Pengenalan Keamanan Jaringan
Keamanan dan
Manajemen Perusahaan
• Pengelolaan
terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management).
Lawrie Brown
dalam “Lecture Notes for Use with Cryptography and Network Security by
William Stallings” menyarankan menggunakan “Risk Management Model”
untuk menghadapi ancaman (managing threats).
Ada tiga
komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities,
dan Threats.
Klasifikasi
Kejahatan Komputer
1.
Keamanan yang bersifat fisik (physical security)
2.
Keamanan yang berhubungan dengan orang
3.
Keamanan dari data dan media serta teknik komunikasi
4.
Keamanan dalam operasi:
Aspek dari
keamanan Jaringan
1. Privacy /
Confidentiality
adalah
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
2. Integrity
Aspek
ini menekankan Informasi tidak boleh diubah tanpa seijin pemilik informasi.
3.
Authentication
Aspek
ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul
betul
asli.
4. Availability
Aspek
availability atau ketersediaan berhubungan dengan ketersediaan informasi
ketika
dibutuhkan.
5. Access
Control
Aspek
ini berhubungan dengan cara pengaturan akses kepada informasi.
6.
Non-repudiation
Aspek
ini menjaga agar seseorang tidak dapat menyangkat telah melakukan sebuah
transaksi.
Serangan
Terhadap Keamanan Sistem Informasi
Menurut W.
Stallings ada beberapa kemungkinan serangan (attack):
1. Interruption: Perangkat
sistem menjadi rusak atau tidak tersedia.
2. Interception: Pihak yang
tidak berwenang berhasil mengakses aset atau informasi.
3. Modification: Pihak yang
tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
4. Fabrication: Pihak yang
tidak berwenang menyisipkan objek palsu ke dalam sistem.
• Hacking adalah
setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan
untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password
dan sebagainya.
• Cracker adalah
Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak
dan menghancurkan integritas di seluruh jaringan sistem komputer dan
tindakannya dinamakan cracking.
_ Spoofing,
yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to
masquerade) identitas seorang user hingga dia berhasil secara ilegal logon
atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
_ Sniffer adalah
kata lain dari "network analyser" yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh
tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
_ Password
Cracker adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah untuk mematikan sistem pengamanan password.
• Destructive
Devices adalah sekumpulan program virus yang dibuat khusus untuk
melakukan penghancuran datadata, di antaranya Trojan Horse, Worms, Email Bombs,
dan Nukes.
• Scanner adalah
sebuah program yang secara otomatis akan mendeteksi kelemahan (security
weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer
di jaringan dengan lokasi lain (remote host).
Dasar-dasar
keamanan Sistem Informasi
Pengamanan Informasi
•
David Khan dalam bukunya “The Code-breakers” membagi masalah pengamanan informasi
menjadi dua kelompok; security dan intelligence.
1.
Security dikaitkan dengan pengamanan data,
2.
Intelligence dikaitkan dengan pencarian (pencurian,penyadapan) data.
•
Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan
cryptography.
Steganografi
•
Steganografi berasal dari bahasa Yunani yaitu Steganós yang berarti
menyembunyikan dan Graptos yang artinya tulisan sehingga secara keseluruhan
artinya adalah tulisan yang disebunyikan.
Beberapa
contoh penggunaan steganografi pada masa lalu:
•
Tahun 480 SM, Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan
mengenai penyerangan Xerxes yang ditunda.
•
Abad ke 5 SM, Histaiacus mengirimkan pesan kepada Aristagoras Miletus untuk
memberontak terhadap raja Persia.
•
Penggunaan tinta yang tidak terlihat pada pesan lainnya.
•
Perang dunia II, Jerman menggunakan microdots untuk berkomunikasi.
•
Pada perang dunia II, Amerika Serikat menggunakan suku Indian Navajo sebagai
media
untuk berkomunikasi.
•
Berikut adalah beberapa istilah yang sering digunakan dalam teknik
steganografi:
–
Carrier file : file yang berisi pesan rahasia tersebut
–
Steganalysis : proses untuk mendeteksi keberadaan pesan rahasia dalam suatu file
–
Stego-medium : media yang digunakan untuk membawa pesan rahasia
–
Redundant bits : sebagian informasi yang terdapat di dalam file yang
jika dihilangkan tidak akan menimbulakn kerusakan yang signifiakan
(setidaknya bagi indera manusia)
–
Payload : informasi yang akan disembunyikan
Kriptografi
• “Crypto”
berarti “secret” (rahasia) dan “graphy” berarti “writing”
(tulisan).
• Cryptography
adalah sebuah kumpulan teknik yang digunakan untuk mengubah informasi/pesan (plaintext)
kedalam sebuah teks rahasia (ciphertext) yang kemudian bisa diubah kembali ke
format semula.
• Pelaku
atau praktisi kriptografi disebut cryptographers.
• Sebuah algoritma kriptografik (cryptographic
algorithm), disebut cipher.
• Cryptanalysis
adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci.
Pelaku/praktisinya disebut Cryptanalyst, sedangkan Cryptology merupakan
gabungan dari cryptography dan cryptanalysis.
Pada
cryptography pengamanan dilakukan dengan dua cara, yaitu transposisi dan
substitusi.
a.
Pada penggunaan transposisi, posisi dari huruf yang diubah-ubah,
b.
Pada penggunaan substitusi, huruf (atau kata) digantikan dengan huruf atau
simbol lain.
Dasar-Dasar Enkripsi
•
Proses yang dilakukan untuk mengamankan sebuah pesan (plaintext) menjadi
pesan yang tersembunyi (ciphertext) sehingga tidak dapat dibaca oleh orang
yang tidak berhak adalah enkripsi (encryption) atau disebut “encipher”.
• Proses
sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi
(decryption) atau disebut Dasar-dasar Enkripsi “decipher”.
• Data
disandikan (encrypted) dengan menggunakan sebuah kunci (key).
Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang
dapat sama dengan kunci untuk mengenkripsi (private key cryptography)
atau dengan kunci yang berbeda (public key cryptography).
Infrastruktur
Kunci Publik
•
Pengamanan komunikasi data untuk keperluan publik (antar institusi,
individu-institusi, individu-individu)
•
Komponen infrastruktur kunci publik:
–
Tandatangan digital (digital signature)
–
Otoritas Sertifikat (certificate authority)
Algoritma
kriptografi klasik:
• Chiper
Substitusi (Substitution Chipers)
• Chiper
Transposisi (Transposition Chipers)
Chiper
Substitusi
•
Ini adalah algoritma kriptografi yang mula-mula digunakan oleh kaisar Romawi,
Julius Caesar (sehingga dinamakan juga caesar chiper), untuk menyandikan
pesan yang ia kirim kepada para gubernurnya.
•
Caranya adalah dengan mengganti (menyulih atau mensubstitusi) setiap karakter
dengan karakter lain dalam susunan abjad (alfabet).
• Misalnya,
tiap huruf disubstitusi dengan huruf ketiga berikutnya dari susunan abjad.
Dalam hal ini kuncinya adalah jumlah pergeseran huruf (yaitu k = 3).
Tabel
substitusi:
• pi
: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
• ci
: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Contoh
1. Pesan
AWASI ASTERIX DAN TEMANNYA OBELIX
disamarkan (enskripsi) menjadi
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
•
Penerima pesan men-dekripsi chiperteks dengan menggunakan tabel substitusi,
sehingga chiperteks
DZDVL DVWHULA GDQ WHPDQQBA REHOLA
dapat
dikembalikan menjadi plainteks semula:
•
AWASI ASTERIX DAN TEMANNYA OBELIX
Chiper
Transposisi
•
Pada chiper transposisi, plainteks tetap sama, tetapi urutannya diubah.
Dengan kata lain,
algoritma
ini melakukan transpose terhadap rangkaian karakter di dalam teks.
•
Nama lain untuk metode ini adalah permutasi,karena transpose setiap
karakter di dalam teks sama dengan mempermutasikan karakter-karakter tersebut.
Contoh
2. Misalkan plainteks adalah
DEPARTEMEN TEKNIK KOMPUTER BSI
•
Untuk meng-enkripsi pesan, plainteks ditulis secara horizontal dengan lebar
kolom tetap, misal selebar 6 karakter (kunci k = 6):
DEPART
EMENTE
KNIKKO
MPUTER
BSI
•
maka chiperteksnya dibaca secara vertikal menjadi
DEKMBEMNPSPEIUIANKTRTOETEOR
•
Untuk mendekripsi pesan, kita membagi panjang chiperteks dengan kunci. Pada
contoh ini, kita membagi 30 dengan 6 untuk mendapatkan 5.
•
Algoritma dekripsi identik dengan algoritma enkripsi. Jadi, untuk contoh ini,
kita menulis chiperteks dalam baris-baris selebar 5 karakter menjadi:
DEKMB
EMNPS
PEIUI
ANKT
RTKE
TEOR
•
Dengan membaca setiap kolom kita memperoleh pesan semula:
•
DEPARTEMEN TEKNIK KOMPUTER BSI
Berbagai
solusi Enkripsi Modern
• Data
Encryption Standard (DES)
Aplikasi
yang menggunakan DES antara lain:
-
enkripsi dari password di sistem UNIX
-
berbagai aplikasi di bidang perbankan
• Enigma
Rotor Machine
• IP
Security (IPSec)
• MD5
• Program
Pretty Good Privacy (PGP), dan secure shell (SSH).
Kelemahan
Enkripsi
1.
Penanganan yang salah atau kesalahan manusia, kurangnya manajemen data enkripsi
2.
Kekurangan dalam cipher itu sendiri
3.
Serangan brute force
Evaluasi Keamanan
Sistem Informasi
Penyebab keamanan harus selalu dimonitor:
1. Ditemukannya
lubang keamanan (security hole) yang baru.
2. Kesalahan
konfigurasi.
3. Penambahan
perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat
security atau berubahnya metoda untuk mengoperasikan sistem.
Sumber lubang keamanan
Lubang keamanan
(security hole) dapat terjadi karena beberapa hal; salah disain (design
flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
Penguji keamanan sistem
• Untuk sistem
yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain: Cops,
Tripwire, Satan/Saint, SBScan: localhost security scanner
Program-program
lain yang ada di internet :
Crack, land and
latierra, ping-o-death, winuke dan lain-lain.
Probing Services
Servis di
Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP.
Setiap servis
dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk
mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk
domain, UDP dan TCP, port 53
• HTTP, web
server, TCP, port 80
• POP3, untuk
mengambil e-mail, TCP, port 110
Mendeteksi
Probling
• Untuk
mendeteksi adanya probing ke sistem informasi dapat dipasang suatu program yang
memonitornya.
Program Probe
lain : courtney, portsentry dan tcplogd.
OS
fingerprinting
• Fingerprinting
merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang
dituju.
Cara konvensional Fingerprinting dapat dilakukan adalah :
1. Melakukan
telnet ke server yang dituju.
2. Servis FTP. Servis
FTP tersedia di port 21.
3. Menggunakan
program netcat (nc)
Penggunaan
Program Penyerang
Salah satu cara
untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri
sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh
di Internet.
Penggunaan sistem pemantau jaringan
Sistem pemantau
jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang
keamanan.
Pemantau adanya
serangan
• Sistem
pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack).
• Nama lain dari
sistem ini adalah “intruder detection system” (IDS).
Contoh software
IDS antara lain:
• Autobuse,
mendeteksi probing dengan memonitor logfile.
• Courtney dan
portsentry, mendeteksi probing (port scanning) dengan
memonitor packet
yang lalu lalang.
• Shadow dari
SANS
• Snort,
mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert
jika pola
tersebut terdeteksi.
Honeypot
• Merupakan sebuah
sistem yang digunakan untuk memancing dan memantau hacker
• Berupa
kumpulan software (server) yang seolah-olah merupakan server yang hidup dan
memberi layanan tertentu
• SMTP yang
memantau asal koneksi dan aktivitas penyerang (misalnya penyerang berniat
menggunakan server tersebut sebagai mail
relay)
• Beberapa honeypot
digabungkan menjadi honeynet
Mengamankan
Sistem Informasi
Pentingnya
Keamanan Sistem
•
Menurut G.J. Simons, keamanan informasi adalah bagaimana seseorang dapat
mencegah penipuan (cheating) atau paling tidak mendeteksi adanya
penipuan di sebuah sistem yang berbasis informasi, dimana informasinya tidak
memiliki arti fisik.
Beberapa
Cara Melakukan Serangan pada jalur Komunikasi
•
Sniffing
•
Spoofing
•
Man-in-the-middle
•
Menebak password
Modification
Attacks
•
Biasanya didahului oleh access attack untuk mendapatkan akses
•
Dilakukan untuk mendapatkan keuntungan dari berubahnya informasi
•
Contoh:
–
Pengubahan nilai kuliah
–
Penghapusan data utang di bank
–
Mengubah tampilan situs web
Denial
of Service Attacks
•
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau
informasi
•
Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan besar, tokohtokoh tokoh
politik, dsb)
•
Teknik DoS
–
Mengganggu aplikasi (mis: membuat webserver down)
–
Mengganggu sistem (mis: membuat sistem operasi down)
–
Mengganggu jaringan (mis: dengan TCP SYN flood)
Mengatur akses (Access Control)
•
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication” dan “access
control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
Setting User dan Password pada windows
_ Menampilkan
jendela User Account Klik Start > Run dan ketik “control userpasswords2”
_
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus
User.
_ Klik
tombol Reset Password untuk merubah Password User
Merubah Properties User
Klik
tombol Properties untuk melihat properties dari user.
Ada
2 Pilihan utama disamping 8 pilihan anggota group yaitu :
1.
Standard User (Power User)
User dapat merubah beberapa file
sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows
2.
Restricted User (User Groups)
User dapat menggunakan
komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah
setting sistem windows.
Pengaturan User (lanjutan)
•
Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data
password user yang dapat menggunakan komputer dan email.
•
Advanced user management digunakan untuk mengatur group dan user pemakai
komputer secara lebih detail.
Kriteria pembuatan password
_
Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan
nama pasangan atau anak.
_
Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No
telp, Tgl Lahir.
_
Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil
dan angka.
_
Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika
mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock
on.
_
Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Menutup servis yang tidak digunakan
•
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX
servis-servis berikut sering dipasang dari vendornya: finger, telnet,
ftp, smtp, pop, echo, dan seterusnya.
•
Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang
tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
Memasang Proteksi
• Proteksi
ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan
dalam level packet.
Firewall
Definisi Firewall
Firewall merupakan
sebuah perangkat yang diletakkan antara Internet dengan jaringan internal.
Tujuan adanya
firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke
luar) dari orang yang tidak berwenang (unauthorized access) tidak
dapat dilakukan.
Konfigurasi dari
firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan,
yang dapat dibagi menjadi dua jenis:
• prohibitted
• permitted
Secara
konseptual terdapat 2 macam firewall:
1. Network Level
2. Application
Firewall
Keuntungan
Firewall
• Firewall
merupakan fokus dari segala keputusan sekuritas
• Firewall dapat
menerapkan suatu kebijaksanaan sekuritas
• Firewall dapat
mencatat segala aktivitas yang berkaitan dengan alur data secara efisien
• Firewall dapat
digunakan untuk membatasi penggunaan sumber daya informasi
Kelemahan
Firewall
• Firewall tidak
dapat melindungi network dari serangan koneksi yang tidak melewatinya
• Firewall tidak
dapat melindungi dari serangan dengan metoda baru yang belum dikenal
Untuk menjaga
fungsi komunikasi jaringan dalam lingkungan yang berfirewall, dilakukan dua
cara :
1. Packet
filtering
2. Menggunakan
sistem proxy
Arsitektur dasar Firewall
Ada 3 macam
arsitektur dasar firewall, yaitu :
1. Arsitektur
dengan dual-homed host (dual homed gateway/DHG)
2. Screened-host
(screened host gateway/SHG)
3. Screened
subnet (screened subnet gateway (SSG)
Beberapa
Software Firewall
• Zone Alarm Pro
Firewall
• PC Tools
Firewall Plus
• Windows XP
Firewall Port & Application Manager
• Norton
Internet Security
• Prevx1 2.0.15
build 6
Keamanan Sistem
World Wide Web
Sejarah singkat
WWW
• Dikembangkan
oleh Tim Berners-Lee ketika bekerja di CERN (Swiss). Untuk membaca atau melihat
sistem WWW digunakan tools yang dikenal dengan istilah browser.
• Sejarah
browser dimulai dari NeXT. Selain NeXT, saat itu ada browser yang berbentuk
text seperti “line mode” browser. Kemudian ada Mosaic yang multi-platform
(Unix/Xwindow, Mac, Windows) dikembangkan oleh Marc Andreesen dkk ketika sedang
magang di NCSA.
Arsitektur sistem Web terdiri dari dua sisi: Server
dan client.
• Server
(apache, IIS)
• Client IE,Firefox,Netscape,Mozilla,Safari,Opera,Galeon,kfm,arena,amaya,lynx,K-meleon
• Terhubung
melalui jaringan
• Program dapat
dijalankan diserver(CGI,[java]servlet)atau di sisi client(javascript,java
applet
• Memungkinkan
untuk mengimplementasikan sistem secara tersentralisasi
• Client hanya
membutuhkan web browser (yang ada di semua komputer), thin client
• Update
software bisa dilakukan di server saja, tanpa perlu mengubah sisi client
• Browser di
sisi client dapat ditambah dengan “plugin” untuk menambahkan fitur (animasi, streaming audio & video); Macromedia
Flash / Shockwave
• Mulai banyak
aplikasi yang menggunakan basis web
Aplikasi baru
• Blog
• Authentication
• Selain
menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data
dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan
di server (misal dengan CGI, servlet) dan di client (applet, Javascript).
• Server WWW
menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi
dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di
server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”.
Adanya lubang
keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara
lain:
• informasi yang
ditampilkan di server diubah (deface)
• informasi yang
semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan
keuangan,strategi perusahaan,atau database
client) ternyata berhasil disadap oleh orang lain.
• server
diserang (misalnya dengan memberikan request secara bertubi-tubi)
sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of
service attack) Informasi Deface http://www.zone-h.org/
Membatasi akses melalui Kontrol Akses
Pembatasan akses
dapat dilakukan dengan:
• membatasi
domain atau nomor IP yang dapat mengakses (konfigurasi Web server atau Firewall
• menggunakan
pasangan userid & password;
• mengenkripsi
data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci
pembuka.
Secure Socket Layer
Dengan
menggunakan enkripsi, orang tidak bisa menyadap datadata (transaksi) yang dikirimkan
dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan
menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.
Mengetahui Jenis Server
• Informasi
tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk
melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.
• Informasi
tentang program server yang digunakan dapat dilakukan dengan menggunakan
program “telnet” dengan melakukan telnet ke port 80 dari server web.
• Program Ogre
(yang berjalan di sistem Windows) dapat mengetahui program server web yang
digunakan.
• Untuk sistem
UNIX, program lynx dapat digunakan untuk melihat jenis server dengan
menekan kunci “sama dengan” (=).
Keamanan Program Common
Gateway Interface (CGI)
• CGI digunakan
untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI
memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan
sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out
form”, mengakses database, atau menghasilkan halaman yang dinamis.
• Secara prinsip
mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai
CGI dapat memiliki lubang Keamanan. Program CGI ini dijalankan di server web
sehingga menggunakan resources web server tersebut dan membuka potensi lubang keamanan.
Lubang Keamanan CGI
Beberapa contoh
:
• CGI dipasang
oleh orang yang tidak berhak
• CGI dijalankan
berulang-ulang untuk menghabiskan resources (CPU, disk): DoS
• Masalah setuid
CGI di sistem UNIX, dimana CGI dijalankan oleh userid web server
• Penyisipan
karakter khusus untuk shell expansion
• Kelemahan ASP
di sistem Windows
• Guestbook
abuse dengan informasi sampah (pornografi)
• Akses ke
database melalui perintah SQL (SQL injection)
Keamanan client WWW
Pelanggaran
Privacy
- Adanya
penyimpanan data browsing pada “cookie” yang fungsinya adalah untuk
menandai kemana user browsing.
- Adanya situs
web yang mengirimkan script (misal Javascript) yang melakukan interogasi
terhadap server client (melalui browser) dan mengirimkan informasi ini ke
server.
• Attack (via
active script, javascript, java)
- Pengiriman
data-data komputer (program apa yang terpasang)
- DoS attack
(buka windows banyak)
- Penyusupan
virus, trojan horse, spyware
Pengenalan dan
Penanggulangan
Virus, Trojan dan
Worm
Definisi Virus
• Suatu program
komputer yang dapat menyebar pada komputer atau jaringan dengan cara membuat
copy dari dirinya sendiri tanpa sepengetahuan dari pengguna
komputer
tersebut.
Virus Criteria
Having an
ability to get an information
Ex:
Macro virus searching all files with doc extension
Having an
ability to check a file
Ex:
Macro virus check a *.doc file whether it is already infected or not
Having an
ability to reproduces itself and infect other
–
Reproducing by infect other files
Having an
ability to manipulate
–
Routine from virus will be executed to do manipulation such as displaying a picture
changing file or message/picture, directory
name etc
Having an
ability to hide itself
–
Virus program is stored in boot record or track or in the form of machine code
that
cannot easily recognized by other
Virus Cycles Life
Dormant Phase
(sleeping phase)
Virus
is inactive until activated by one condition such as date, executed by other
program
Propagation
Phase (distributing phase)
Virus
start to clonning itself by copied itself to other files or to a place in
storage
media
Triggering
Phase (active phase)
Virus
become active
Execution Phase
(acting phase)
Start
manipulating such as displaying message etc
Kategori Virus :
- Boot Virus: Jika komputer
dinyalakan, sebuah inisial program di boot sector akan dijalankan. Virus yang
berada di boot sector disebut boot virus.
- File Virus: File virus
adalah virus yang menginfeksi executable program.
- Multipartite
Virus:
Virus yang menginfeksi baik boot sector dan file.
- Macro Virus: Targetnya bukan
executable program, tetapi file dokumen seperti Microsoft Excel atau Word. Ia
akan memulai menginfeksi bila program aplikasi membaca dokumen yang berisi
macro.
Bagaimana virus menginfeksi komputer?
• Suatu virus
pertama kali harus dijalankan sebelum ia mampu untuk menginfeksi suatu
komputer.
• Berbagai macam
cara agar virus ini dijalankan oleh korban
- Menempelkan
dirinya pada suatu program yang lain.
- Ada juga virus
yang jalan ketika Anda membuka suatu tipe file tertentu.
- memanfaatkan
celah keamanan yang ada pada komputer (baik sistem operasi atau aplikasi).
- Suatu file
yang sudah terinfeksi virus dalam attachment email. Begitu file tersebut dijalankan,
maka kode virus akan berjalan dan mulai menginfeksi komputer dan bisa menyebar
pula ke semua file yang ada di jaringan komputer.
Apa yang bisa dilakukan oleh virus?
• Memperlambat
e-mail yaitu dengan membuat trafik e-mail yang sangat besar yang akan membuat
server menjadi lambat atau bahkan menjadi crash. (So-Big)
• Mencuri data
konfidental (Worm Bugbear-D:mampu merekam keystroke keyboard)
• Menggunakan
komputer Anda untuk menyerang suatu situs (MyDoom)
• Merusak data
(Virus Compatable)
• Menghapus data
(Virus Sircam)
• Men-disable
hardware (Virus CIH atau Chernobyl)
• Menimbulkan
hal-hal yang aneh dan mengganggu Virus worm Netsky-D
• Menampilkan
pesan tertentu (Virus Cone-F)
• Memposting
dokumen dan nama Anda pada newsgroup yang berbau pornografi. (Virus PolyPost)
Trojan Horse
• Definition
: Trojan Horse
A trojan horse
is a program or code fragment that is hides inside a program and perform a
disguised
function
The name came
from Greek mythology and the story of the siege of TROY Trojan Horse
• Adalah program
yang kelihatan seperti program yang valid atau normal, tetapi sebenarnya
program tersebut membawa suatu kode dengan fungsi-fungsi yang sangat berbahaya
bagi komputer. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri
sendiri.
• Contoh, virus
DLoader-L datang dari attachment e-mail dan dianggap sebagai sebagai suatu
update program dari Microsoft untuk sistem operasi Windows XP. Jika dijalankan
maka dia akan mendownload program dan akan memanfaatkan komputer user untuk menghubungkan
komputer user ke suatu website tertentu. Targetnya membuat website tadi menjadi
overload dan akhirnya tidak bisa diakses dengan benar oleh pihak lain. Disebut
juga dengan serangan denial of service atau DoS.
Trojan Horse masih dapat dibagi lagi menjadi:
• DOS Trojan
Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer
atau menghapus file-file pada hari atau situasi tertentu.
• Windows
Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan
Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan
jahat yang dapat mengkoleksi informasi dari
Contoh Trojan
Horse:
- Back Orifice
dan NetBus memungkinkan hackers tidak hanya melacak kegiatan user tetapi juga
Mengambil alih komputer User.
-
Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)
Worm
Worm adalah
lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan
komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi
pada jaringan
• Worm bisa
dikatakan mirip dengan virus tetapi worm tidak memerlukan carrier dalam hal ini
program atau suatu dokumen.
• Worm mampu
membuat copy dari dirinya sendiri dan menggunakan jaringan komunikasi antar
komputer untuk menyebarkan dirinya. (Worm Blaster)
• Banyak virus
seperti MyDoom atau Bagle bekerja sebagaimana layaknya worm dan menggunakan
e-mail untuk mem-forward dirinya sendiri kepada pihak lain.
• Perbedaan worm
dan virus adalah Virus menginfeksi target code, tetapi worm tidak. Worm hanya
menetap di memory.
Contoh:I-Worm/Happy99(Ska),I-Worm/ExploreZIP,I-Worm/PrettyPark,I-Worm/MyPics
Penanggulangan Virus, Trojan dan Worm
• Program
anti-virus
Secara umum ada
dua jenis program anti-virus yaitu on-access dan on-demand scanner.
1. On-access
scanner akan selalu aktif dalam sistem komputer selama user menggunakannya dan
akan secara otomatis memeriksa file-file yang diakses dan dapat mencegah user untuk
menggunakan file-file yang sudah terinfeksi oleh virus komputer.
2. On-demand
scanner membiarkan user yang akan memulai aktivitas scanning terhadap file-file
di komputer. Dapat diatur penggunaannya agar bisa dilakukan secara periodik
dengan menggunakan scheduler.
Beberapa
Software Antivirus
• Norton
Antivirus
• McAfee
VirusScan Plus
• PC Tools
Antivirus
• Windows Live
OneCare
• F-Prot
Antivirus
• Kapersky
• AVG Antivirus
• Avast
Mencegah virus
• Membuat orang
paham terhadap risiko virus
• Install
program anti-virus dan update-lah secara reguler
• Selalu gunakan
software patch untuk menutup lubang security
• Gunakan
firewall
• Selalu backup
secara reguler data.
Pengenalan dan
Penanggulangan
Spyware, Adware
dan Spam
APA ITU SPYWARE
?
• Spyware adalah
Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain,
seperti pembuat Iklan. Biasanya proses pelacakan tidak diketahui oleh pengguna
software tersebut.
Bagaimana
mengenali Spyware ?
1. Komputer
menjadi lambat, bahkan jika dijalankan tanpa menggunakan banyak program.
2. Perubahan
setting browser dimana user merasa tidak pernah merubah atau menginstalnya.
Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak
bisa dirubah walaupun secara manual.
3. Gejala lain
munculnya toolbar yang menyatu dengan komponen toolbar browser.
4. Aktivitas
mencurigakan. Banyak user melaporkan komputer mengakses harddisk tanpa campur
tangan user. Koneksi Internet menunjukkan aktivitas, meskipun user tidak menggunakannya.
Munculnya icon-icon baru yang tidak jelas pada tray icon. Semuanya ini menandakan
adanya aktivitas background yang sedang bekerja pada komputer user.
5. Muncul iklan
pop up setiap kali user terkoneksi dengan Internet. Pop up ini akan muncul
terus-menerus walaupun sudah diclose secara manual. Isi dari pop up tersebut bahkan
tidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop up
tersebut dapat berupa tampilan situs porno atau junk site lainnya.
Bagaimana Cara
Penularan SPYWARE ?
1. Umumnya
program jenis spyware masuk secara langsung dengan mengelabuhi pemakai internet.
Bisa saja seseorang yang membuka sebuah website dan secara tidak sengaja menerima
sebuah peringatan dan melakukan apa yang di
kehendaki oleh
si pembuat web.
2. Spyware dapat
menular lewat beberapa software yang di gunakan untuk pertukaran file video,
musik dan gambar.
Beberapa program
yang di distribusikan bersama spyware
• BearShare [39] • Bonzi Buddy[40]
• Dope Wars[41] • ErrorGuard[42]
• Grokster[43] • Kazaa[44]
• Morpheus[45]
• RadLight[46]
• WeatherBug[47] • EDonkey2000[45]
• Sony's
Extended Copy Protection termasuk memasukan spyware pada cd instalasinya
melalui autorun. Hal ini mengundang kontroversi ketika ditemukan.
•
WildTangent[48], Antispyware program seperti CounterSpy mengatakan tidak
masalah menggunakan WildTangent, tetapi dikemudian hari mengatakan software
tersebut ternyata mendistribusikannya bersama adware. [1]
Mengapa Spyware
berbahaya ?
1. Dapat
menghabiskan resource system komputer , seperti memori dan space hard disk.
2. Mengganggu
privasi user dengan memberikan informasi keluar mengenai kebiasaan user
menggunakan komputer.
3. Jika suatu
program spyware menginstall program "keylogger", maka program
tersebut dapat merekam aktivitas pengetikan tombol keyboard dan mengirimkannya ke
pihak lain.
4. Beberapa
program spyware kenyataannya adalah Trojan yang memungkinkan seseorang masuk
kedalam komputer user dan menggunakannya untuk mengirimkan email spam ataupun
serangan-serangan "tak bertuan" ke komputer lain dalam jaringan
Internet.
Bagaimana
Mencegah Penyebaran SPYWARE ?
• Memperhatikan
apa saja file yang di download atau di jalankan.
Ûµ Jangan
mendownload file dari sumber yang tidak jelas termasuk web link atau
program
yang dikirimkan via email atau messenger (YM, IM dll).
Ûµ Mencari
informasi tentang software yang akan di download atau digunakan.
• Tidak
melakukan browsing ke situs-situs yang berbahaya seperti situs porno, situs
penyedia Cracks atau situs lyric lagu.
• Lakukan
windows update secara teratur
Ada 2 langkah
yang perlu diambil jika tetap ingin menggunakan IE
1. Pastikan
sistem operasi windows selalu Up-to-date.
2. Mengetahui
tentang “Active X control”
Active X adalah teknologi yang terdapat didalam
IE yang meminta website untuk menjalankan program kecil pada komputer. Hal ini
akan mengijikan website secara otomatis menginstall program di komputer seperti
“media plugins” kedalam komputer tersebut.
Kebiasaan yang
baik dalam browsing internet.
• Tidak
meng-klik kata next pada situs tertentu. Umumnya situs yang memiliki program
kutu internet mencoba mengakali pemakai internet. Cara menjebak pemakai banyak
dilakukan oleh site site porno gratis atau software gratis misalnya dengan
memberikan warning anda harus berumur 17 tahun dan anda harus menyetujui dengan
mengclick icon mereka.
• Jangan meng-click
sebuah link bila anda tidak yakin mendapatkan sebuah email yang tidak jelas
pengirimnya.
• Berhati hati
dengan aplikasi program yang digunakan secara gratis / freeware.
• Untuk keamanan
lebih baik, gunakan browser alternatif. Misalnya Mozilla FireFox,
AdvantBrowser, NetCaptor yang memiliki tambahan sistem pengaman untuk melakukan
blocking pop windows.
• Gunakan
program Anti Spyware untuk dapat mencegah masuknya program yang akan mengganggu
dan menyerang computer, diantaranya :
1. Spyware
Doctor
2. Xoftspy SE
Antispyware
3. Norton
Internet Security
4. Webroot Spy
Sweeper
5. CounterSpy
6. Yahoo Toolbar
with Anti-Spy
ADWARE
• Adware
sebenarnya difungsikan sebagai promosi atau iklan berbentuk banner yang dimasukan
secara tersembunyi oleh pembuat program. Umumnya program diberikan secara
gratis, tetapi dengan kompensasi pemakai harus menerima iklan pada program.
• Terkadang
pemakai ingin mengunakan program shareware tetapi didalamnya terdapat program
yang difungsikan sebagai Adware.
APA ITU SPAM ?
• Spam sering
kali tidak membawa pesan yang penting bagi pemilik email dan sangat merugikan
pengguna E-mail
Bagaimana
Pertama Kali SPAM Terjadi ?
• Spam pertama
terjadi pada bulan Mei 1978 di jaringan Arpanet sebelum internet terbatas dalam
lingkup militer dan akademis diprakarsai oleh seorang pekerja Digital Equipment
Corporation (DEC).
• Spammer pertama
tersebut menyalin daftar alamat e-mail pada pengguna Arpanet dan mengetiknya
satu persatu dalam field carbon copy (CC) yang hanya mampu menampung
sebanyak 320 alamat E-mail.
• Setelah
Arpanet berkembang menjadi Internet, pesan yang tergolong kedalam spam pertama
dikirimkan seorang mahasiswa bernama Dave Rhodes, dengan judul E-mail “Make.Money.Fast!!”
dan mem-postingnya di Usenet (newsgroup).
• Masih pada
tahun yang sama, dua orang pengacara AS, Cantor dan Siegel mengirimkan pesan
iklan “Green Card Lottery” kepada 6000 newsgroup dalam waktu yang bersamaan
sehingga menyebabkan server Usenet collapse sebanyak 15 kali.
Bagaimana Mencegah Penyebaran SPAM ?
• Memfilter
e-mail yang masuk kedalam mail box dengan mensetting konfigurasi pada e-mail
tersebut. Contoh: Yahoo.com, Gmail.com dsb.
• Untuk outlook
express, firebird, dan program email client yang lainnya dapat di atur dari
setting/konfigurasi software tersebut.
Keamanan Web
Server
WEB HACKING
• World Wide
Web merupakan bagian dari Internet yang paling populer, sehingga serangan
paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web
hacking, berupa :
1. Deface situs
2. SQL injection
3. Memanfaatkan
kelemahan scripting maupun HTML form.
Deface
Deface adalah suatu
aktivitas mengubah halaman depan atau isi suatu situs Web sehingga tampilan
atau isinya sesuai dengan yang anda kehendaki. Deface banyak terjadi
pada situs e-commerce web yang menggunakan Microsoft IIS. Ini
dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya
bug ini seseorang dapat mengakses command line shell cmd.exe pada server
keluarga Windows NT.
Teknik-teknik
Deface Situs Web
Secara garis
besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1. Secara umum, Memasukkan
Input Illegal
Tujuan adalah
agar user terlempar keluar dari direktori file-file web server dan masuk ke
root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur
direktori pada NT server sasaran.
2. Dengan TFTP
(Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada
port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan
servis TFTP ini.
3. Dengan FTP
dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe
untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).
NETCAT
• Netcat memungkinkan
anda membentuk port filter sendiri yang memungkinkan file transfer tanpa
menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari
port filter pada kebanyakan firewall, menspoof IP address,
sampai melakukan spoof session hijacking.
Mengamankan
server IIS dari deface
• Selalu
mengupdate dengan service pack dan hotfix terbaru.
• Melindungi
dengan oleh firewall dan IDS (intrusion detection system).
• Menghilangkan
Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah
yang didukung HTTP 1.0 dan HTTP 1.1 CONNECT*, DELETE*, GET, HEAD, OPTIONS,
POST, PUT,TRACE
SQL Injection
• SQL Injection
attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai
akses pada sistem database berbasis Microsoft SQL Server.
• Teknik ini
memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam
mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat
masuk dan lolos verifikasi dari MS SQL server.
Contoh :
Memasukkan karakter ‘ OR ‘ ‘= pada username dan password pada suatu situs.
Untuk mengatasi
hal ini, atur agar:
• Hanya karakter
tertentu yang boleh diinput.
• Jika
terdeteksi adanya illegal character, langsung tolak permintaan.
JavaScript:
Client Side Scripting
• JavaScript
adalah bahasa scripting yang paling populer di internet dan bekerja pada banyak
browser seperti Internet Explorer, Mozilla, Firefox, Netscape, Opera.
• Menggunakan
sintaks seperti C++/Java.
Contoh scripting
language yang bekerja di sisi client:
• JavaScript
• Client side VB
Script
Adapun scripting
language di sisi server:
• ASP (Active
Server Pages)
• JSP (Java
Server Pages)
• PHP (Personal
Home Page)
Kelemahan Dasar
HTML Form
• Formulir dalam
format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan
jendela untuk memasukkan username dan password.
• Setiap HTML
form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau
POST.
• Melalui kedua metode
HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
• Masalahnya
dengan menggunakan GET, variabel yang digunakan akan terlihat pada kotak URL,
yang memungkinkan pengunjung langsung memasukkan karakter pada form process,
selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel
juga dapat diambil dengan Request.QueryString.
• POST biasa
digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server,
sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman
sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan
lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan
RequestForm.
Mencari
informasi mengenai Web Server
• Menggunakan
www.google.com
Memasukan
keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan
mencari semua URL dalam sebuah situs.
Contoh :
-
allinurl:.co.nz/admin.asp
-
allinurl:.co.id atau net atau org, or.id
-
allinurl:.fr/admin.asp
Tool untuk
memeriksa Vulnerabilities
• Happy
Browser adalah Software yang digunakan sebagai tool untuk
memeriksa, mencari, atau melacak komputerkomputer server yang security-nya
sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday
dan Ganymed.
-
www.computec.ch/software/webserver
-
www16.brinkster.com/erytricky/Software/thc.zip
• Hacking Tools:
Instant Source, Wget, WebSleuth, Black Widow, Window Bomb
Keamanan Mail
Server
• E-mail sudah
digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.
• Alamat e-mail
merupakan gabungan dari nama user dan domain name ;user@domainname. Misalnya: dion@gmail.com.
• Proses
pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol
- bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk
berkomunikasi dengan server mail remote, tidak untuk server lokal.
• Sedangkan
pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap
pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna
tersebut disimpan.
• Mail server
hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak secara
langsung berhubungan dengan user yang akan berkirim email.
• Sistem email
memiliki dua komponen
– Mail User
Agent (MUA) Berhubungan dengan pengguna.
Contoh: Pine,
Eudora, Netscape, Outlook dan Pegasus.
– Mail Transfer
Agent (MTA) Yang melakukan pengiriman email.
Contoh:
sendmail, qmail, Exim, postfix, Mdaemon, exchange
Komponen email
Email terdiri
dari tiga buah komponen, yaitu:
• Envelope, atau
amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope ditandai dengan dua
buah perintah SMTP : MAIL from: tukul@students.ee.itb.ac.id RCPT to:
susan@lskk.itb.ac.id
• Header, digunakan
oleh user agent. Ada kurang lebih sembilan field header, yaitu:
Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan Subject.
Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua (:),
dan nilai dari field header tersebut.
• Body merupakan
isi pesan dari pengirim ke penerima.
Contoh email
• header – body
From:
"Jimmy" <jimmy@tabloidpcplus.com>
To:
"Anton" <anton@bsi.ac.id>
References:
<WorldClient-
F200506212027.AA27280044@bsi.ac.id>
Subject: Re:
Tanya mengenai workshop PC Plus
Date: Wed, 22
Jun 2005 11:01:01 +0700
Return-path:
<jimmy@tabloidpcplus.com>
Received: from
mail.ub.net.id ([202.146.0.14])
by bsi.ac.id
([202.183.1.20])
with SMTP
(MDaemon.PRO.v6.7.8.R)
for
<anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700
Received: (qmail
26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700
Received: from
jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms
(clamdscan:
0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):.
Processed in
2.007306 secs); 22 Jun 2005 03:43:18 -0000
X-Antivirus-MYDOMAIN-Mail-From:
jimmy@tabloidpcplus.com via mail
X-Antivirus-MYDOMAIN:
1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113)
Received: from
mail.ub.net.id (HELO infokomputer.com) ()
by
mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700
Received: from
jimmy
by
infokomputer.com
(MDaemon.PRO.v6.8.4.R)
with ESMTP id
21-md50000000164.tmp
for
<anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700
Message-ID:
<00a901c576df$00cf3010$79260f0a@jimmy>
From:
"Jimmy" <jimmy@tabloidpcplus.com>
To:
"Anton" <anton@bsi.ac.id>
References:
<WorldClient-F200506212027.AA27280044@bsi.ac.id>
Subject: Re:
Tanya mengenai workshop PC Plus
Date: Wed, 22
Jun 2005 11:01:01 +0700
MIME-Version:
1.0
Content-Type:
text/plain;
charset="Windows-1252"
Content-Transfer-Encoding:
7bit
X-Priority: 3
X-MSMail-Priority:
Normal
X-Mailer:
Microsoft Outlook Express 6.00.2600.0000
Penyadapan email
- confidentiality problem
• Email seperti
kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
• Email
dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos”
berikutnya. Hopping. Sampai akhirnya di tujuan.
• Potensi
penyadapan dapat terjadi di setiap titik yang dilalui.
Proteksi
terhadap penyadapan
Menggunakan
enkripsi untuk mengacak isi surat,
Contoh proteksi:
PGP(Pretty Good Privacy)
• Pretty Good
Privacy (PGP) adalah suatu program / protokol enkripsi yang menyediakan fasilitas
enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan penyimpanan
file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah digunakan dalam
berbagai perusahaan untuk melindungi transfer data via email maupun penyimpanan
berkas. PGP adalah aplikasi free open source. Zimmerman sebagai
pencipta PGP menyebarkan aplikasi yang dia buat secara bebas.
Email palsu
• Mudah membuat
email palsu dengan membuat header sesuka anda.
• Email palsu
ini kemudian dikirimkan via MTA atau langsung via SMTP
• Aktivitas
tercatat di server dalam berkas log
Proteksi: email
palsu
• Lihat header untuk
mengetahui asal email dan Menggunakan digital signature.
• Namun keduanya
jarang dilakukan
Spamming
• Spam adalah
email sampah. Email yang masuk kedalam inbox kita yang berisi informasi yang
sebenarnya tidak kita inginkan. Biasanya email spam berisi informasi produk, promosi
atau iklan.
• Kadang spam
juga berisi informasi-informasi bohong (hoax), penipuan atau bisa berupa fakta
tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat dijamin lagi.
• Proteksi: MTA
dipasang proteksi terhadap spamming
Mailbomb
• Biasanya email
spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan
menggunakan apa yang disebut dengan istilah 'email bombing'. Satu email berisi
pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan ke banyak alamat
email yang bisa didapat dari mailing list tertentu atau daftar alamat email
yang dimiliki oleh 'spammer'.
• Proteksi: membatasi
ukuran email, quota disk, menggunakan filter khusus
Mail relay
Menggunakan
server orang lain untuk mengirimkan email Akibat:
– Bandwidth
orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
– Mengelabui
penerima email
• Proteksi
– Mail Abuse
Prevention System
http://mail-abuse.org/
– ORBZ – Open
Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open
Relay Database
http://www.ordb.org/
– RBL-type
services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html
Eksploitasi
Keamanan
Anatomi suatu
serangan hacking
1. Footprinting
Mencari rincian informasi
terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi
dengan search engine, whois, dan DNS zone transfer.
Hacking Tools
• whois, host,
nslookup, dig (tools di sistem UNIX)
• Sam Spade (tools
di sistem Windows) http://www.samspade.org.
• ARIN, Traceroute,
NeoTrace, VisualRoute Trace, SmartWhois, Visual Lookout, VisualRoute Mail
Tracker, eMailTrackerPro
2. Scanning
• Terhadap
sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping
sweep dan port scan.
• Mencari
informasi mengenai suatu alamat IP dapat menggunakan beberapa software seperti
1. WinSuperKit -
http://www.mjksoft.com
2. Ping Plotter
– http://www.pingplotter.com
3. SuperScan
4. UltraScan
5. Lain-lain
3. Enumeration.
Telaah intensif
terhadap sasaran, yang mencari user account absah, network resource
and share, dan aplikasi untuk mendapatkan mana yang proteksinya
lemah.
4. Gaining
Access.
Mendapatkan data
lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan
merampas password, menebak password, serta melakukan buffer overflow.
5. Escalating
Privilege.
Bila baru
mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan
mendapat privilese admin jaringan dengan password cracking atau exploit
sejenis getadmin, sechole, atau lc_messages.
6. Pilfering
Proses pengumpulan
informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses
ke trusted system. Mencakup evaluasi trust dan pencarian cleartext
password di registry, config file, dan user data.
7. Covering
Tracks
• Begitu kontrol
penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas.Meliputi
membersihkan network log dan penggunaan hide tool seperti
macammacam rootkit dan file streaming.
• Hacking Tool Dump
Event Log, elsave.exe, WinZapper, Evidence Eliminator
8. Creating
Backdoors.
Pintu belakang
diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke
sistem ini dengan cara membentuk user account palsu, menjadwalkan batch
job, mengubah startup file, menanamkan servis pengendali jarak jauh
serta monitoring tool, dan menggantikan aplikasi dengan trojan.
9. Denial of
Service.
• Bila semua
usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha
terakhir.
• Berusaha
mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi
• Biasanya ditujukan
kepada pihak-pihak yang memiliki pengaruh luas dan kuat
(mis: perusahaan
besar, tokoh-tokoh politik, dsb)
• Teknik DoS
– Mengganggu
aplikasi (mis: membuat webserver down)
– Mengganggu
sistem (mis: membuat sistem operasi down)
– Mengganggu
jaringan (mis: dengan TCP SYN flood)
• Contoh: MyDoom
worm email (berita dari F-Secure, 28 Januari 2004)
http://www.f-secure.com/news/items/news_2004012800.shtml
– Ditemukan
pertama kali 26 Januari 2004
– Menginfeksi
komputer yang diserangnya. Komputer yang terinfeksi diperintahkan untuk
melakukan DoS ke www.sco.com pada tanggal 1
Februari 2004 jam 16:09:18
– Pada saat itu,
diperkirakan 20-30% dari total lalulintas e-mail di seluruh dunia disebabkan
oleh pergerakan worm ini
– Penyebaran
yang cepat disebabkan karena:
• “Penyamaran”
yang baik (tidak terlihat berbahaya bagi user)
• Penyebaran
terjadi saat jam kantor
• Koleksi alamat
email sasaran yang agresif (selain mengambil dari address book di komputer korban,
juga membuat alamat email sendiri)
Klasifikasi DoS Attack
• LAN Attacks,
Smurf, Buffer Overflow Attacks
• Ping Of death
• Teardrop
• SYN
• Tribal Flow
Attack
LAND Attack
• LAND attack :
serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan
yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut.
• Tipe serangan
disebut sebagai Denial of Service (DoS) attack.
• LAND attack
dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization)
pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan antara client
dengan server berbasis TCP/IP.
PING OF DEATH
• Ping of Death
merupakan suatu serangan DoS terhadap suatu server/komputer yang terhubung
dalam suatu jaringan.
• Serangan ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536
byte atau 64 kilobyte.
• Penyerang
dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang
terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka
ukuran paket seluruhnya melebihi batas 65536 byte
TEARDROP
• Teardrop
attack adalah suatu serangan bertipe DoS terhadap suatu server/komputer yang
terhubung dalam suatu jaringan.
• Teardrop
attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation
atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket
yang terfragmentasi tersebut disatukan kembali.
• Dalam suatu pengiriman
data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP,
maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil
di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali
di komputer tujuan.
HALF OPEN
CONNECTION
• Half-open
connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN
(synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer.
UDP BOMB ATTACK
• UDP Bomb
attack adalah suatu serangan bertipe DoS terhadap suatu server atau komputer
yang terhubung dalam suatu jaringan.
• Untuk
melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim
sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa
sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
• Jika server
yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama
yang tidak dapat menangani paket-paket UDP yang tidak valid ini, maka
server akan
langsung crash
Keamanan Wireless
Networking
Wireless
technology
• Celluler-based
wireless data solutions
- Mempergunakan
saluran komunikasi celluler yang sudah ada untuk mengirimkan data (CDMA/GPRS)
• Wireless LAN (WLAN)
solutions
- Hubungan
wireless dalam lingkup area yang terbatas, biasanya 10 s/d 100 meter dari base
station ke Access Point (AP)
- Mulai
meningkat sampai ke 15 mil (WiMax)
Sekilas mengenai
WLAN
• Sebuah
teknologi yang memungkinkan pengiriman data dengan kecepatan antara 11- 54
Megabyte per second. Teknologi ini dikenal dengan sebutan Wireless Fidelity
(Wi-Fi), yang bekerja pada jaringan 3G dan dapat membantu pengguna internet
berkomunikasi data secara nirkabel.
• Wireless
Local Area Network sebenarnya hampir sama dengan jaringan LAN, akan tetapi
setiap node pada WLAN menggunakan wireless device untuk berhubungan
dengan jaringan.
• node pada WLAN
menggunakan channel frekuensi yang sama dan SSID yang menunjukkan
identitas dari wireless device.
• Jaringan
wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc.
– Konfigurasi
infrastruktur adalah komunikasi antar masingmasing PC melalui sebuah access
point pada WLAN atau LAN.
– Komunikasi
Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan
menggunakan piranti wireless.
Komponen-Komponen WLAN
Ada empat
komponen utama dalam WLAN, yaitu:
• Access
Point, berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal
digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN
yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.
• Wireless
LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC,
peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal
Computer Memory Card International Association) card, PCI card
maupun melalui port USB (Universal Serial Bus).
• Mobile/Desktop
PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya
sudah terpasang port PCMCIA sedangkan desktop PC harus ditambahkan wireless adapter
melalui PCI (Peripheral Component Interconnect) card atau USB (Universal
Serial Bus).
• Antena
external (optional) digunakan untuk memperkuat daya pancar. Antena ini
dapat dirakit sendiri oleh user. contoh : antena kaleng.
Standar IEEE 802.11
• Komponen logic
dari Access Point (AP) adalah ESSID (Extended Service Set IDentification).
Pengguna harus mengkoneksikan wireless adapter ke AP dengan ESSID
tertentu supaya transfer data bisa terjadi.
• ESSID menjadi autentifikasi
standar dalam komunikasi wireless. Dalam segi keamanan beberapa vendor
tertentu membuat kunci autentifikasi tertentu untuk proses autentifikasi dari
klien ke AP.
• Rawannya segi
keamanan ini membuat IEEE mengeluarkan standarisasi Wireless Encryption
Protocol (WEP), sebuah aplikasi yang sudah ada dalam setiap PCMCIA card.
• WEP ini
berfungsi meng-encrypt data sebelum ditransfer ke sinyal Radio Frequency
(RF), dan men-decrypt kembali data dari sinyal RF.
Masalah keamanan
• Cloning handphone
AMPS untuk curi pulsa
• Cloning SIM
card
• Airsnort dapat
menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak
tersedia
• NIST di
Amerika melarang penggunakan WLAN untuk sistem yang memiliki data-data
confidential
• Bluetooth
jacking, bluestumbler: mencuri data-data melalui bluetooth
• Pencurian
fisik (perangkat wireless yang biasanya kecil ukurannya) dan data Penyadapan,
man-in-middle attack, passive attack dapat dilakukan. Contoh: informasi seperti
daftar nomor telepon, calendar, dan data-data lainnya bisa dibaca melalui
bluetooth tanpa pengamanan
• Resource
perangkat wireless yang terbatas (CPU, memory, kecepatan) sehingga menyulitkan
pengamanan dengan encryption misalnya
• Pengguna tidak
dapat membuat sistem sendiri, bergantung kepada vendor
• Dos, active
attack, injection of new (fake) traffic, mengirim pesan sampah (blue jacking),
hijacking information
• Fokus utama
dari wireless adalah transfer data secepat mungkin. Pengamanan dengan enkripsi
(apalagi dengan resources terbatas) menghambat kecepatan sehingga menjadi nomor
dua.
• Pengguna tidak
tahu ada masalah keamanan
• Fokus
- Identity &
Authentication, belum pada confidentiality
- Biasanya yang
dideteksi adalah device (perangkat) bukan usernya
>>
ditambahi dengan PIN. Biometrics. (biometrik lebih sering dipakai sebagai alat
otentikasi dengan cara menganalisis karakteristik tubuh manusia yang digunakan,
misalnya sidik jari, retina mata, bentuk wajah, cetakan tangan, suara dan
lain-lain.)
- Pengelolaan sistem
dengan banyak Acces Point menyulitkan (misalnya bagaimana dengan single signon,
pengguna dynamics firewall untuk akses ke jaringan internal
Pengamanan
Jaringan WiFi
• Segmentasi
jaringan.
Memasukkan
wireless ke sisi extranet yang dianggap kurang aman
• Aktifkan MAC
Address filtering
Setiap peralatan
Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan “physical
address” atau MAC address
• Ganti
Password Administrator default
Bila perlu ganti
pula usernamenya, Jantung dari jaringan Wi-Fi di rumah Anda adalah access point
atau router
Pengamanan Jaringan WiFi (lanjutan)
• Aktifkan
enkripsi
Semua peralatan
Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan
mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca
oleh pihak lain Standar umum security yang digunakan adalah WEP karena
konfigurasi Zero configuration atau sistem setup network Windows dapat langsung
mengunakan sistem pengaman dengan WEP. Sedangkan sistem pengaman lain adalah
WPA.
• Penggunaan end-to
end encyption pada level aplikasi
• Ganti SSID
default
Access point atau
router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor
biasanya memberi nama produk access point mereka dengan suatu default SSID
• Matikan
broadcast dari SSID
Dalam jaringan
Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara
reguler
• Berikan
alamat IP statis kepada peranti Wi-Fi
Saat ini
cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis
kepada klien yang ingin terhubung ke jaringan nirkabel.
• Wireless
Network Mode : Mixed (default Access Point yang akan support pada standard
802.11b dan 802.11g)
• Wireless
Network Name : Lab Wireless (Nama Access Point yang akan (SSID) terdeteksi di
jaringan wireless )
• Wireless
Channel : 6-2.437 GHz (default kanal yang digunakan)
• Wireless SSID
Broadcast : Enabled (SSID akan dibroadcast ke jaringan wireless)
• Pada Network
Authentication terdapat Open atau Open system, diartikan network
tidak memiliki authentication dan mengijinkan perangkat / computer lain dan
bebas memasuki network yang ada tanpa adanya pengaman.
• Dan Shared
key, diartikan setiap perangkat atau computer yang ingin bergabung akan
ditanyakan kunci pengaman.
• WPA (Wi-Fi
ProtectedAccess)
• Pengamanan
jaringan nirkabel dengan menggunakan metoda WPAPSK jika tidak ada authentikasi server
yang digunakan. Access point dapat dijalankan dengan mode WPA tanpa
menggunakan bantuan komputer lain sebagai server.
• Dua algoritma
WPA yang disediakan, terdiri dari algoritma TKIP atau algoritma AES.
• Temporal
Key Integrity Protocol (TKIP)
Sebuah protokol
yang didefinisikan oleh IEEE 802.11i yang mengkhususkan untuk jaringan nirkabel
untuk menggantikan WEP. TKIP didesain untuk menggantikan WEP tanpa mengubah /
mengganti perangkat keras. Hal ini diperlukan karena "buruknya" jenis
pengamanan WEP meninggalkan jaringan nirkabel tanpa aktif mengamankan
link-layer.
• TKIP, seperti
WEP, menggunakan skema kunci berdasarkan RC4, tetapi tidak seperti WEP, TKIP
meng-enkripsi semua paket data yang dikirimkan dengan kunci enkripsi yang unik.
• Setelah
Shared-Key didapat, maka client yang akan bergabung dengan access point cukup
memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip
kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel
dengan menggunakan metoda Shared-Key.
• Advanced
Encryption Standard(AES) diperkenalkan pada
Desember 2001
yang merupakan algoritma yang lebih efisien dibanding algoritma sebelumnya. Mempunyai
9, 11 atau 13 kitaran untuk kunci 128 bit, 192 dan 256 bit.
• WPA-PSK (Wi-Fi
Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel
dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server
yang digunakan. Access point dapat dijalankan dengan mode WPA
tanpa menggunakan bantuan komputer lain sebagai server.
Scanning Tools
Redfang, Kismet,
THC- WarDrive v2.1, PrismStumbler, MacStumbler, Mognet v1.16, WaveStumbler,
StumbVerter v1.5, NetChaser v1.0 for Palm tops AP Scanner, Wavemon, Wireless
Security Auditor (WSA), AirTraf 1.0 Wifi Finder
Sniffing Tools:
AiroPeek, NAI
Sniffer Wireless, Ethereal, Aerosol v0.65 vxSniffer, EtherPEG, Drifnet,
AirMagnet, WinDump 3.8, Alpha, ssidsniff