Rabu, 17 Oktober 2018

KEAMANAN KOMPUTER | BAB 7,8 & 9

TUGAS SISTEM KEAMANAN TEK. INFORMASI BAB 7,8 & 9

DOSEN          : KURNIAWAN B. PRIANTO, SKOM., SH, MM

NAMA            : SANTYA FEBGA DWI PUTRA

NPM               : 1A114012

KELAS           : 4KA31

BAB 7

PENGAMANAN JARINGAN KOMPUTER

 

1.      KONSEP DASAR JARINGAN KOMPUTER

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
Jaringan komputer : hubungan antara beberapa komputer untuk saling berbagi pakai.

·         Membagi sumber daya: contohnya berbagi pemakaian printer, internet, folder,desktop

·         Komunikasi: contohnya surat elektronik, instant messaging, chatting

·         Akses informasi: contohnya web browsing

 

Tipe – tipe jaringan :

A.    WAN (Wide Area Networking)
Merupakan hubungan antara beberapa komputer yang sifatnya beda negara. Contohnya adalah komputer yang berada di Indonesia berhubungan dengan komputer yang ada di Washington DC, US.

 

Teknis Hubungan WAN :

1)      Line Telephone

a)      PSTN (Public Service Telephone Network)
Perangkat : Modem Dial Up ---> analog

b)      ISDN (Integrated Service Digital Network)
Perangkat : NT1 / E1 + TA (Terminal Adapter) ---> digital

c)      LC (Lease Connection) or Lease Line
Perangkat : Router WIC Modular ---> digital

d)     LTLR (Line Telephone Lintas Radio)

2)      VPN (Virtual Private Network)
Menghubungkan jaringan komputer menggunakan internet

·         ADSL (Asymetric Digital Subcriber Line) : Downstreaming > Upstreaming

·         SDSL (Symetric Digital Subcriber Line) : Downstreaming = Upstreaming

3)      HSDPA (High Speed Downlink Packet Access)

4)      GSM (Global System for Mobile Communication) : 3G

B.     MAN (Metropolitan Area Networking)
Merupakan hubungan antara beberapa komputer yang berbeda kota. Contohnya adalah komputer cabang Jakarta berhubungan dengan komputer yang ada di cabang Bandung.

 

Teknis hubungan MAN dilakukan bisa dilakukan dengan cara yang sama seperti pada WAN.

C.     LAN (Local Area Networking)
Merupakan hubungan antara beberapa komputer yang letaknya tidak berjauhan dan masih dimiliki oleh satu organisasi/institusi. LAN memiliki 4 model yaitu:

a)      P2P (Peer to Peer)

Adalah hubungan antar 2 komputer. Hubungan P2P ini memiliki syarat yang harus dilakukan yaitu:

·         Harus ada 2 komputer.

·         Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.

·         Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m.

·         Operating system seperti Windows atau Linux.

·         Ada TCP/IP sebagai Protokol

 

b)      Jaringan Workgroup

Adalah hubungan antara beberapa komputer tanpa adanya server. Workgroup ini memiliki syarat yang hampir sama dengan P2P yaitu:

·         Harus ada beberapa komputer (harus lebih dari 2 komputer) yang terhubung ke switch.

·         Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.

·         Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m. Jika lebih menggunakan repeater.

·         Menggunakan Switch / Multiple Repeater.

·         Operating system seperti Windows atau Linux.

·         Ada TCP/IP sebagai Protokol.

Untuk membuat jaringan workgroup ketentuan dan langkah-langkah masih sama dengan jaringan P2P, tetapi pada jaringan workgroup menggunakan Switch sebagai penghubung.

 

c)      Jaringan Domain

Adalah hubungan antara beberapa komputer yang memiliki server. Syarat dari jaringan berbasis domain ini adalah:

·         Harus lebih dari 2 komputer.

·         Masing-masing komputer dipasang NIC (Network Interface Card) / LAN Card.

·         Media transmisi (kabel UTP) dan tidak boleh lebih dari 100m.

·         Menggunakan Switch / Multiple Repeater.

·         Operating system seperti Windows atau Linux.

·         Ada TCP/IP sebagai Protokol

·         Ada Server yang berperan sebagai Domain

·         Menggunakan NOS (Network Operating System) seperti Win2k Server, Win2K3 Server, Win2k8 Server, Linux Server dan lain – lain.

 

d)     Wireless LAN

Adalah jaringan tanpa kabel (nirkabel) yang menggunakan transmisi gelombang radio. Ada 2 tipe jaringan wireless ini yaitu:

·         Adhoc

Merupakan jaringan P2P pada wireless tanpa menggunakan Access Point (AP).

 

·         Infrastruktur

Merupakan jaringan komputer yang menggunakan Access Point (AP). Jaringan ini terbagi atas: Infrastruktur AP, Infrastruktur AP Cilent, Infrastruktur AP Repeater, Wireless Distribution System dan MESH.

 

2.      BENTUK-BENTUK ANCAMAN TERHADAP JARINGAN KOMPUTER

1)      Memaksa masuk (Brute Force)

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Untuk mengatasi serangan keamanan jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian password yang kuat seperti tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metode brute force ini.

2)      Denial of Services (DoS)

Merupakan ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon permintaan layanan terhadap object dan resource jaringan.

Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

3)      IP Spoofing

Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

4)      DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan seperti penipuan pada data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

5)      Spoofing

Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet, ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

6)      Spam

Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.

Orang yang menciptakan spam elektronik disebut spammers.

Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

7)      Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

3.      BENTUK PENGENDALIAN TERHADAP KEAMANAN KOMPUTER

1)      Membatasi Akses ke Jaringan

·         Membuat tingkatan akses

·         Mekanisme Kendali akses

·         Waspada terhadap rekayasa sosial

·         Membedakan sumber daya internal dan eksternal

·         Sistem Otentikasi User

2)      Melindungi Aset Organisasi

·         Secara Adminsistratif / fisik

·         Secara Teknis

3)      Mengamankan saluran terbuka

·         Keamanan padaa lapisan Aplikasi

·         Keamanan dalam Lapisan Transport

·         Keamanan dalam Lapisan Network

 

A.    Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :

·         Pembatasan login. Login hanya diperbolehkan :

·         Pada terminal tertentu.

·         Hanya ada waktu dan hari tertentu.

·         Pembatasan jumlah usaha login.

·         Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.

Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :

·         Waktu, yaitu waktu pemakai login.

·         Terminal, yaitu terminal dimana pemakai login.

·         Tingkat akses yang diizinkan ( read / write / execute / all )

B.     Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :

1)      Sesuatu yang diketahui pemakai, misalnya :

·         Password.

·         Kombinasi kunci.

·         Nama kecil ibu mertua

2)      Sesuatu yang dimiliki pemakai, misalnya :

·         Badge.

·         Kartu identitas.

·         Kunci.

3)      Sesuatu mengenai (ciri) pemakai, misalnya :

·         Sidik jari.

·         Sidik suara.

·         Foto.

·         Tanda tangan.

C.     Waspada terhadap Rekayasa sosial :

1)      Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.

2)      Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.

3)      Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.

4)      Pencurian surat, password.

5)      Penyuapan, kekerasan.

D.    Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E.     Sistem Otentikasi User :

1)      Otentifikasi user adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

2)      Upaya untuk lebih mengamankan proteksi password, antara lain :

·         Salting.

Menambahkan string pendek ke string password yang diberikan pemakai

sehingga mencapai panjang password tertentu.

·         One time password.

3)      Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.

4)      Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.

·         Satu daftar panjang pertanyaan dan jawaban.

5)      Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.

6)      Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

7)      Konsep trusted guards, gateways dan firewall

 

4.      KONSEP TRUSTED GUARDS, GATEWAYS DAN FIREWALL

1)      Trusted Guards

Tidak seperti firewall normal, trusted guard adalah tipe khusus firewall yangdibangun pada Trusted System. Bahkan, setiap elemen itu harus memenuhi persyaratan. Trusted guard juga berbeda dari firewall normal dalam bahwa mereka dirancang untuk mematuhi Mandatory Access Control (MAC) pada lalu lintas jaringan, data, file dan objek lain. Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana semua data bergerak dari satu domain ke domain lain melalui firewall diberi label dengan klasifikasi tertentu, dan tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi tanpa otoritas sebelumnya. Hal ini juga disebut sebagai perpindahan dari sisi tinggi ke sisi rendah penjaga, yang akan mencoba untuk memindahkan data rahasia ke suatu daerah yang tidak diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan yang memerlukan klasifikasi, tetapi juga dapat digunakan dalam lingkungan nonpemerintah di mana persyaratan keamanan data mungkin lebih ketat.

2)      Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama. Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan "router" yang sebetulnya tidak benar. Kadangkala, kata "gateway" digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringankomputer hanya terjadi di tingkat jaringan komputer yang besar.

3)      Firewall

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semuahubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

 

Firewall secara umum di peruntukkan untuk melayani :

·         Mesin/komputer, setiap individu yang terhubung langsung ke jaringan luar atau internet danmenginginkan semua yang terdapat pada komputernya terlindungi.

·         Jaringan, jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

 

Karakteristik Firewall :

·         Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

·         Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

·         Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating.

 

5.      KEAMANAN DALAM LAN (LOCAL AREA NETWORK)

1)      VLAN (Virtual Local Area Network)

Suatu model jaringan yang tidak terbatas pada lokasi fisik seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada lokasi workstation.

2)      Firewall

Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

3)      Port Security

4)      RADIUS / TACACS Server TACACS (Terminal Access Controller Access-Control SystemServer)

Merupakan protokol yang menyediakan layanan akses kontrol pada router, switch, dan peralatan jaringan lainnyadigunakan untuk mempermudah dalam pengelolaan authentikasi, authorization dan accounting menjadi terpusat. Bayangkan jika kita mempunyai banyak router atau switch, jika kita ingin mengganti password maka akan memerlukan waktu yang banyak jika mengganti satu persatu maka disinilah Server tacacs berperan.

6.      KEAMANAN DALAM WAN (WIDE AREA NETWORK)

1)      Confidentiality

Adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

2)      Integrity

Adalah pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.adalah pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

3)      Availability

Adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

4)      Non-repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

5)      Authentication

Adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6)      Access Control

Adalah sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

7)      Accountability

Adalah pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

 

BAB 8

PENGAMANAN WEB BROWSER

 

1.      SISTEM KERJA DARI WEB BROWSER

Web browser atau internet browser adalah sebuah aplikasi perangkat lunak untuk melintasi, mengambil, dan menyajikan sumber informasi di World Wide Web.

 

Cara kerja web browser :

Mungkin tidak semua pengguna internet mengetahui cara kerja dari internet tersebut. disini saya akan sedikit mengurai bagaimana suatu halaman website bisa ditampilkan di layar monitor anda. Misalkan seorang yang bernama A ingin membuka blog ini,kemudian dia akan mengetikan alamat url dari blog saya yaitu http://blogsiharry.blogspot.com pada browser. Kemudian alamat tersebut akan dilewatkan oleh suatu protocol HTTP melewati port 80 atau 443 pada server. Web browser akan mengirimkan suatu aturan yang biasa disebut protocol,protocol yang biasa digunakan adalah TCP/IP. Setelah dikirimkan ke web server, maka web server akan merespon request dari web browser tersebut. Web server akan memeriksa web file, apakah ada atau tidak alamat yang di request oleh browser tadi dan mengirimkan kembali, lalu browser akan menerjemahkan coding HTML yang dikirimkan oleh server menjadi suatu halaman web seperti yang anda lihat sekarang. Namun jika halaman tersebut tidak ada di dalam web server maka respon yang dikirimkan berupa pesan dengan kode 404 yang berarti tidak ditemukan.

 

Gambar cara kerja web browser:

 

·         Contoh web browser :

·         Microsoft Internet Explorer.

·         Opera

·         Mozilla Firefox.

·         Google Chrome.

·         Mac Safari.

 

2.      BENTUK ANCAMAN KEAMANAN DARI WEB BROWSER

1)      Hijacking

Hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyusup) ke dalam system melalui system operasional lainnya yang dijalankan oleh seseorang (hacker). System ini dapat berupa server, jaringan/networking (LAN/WAN), situs web, software atau bahkan kombinasi dari beberapa system tersebut. Namun perbedaannya adalahhijacker menggunakan bantuan software atau server robot untuk melakukan aksinya, tujuannya adalah sama dengan para cracker, namun para hijacker melakukan lebih dari pada cracker, selain mengambi data informasi dan informasi pendukung lain, tidak jarang system yang dituju juga diambil alih atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking adalah Session Hijacking.

2)      Session hijacking

Hal yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu system (attack) adalah menebak password. Terlebih lagi apabilapassword yang hanya berlaku satu kali saja (one time password).

Satu cara yang lebih mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah session hijacking. Session hijacking adalah proses pengambil-alihan session yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam sistem.

Ada dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari session antara computer korban dengan server, dan hanya mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking, penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih session tersebut dengan memutuskan hubungan session aslinya.

Enam langkah yang terdapat pada session hijacking adalah:

·         Mencari target

·         Melakukan prediksi sequence number

·         Mencari session yang sedang aktif

·         Menebak sequence number

·         Memutuskan session aslinya

·         Mengambil-alih session

Beberapa program atau software yang umumnya digunakan untuk melakukan session hijacking adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak digunakan, yakni Juggernaut dan Hunt.

3)      Juggernaut

Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.

4)      Hunt

Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.

5)      Replay

Replay Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar" percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.

Contoh : Client mau konek ke AP, Client memberikan identitasnya berupa password login, Hacker "mengendus" password login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di atas.

·         Penyebaran malcode (viruses, worms, dsb.)

Berikut nama-nama malware/malcode yang terbagi dalam beberapa golongan.antara lain:

a)      Virus

Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.

b)      Worm

Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.

Ø  Menjalankan executables yang berbahaya pada host

Ø  Mengakses file pada host

Ø  Beberapa serangan memungkinkan browser mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti data perbankan, passwords dsb.

Ø  Pencurian informasi pribadi

6)      Spyware

Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya.

Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk. Contohnya adalah AOL Mail, Grisoft, Ziddu, blog-blog pribadi yang menginginkan penghasilan lebih dari iklannya, seperti dari Google Adsense, Formula bisnis, kumpul Blogger, kliksaya, dan lain-lain. Pada dasarnya, Spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan Bandwith lebih, juga membuat loading Internet menjadi lambat.

7)      Cookies

HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, sekalipun passwordnya sudah diganti.

8)      Phising

Phising adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan.

Istilah phishing dalam bahasa Inggris berasal dari kata fishing ('memancing'), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Jadi Phising merupakan sebuah usaha pencurian data dengan cara menjaring data dari pengunjung sebuah situs palsu untuk kemudian disalahgunakan untuk kepentingan si pelaku. Pelaku biasanya mempergunakan berbagai macam cara, cara yang paling biasa dilakukan adalah dengan mengirimkan email permintaan update atau validasi, di mana di dalamnya pelaku akan meminta username, password, dan data-data penting lainnya untuk nantinya disalahgunakan pelaku untuk kepentingan pribadinya. Namun kini beberapa web browser terbaru telah dilengkapi dengan fitur anti-phising, sehingga dapat mengurangi resiko terkena phising pada saat surfing.

9)      Pharming

Situs palsu di internet atau pharming, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya. Secara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring pengguna kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan pengguna ke wesite palsu walaupun pengguna sudah memasukan alamat website dengan benar.

 

3.      CARA MENGATASI ANCAMAN PADA WEB BROWSER

·         Selalu mengupdate web browser menggunakan patch terbaru

·         Mencegah virus

·         Menggunakan situs yang aman untuk transaksi finansial dan sensitive

·         Menggunakan secure proxy

·         Mengamankan lingkungan jaringan

·         Tidak menggunakan informasi pribadi

·         Hati-hati ketika merubah setting browser

·         Hati-hati ketika merubah konfigurasi browser

·         Jangan membuat konfigurasi yang mendukung scripts dan macros

·         Jangan langsung menjalankan program yang anda download dari internet

·         Browsing ke situs-situs yang aman

·         Mengurangi kemungkinan adanya malcode dan spyware

·         Konfigurasi home pae harus hati-hati

·         Lebih baik gunakan blank.

·         Jangan mempercayai setiap links (periksa dulu arah tujuan link itu)

·         Jangan selalu mengikuti link yang diberitahukan lewat e-mail

·         Jangan browsing dari sistem yang mengandung data sensitive

·         Lindungi informasi anda kalau bisa jangan gunakan informasi pribadi pada web

·         Gunakan stronger encryption

·         Pilih 128-bit encryption

·         Gunakan browser yang jarang digunakan

·         Serangan banyak dilakukan pada web browser yang populer

·         Minimalkan penggunaan plugins

·         Minimalkan penggunaan cookies

·         Perhatikan cara penanganan dan lokasi penyimpanan temporary files

BAB 9

PENGAMANAN WEB SYSTEM

(SERVER, CLIENT DAN JARINGAN)

 

1.     SISTEM KERJA DARI WEB SYSTEM

1)      Menerima permintaan (request) dari client, dan

2)      Mengirimkan apa yang diminta oleh client (response).

 

Secara sederhana dapat digambarkan sebagai berikut:

 

Penjelasan gambar:

1)      Client disini dapat berupa komputer desktop dengan minimal memiliki browser dan terhubung ke web server melalui jaringan (intranet atau internet).

2)      Komputer yang berfungsi sebagai server, dimana didalamnya terdapat perangkat lunak web server. Agar komputer ini dapat diakses oleh client maka komputer harus terhubung ke jaringan (intranet atau internet). Dalam jaringan internet, komputer ini bisa saja bernama www.google.comwww.bl.ac.id, atau memiliki kode komputer (disebut IP Address) seperti 202.10.20.10 dan 200.100.50.25.

3)      Pertama-tama, client (user) akan meminta suatu halaman ke (web) server untuk ditampilkan di komputer client. Misalnya client mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter atau klik tombol Go pada browser. Lalu apa yang terjadi? Melalui media jaringan (bisa internet, bisa intranet) dan melalui protokol http, akan dicarilah komputer bernama www.google.com. Jika ditemukan, maka seolah-olah terjadi permintaan, “hai google, ada client yang minta halaman utama nich, ada dimana halamannya?”. Inilah yang disebut request.

4)      Sekarang dari sisi server (web server). Mendapat permintaan halaman utama google dari client, si server akan mencari-cari di komputernya halaman sesuai permintaan. Namanya juga mencari, kadang ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang diminta akan dikirimkan ke client (si peminta), namun jika tidak ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang artinya halaman tidak ditemukan.

 

2.     BENTUK ANCAMAN KEAMANAN DARI WEB SYSTEM

1)      Scripting

Kesalahan dalam scripting pembuatan web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS, SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.

Begitu pula pada CMS semisal Mambo, Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket all in one.

Untuk mengatasi hal tersebut sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap, baik HTML, PHP, javascript, dan sebagainya. CMS tersebut sebenarnya cukup aman, namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa menimbulkan masalah besar bagi sistem secara keseluruhan. 

2)      Lubang pada Situs Tetangga

Ini merupakan salah satu faktor yang jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya yang kena.”Padahal justru di sinilah letak kesalahannya.

Logikanya, misal web kita ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut memiliki celah fatal, sehingga attackerbisa menanam module yang dijadikan backdoor. Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal, termasuk web kita tentunya. 

3)      Tempat Hosting yang Bermasalah

Pada beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya banyak situs yang berada di bawah pengelolaannya. Pernah terjadi situs milik sebuah perusahaan dideface.Kemudia setelah diperbaiki, dideface lagi. Kemudian lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs dengan alasan yang nggak masuk akal.

Kenyataannya, justru web hosting itu yang tidak pernah di administrasi dengan baik, jarang diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan indication pengelolaan yang seperti ini jangan berharap web kita akan aman. Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan tingkat keamanan bagi pelanggannya.

 

3.     CARA MENGATASI ANCAMAN PADA WEB SYSTEM

1)      Firewall

Firewall pada zone alarm berfungsi untuk mengendalikan akses masuk ke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dll. Selain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security

2)      Aplication Control

Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3)      Anti Virus Monitoring

Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline

4)      Email Protection

Email Protection adalah melindungi email dari ancaman virus, malware, dll.

 

 

SUMBER :

BAB 7

http://lughot.blogspot.com/2011/04/konsep-dasar-jaringan-komputer.html

http://titasinsi.blogspot.com/2012/10/bentuk-bentuk-ancaman-jaringan-komputer.html

http://mochinolove.blogspot.com/2012/11/bentuk-pengendalian-terhadap-keamanan.html

http://nebissistem.blogspot.com/

http://dataserverku.blogspot.com/2012/03/keamanan-sistem-jaringan-lan.html

http://www.solusibuntu.com/2017/01/sistem-keamanan-jaringan-wan-wide-area.html

BAB 8

http://jumiatiasiz.blogspot.com/2011/04/cara-kerja-web-browser.html

http://anisyaalishina.blogspot.com/2013/11/keamanan-web-browser.html

http://agustinehana.blogspot.com/2012/11/cara-mengatasi-ancaman-pada-web-browser.html

BAB 9

https://achmatim.net/2008/07/09/prinsip-dan-cara-kerja-web-server/

http://priscapica-tugassoftskill.blogspot.com/2012/11/web-server.html

http://fawziyah25.blogspot.com/2012/11/cara-mengatasi-ancaman-web-sistem.html

Tidak ada komentar:

Posting Komentar