputernya terlindungi.
·Jaringan, jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang
digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Karakteristik Firewall :
·Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan
dengan cara memblok/membatasi baik secara fisik semua
akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk
jaringan yang memungkinkan.
·Hanya Kegiatan yang terdaftar/dikenal yang dapat
melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy
pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
·Firewall itu sendiri haruslah kebal atau relatif
kuat terhadap serangan/kelemahan. hal ini berarti
penggunaan sistem yang dapat dipercaya dan dengan Operating.
5.KEAMANAN DALAM LAN (LOCAL AREA NETWORK)
1)VLAN (Virtual Local Area Network)
Suatu model jaringan yang tidak terbatas pada lokasi fisik
seperti LAN , hal ini mengakibatkan suatu network
dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan.
Penggunaan VLAN akan membuat pengaturan jaringan
menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada
organisasi atau departemen, tanpa bergantung pada lokasi workstation.
2)Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan
untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu
atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network
(LAN) anda.
3)Port Security
4)RADIUS / TACACS Server TACACS (Terminal Access
Controller Access-Control SystemServer)
Merupakan protokol yang menyediakan layanan
akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan
untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting
menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau
switch, jika kita ingin mengganti password maka akan
memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server
tacacs berperan.
6.KEAMANAN DALAM WAN (WIDE AREA NETWORK)
1)Confidentiality
Adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat
disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat
terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.
2)Integrity
Adalah pencegahan bagi mereka yang tidak berkepen-tingan
dapat mencapai informasi . Secara umum dapat
disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat
terakses oleh mereka yang berhak ( dan bukan orang
lain), sama analoginya dengan e-mail maupun data-data perdagangan dari
perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan
informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini
berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem –
atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam
perjalananya dari penyaji kepada para penerima yang berhak.
3)Availability
Adalah upaya pencegahan ditahannya
informasi atau sumber daya terkait oleh mereka yang tidak berhak.Secara umum maka makna yang dikandung adalah bahwa informasi yang
tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi
untuk tujuan ini.Berkaitan dengan “messaging system”
maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang
diarahkan, sewaktu mereka ingin membacanya.
4)Non-repudiation
Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi.Dukungan
bagi electronic commerce.
5)Authentication
Adalah suatu langkah untuk menentukan atau
mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli.Melakukan autentikasi terhadap sebuah objek adalah melakukan
konfirmasi terhadap kebenarannya.Sedangkan melakukan
autentikasi terhadap seseorang biasanya adalah untuk memverifikasi
identitasnya.Pada suatu sistem komputer, autentikasi
biasanya terjadi pada saat login atau permintaan akses.
6)Access Control
Adalah sebuah metode untuk mentransmisikan
sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi
konflik (hak akses).
7)Accountability
Adalah pembatasan akses untuk memasuki
beberapa lokasi.Proses Access Control ditujukan untuk
memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah,
terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi
persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja
di dalam fasilitas.Hal ini dimaksudkan agar
keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya
dapat terjamin.
BAB 8
PENGAMANAN WEB BROWSER
1.SISTEM KERJA DARI WEB BROWSER
Web browser atau internet browser
adalah sebuah aplikasi perangkat lunak untuk melintasi, mengambil, dan menyajikan
sumber informasi di World Wide Web.
Cara kerja web browser :
Mungkin tidak semua pengguna internet mengetahui cara kerja dari internet tersebut. disini
saya akan sedikit mengurai bagaimana suatu halaman website bisa ditampilkan di
layar monitor anda. Misalkan seorang yang bernama A ingin membuka blog ini,kemudian dia akan mengetikan alamat url dari blog saya
yaitu http://blogsiharry.blogspot.com pada browser. Kemudian
alamat tersebut akan dilewatkan oleh suatu protocol
HTTP melewati port 80 atau 443 pada server. Web browser akan mengirimkan suatu
aturan yang biasa disebut protocol,protocol yang biasa
digunakan adalah TCP/IP. Setelah dikirimkan ke web server, maka web server akan merespon request dari web browser tersebut. Web server akan memeriksa web file, apakah ada atau tidak alamat yang
di request oleh browser tadi dan mengirimkan kembali, lalu browser akan
menerjemahkan coding HTML yang dikirimkan oleh server menjadi suatu halaman web
seperti yang anda lihat sekarang. Namun jika halaman tersebut
tidak ada di dalam web server maka respon yang dikirimkan berupa pesan dengan
kode 404 yang berarti tidak ditemukan.
Gambar cara kerja web browser:
·Contoh web browser :
·Microsoft Internet Explorer.
·Opera
·Mozilla Firefox.
·Google Chrome.
·Mac Safari.
2.BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER
1)Hijacking
Hijacking adalah suatu kegiatan yang
berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional
lainnya yang dijalankan oleh seseorang (hacker).System ini
dapat berupa server, jaringan/networking (LAN/WAN), situs web,
software atau bahkan kombinasi dari beberapa system tersebut.
Namun perbedaannya adalahhijacker menggunakan bantuan software atau server robot
untuk melakukan aksinya, tujuannya adalah sama dengan
para cracker, namun para hijacker melakukan lebih dari
pada cracker, selain mengambi data informasi dan informasi pendukung lain,
tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session
Hijacking.
2)Session hijacking
Hal yang paling sulit dilakukan seseorang
untuk masuk ke dalam suatu system (attack) adalah menebak password.Terlebih lagi apabilapassword yang hanya berlaku satu
kali saja (one time password).
Satu cara yang lebih mudah digunakan
untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada
setelah proses autentifikasi berjalan dengan normal. Dengan cara
ini penyerang tidak perlu repot melakukan proses dekripsi password, atau
menebak-nebak password terlebih dahulu. Proses ini dikenal
dengan istilah session hijacking. Session hijacking adalah proses
pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan
memperoleh hak akses secara langsung ke dalam sistem.
Ada dua tipe dari session hijacking, yaitu
serangan secara aktif dan serangan secara pasif.Pada
serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari
session antara computer korban dengan server, dan hanya mengamati setiap data
yang ditransfer tanpa memutuskan session aslinya.Pada
aktif session hijacking, penyerang mencari session yang sedang aktif, dan
kemudian mengambil-alih session tersebut dengan memutuskan hubungan session
aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
·Mencari target
·Melakukan prediksi sequence number
·Mencari session yang sedang aktif
·Menebak sequence number
·Memutuskan session aslinya
·Mengambil-alih session
Beberapa program atau software yang umumnya digunakan untuk
melakukan session hijacking adalah Juggernaut,Hunt,
TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah
ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak
digunakan, yakni Juggernaut dan Hunt.
3)Juggernaut
Software ini sebenarnya adalah software
network sniffer yang juga dapat digunakan untuk melakukan TCP session
hijacking.Juggernaut berjalan pada sistem operasi
Linux dan dapat diatur untuk memantau semua network traffic. Di samping
itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user
name dan password dari user (pengguna) yang sedang melakukan proses login.
4)Hunt
Software ini dapat digunakan untuk
mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack)
session yang sedang aktif pada sebuah network. Hunt dibuat dengan
menggunakan konsep yang sama dengan Juggernaut dan
memiliki beberapa fasilitas tambahan.
5)Replay
Replay Attack, bagian dari Man In the
Middle Attack adalah serangan pada jaringan dimana penyerang
"mendengar" percakapan antara pengirim (AP) dan penerima (Client)
seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi,
lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client
yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan
identitasnya berupa password login, Hacker "mengendus" password
login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client
yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di
atas.
·Penyebaran malcode (viruses, worms, dsb.)
Berikut nama-nama malware/malcode yang terbagi dalam beberapa
golongan.antara lain:
a)Virus
Tipe malware ini memiliki kemampuan mereproduksi diri
sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode
yang sedang berjalan.
b)Worm
Sering disebut cacing, adalah sebuah
program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya,
Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
ØMenjalankan executables yang berbahaya pada host
ØMengakses file pada host
ØBeberapa serangan memungkinkan browser
mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti
data perbankan, passwords dsb.
ØPencurian informasi pribadi
6)Spyware
Spyware merupakan turunan dari adware, yang
memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk
mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware
kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya
dan mengirimkan hasil yang ia kumpulkan kepada
pembuatnya.
Pada umumnya, website yang memberikan
spyware adalah website yang memberikan layanan gratis ataupun website yang
menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog
pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google
Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang
tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi
lambat.
7)Cookies
HTTP cookie, web cookie, atau cookie adalah serangkaian teks
yang dikirimkan oleh server ke penjelajah web yang kemudian akan
mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web
mengakses situs web. HTTP cookies digunakan untuk melakukan
otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna,
seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka.
Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web
yang bersangkutan. Namun demikian, cookies dapat mengurangi
ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar
melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi
kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena
pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat
kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun,
sekalipun passwordnya sudah diganti.
8)Phising
Phising adalah suatu bentuk penipuan yang dicirikan dengan
percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu
kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah
komunikasi elektronik resmi, seperti surat elektronik
atau pesan instan.
Istilah phishing dalam bahasa Inggris
berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing
informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan
sebuah usaha pencurian data dengan cara menjaring data
dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk
kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara
yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update
atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan
data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk
kepentingan pribadinya. Namun kini beberapa web browser
terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi
resiko terkena phising pada saat surfing.
9)Pharming
Situs palsu di internet atau pharming,
merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang
mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara
sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena
alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan
phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat
sangat mirip dengan aslinya. Dengan Pharming para mafia internet
menanamkan sebuah malware yang akan memanipulasi PC
sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah
memasukan alamat website dengan benar.
3.CARA MENGATASI ANCAMAN PADA WEB BROWSER
·Selalu mengupdate web browser menggunakan patch
terbaru
·Mencegah virus
·Menggunakan situs yang aman untuk transaksi
finansial dan sensitive
·Menggunakan secure proxy
·Mengamankan lingkungan jaringan
·Tidak menggunakan informasi pribadi
·Hati-hati ketika merubah setting browser
·Hati-hati ketika merubah konfigurasi browser
·Jangan membuat konfigurasi yang mendukung scripts dan macros
·Jangan langsung menjalankan program yang anda
download dari internet
·Browsing ke situs-situs yang aman
·Mengurangi kemungkinan adanya malcode dan
spyware
·Konfigurasi home pae harus hati-hati
·Lebih baik gunakan blank.
·Jangan mempercayai setiap links (periksa dulu
arah tujuan link itu)
·Jangan selalu mengikuti link yang diberitahukan
lewat e-mail
·Jangan browsing dari sistem yang mengandung data
sensitive
·Lindungi informasi anda kalau bisa jangan
gunakan informasi pribadi pada web
·Gunakan stronger encryption
·Pilih 128-bit encryption
·Gunakan browser yang jarang digunakan
·Serangan banyak dilakukan pada web browser yang
populer
·Minimalkan penggunaan plugins
·Minimalkan penggunaan cookies
·Perhatikan cara penanganan dan lokasi
penyimpanan temporary files
BAB 9
PENGAMANAN WEB SYSTEM
(SERVER, CLIENT DAN JARINGAN)
1.SISTEM KERJA DARI WEB SYSTEM
1)Menerima permintaan (request) dari client, dan
2)Mengirimkan
apa yang diminta oleh client (response).
Secara sederhana dapat digambarkan
sebagai berikut:
Penjelasan gambar:
1)Client disini dapat berupa komputer desktop dengan minimal
memiliki browser dan terhubung ke web server melalui jaringan (intranet atau
internet).
2)Komputer yang berfungsi sebagai server, dimana didalamnya
terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh
client maka komputer harus terhubung ke jaringan (intranet atau internet).
Dalam jaringan internet, komputer ini bisa saja bernama www.google.com, www.bl.ac.id,
atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan
200.100.50.25.
3)Pertama-tama, client (user) akan
meminta suatu halaman ke (web) server untuk ditampilkan di komputer client.
Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com.
Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet,
bisa intranet) dan melalui protokol http, akan
dicarilah komputer bernama www.google.com. Jika ditemukan, maka
seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman
utama nich, ada dimana halamannya?”. Inilah yang
disebut request.
4)Sekarang dari sisi server (web server). Mendapat permintaan
halaman utama google dari client, si server akan
mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari,
kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang
diminta akan dikirimkan ke client (si peminta), namun
jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”,
yang artinya halaman tidak ditemukan.
2.BENTUK ANCAMAN KEAMANAN DARI WEB SYSTEM
1)Scripting
Kesalahan dalam scripting pembuatan
web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga
rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting
yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL
Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo,
Joomla, WordPress, dan
lainnya. CMS tersebut memiliki
banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi.
Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah
terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan
pengujian sebelum komponen tersebut kita gunakan pada web yang
sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP,
apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang
merupakan paket all in one.
Untuk mengatasi hal tersebut
sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara
bertahap, baik HTML, PHP, javascript, dan sebagainya.CMS tersebut sebenarnya cukup
aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa
menimbulkan masalah besar bagi sistem secara keseluruhan.
2)Lubang pada Situs Tetangga
Ini merupakan salah satu faktor
yang jarang mendapat perhatian.
Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting
dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang
kena.”Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita ditempatkan pada
perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut
memiliki celah fatal, sehingga attackerbisa menanam module yang
dijadikan backdoor. Dengan backdoor inilah attacker bisa
masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak
mustahil attacker melakukkan defacing massal, termasuk web kita
tentunya.
3)Tempat Hosting yang Bermasalah
Pada beberapa kasus justru tempat
hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di
bawah pengelolaannya.Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia
setelah diperbaiki, dideface lagi.Kemudian lapor ke
admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan
yang nggak masuk akal.
Kenyataannya, justru web hosting
itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan jarang
dipatch, sehingga mudah terkena serangan.
Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat
hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi
pelanggannya.
3.CARA MENGATASI ANCAMAN PADA WEB SYSTEM
1)Firewall
Firewall pada zone alarm berfungsi untuk
mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses
situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan
untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang
mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur
tingkat keamanan internet zona security dan trusted zona security
2)Aplication Control
Aplication Control berfungsi untuk mengontrol
program-program yang beroperasi membutuhkan akses internet seperti: Internet
Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini
tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang
sedang online.
3)Anti Virus Monitoring
Antivirus Monitoring berfungsi untuk memonitor
status dari ancaman virus yang masuk ke komputer anda baik online maupun
offline
4)Email Protection
Email Protection adalah melindungi email dari
ancaman virus, malware, dll.
Tidak ada komentar:
Posting Komentar