|
yang penting HAPPY :-D
mungil dan happy :-D
Keamanan Jaringan dan cara membuat virus | 00.07 |
Filed under:
|
1. JENIS-JENIS KEAMANAN JARINGAN :
SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnyayang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi halyang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut,baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupunyang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadikarena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidaksedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan dapat berupa perusakan,penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakankriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapajenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan padainfrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistemdari suatu server.
2.Physing, berupa pemalsuanterhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadaptampilan suatu website secara illegal.
4.Carding, pencurian data terhadapidentitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untukmemanfaatkan saldo yang
terdapat pada rekening tersebutuntuk keperluan belanja online.
5.Serta masih banyak istilah padasistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yangsudah ada.
Dalam melakukan persiapan fungsisistem hendaknya disiapkan pengamanan dalam
bentuk berikut :
1.Mengelompokkan terminal yangdifungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) padasuatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan pengamanan fisikberupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.Ruangan tersebut dapat diberikan
label Network Operating Center(NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrikuntuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable PowerSupply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yangdiperlukan perangkat pada NOC.
4.Merapikan wiring ruangan danmemberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupaSistem Firewall pada perangkat yang
difungsikan di jaringan.Merencanakan maintenance dan menyiapkan Back Up
sistem.
Firewall adalah salah satu aplikasi padasistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungiintergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab.Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir dijaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baikterhadap
hardware,software ataupun sistem itu sendiri dengan tujuanuntuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatupermintaan koneksi dari
jaringan luar lainnyaseperti internet
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkansumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringanintenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akanmengakses situs-situs
porno.
•Menolak dan menyaring paket data berdasakan konten yangtidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirusakan menyaring dan
mencegah file yang sudah terjangkit virus yang mencobamemasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannyamelindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket,digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami prosesrouting.
2.Translasi
alamat jaringan,translasi yang terjadi dapat berupa translasi satu ke
satu (one to one), yaitu satu alamat IPprivat dipetakan kesatu alamat IP
publik atau translasi banyak kesatu (many to one) yaitu beberapa
alamatIP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untukmenentukan nasib paket apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugasmelakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yangdilindunginya.
Application Layer Gateway
Model
firewall ini jugadapat disebut Proxy Firewall. Mekanismenya tidak hanya
berdasarkan sumber,tujuan dan atribut paket, tapi bisa mencapai isi
(content ) paket tersebut.
Bilakita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasipada layer aplikasi(Application Layer ).
Circuit Level Gateway
Modelfirewall
ini bekerja pada bagian Lapisan transport dari model referensi
TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP
yang biasadisebut sebagai TCP Handshaking, yaitu proses untuk
menentukan apakah sesihubungan tersebut diperbolehkan atau tidak.
Bentuknya hampir sama denganApplication Layer Gateway, hanya saja bagian
yang difilter terdapat ada lapisanyang berbeda, yaitu berada pada layer
Transport
Statefull MultilayerInspection Firewall
Model firewall inimerupakan penggabungan dari ketiga firewall sebelumnya. Firewall
jenis ini akan bekerja pada lapisan Aplikasi, Transport dan
Internet.Denganpenggabungan ketiga model firewall yaituPacket Filtering
Gateway,ApplicationLayer Gateway dan Circuit Level Gateway,mungkin dapat
dikatakan firewall jenisini merupakan firewall yang ,memberikan fitur
terbanyak dan memeberikan tingkatkeamanan yang paling tinggi.
2. MACAM-MACAM KEAMANAN JARINGAN :
Berikut Ini Beberapa Istilah Tentang Keamanan Jaringan
a. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di
mana seorang penyerang bisa mendapatkan akses ke basis data di dalam
sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS
dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah
hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain .
Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl
mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring
dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya
sebagai bagian dari input. Setelah dijalankan pada database, perintah
ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih
parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan
database itu sendiri, sehingga tidak bisa memberi layanan kepada web
server. user yang akan masuk ke halaman halaman yang terproteksi harus
memasukan username dan password mereka , daftar password dan user
tersebut tersimpan dalam sql server dengan nama table admin dengan field
field diantaranya username dan password. Statement sql bukanlah bahasa
pemrograman seperti pascal,Delphi atau visual basic , statemen sql
biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat
mengakses database , pada ilustrasi diatas , untuk mencocokan user yang
login , maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator
dengan username = administrator dan password = admin bermaksud login
maka sql statemennya sebagai berikut Select * from admin where username =
‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila
field username terdapat record administrator dengan filed password
terdapat admin penulis dapat melewati proteksi dan masuk kehalaman
berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan
kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman
berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada
username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username
= ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan
statement membalikan nilai false jadi true sehingga kita bisa masuk
sebagai user yang terdapat pada record pertama dalam table admin (
record pertama biasanya administrator) , dan bagaimana kalo kita hanya
mengetahui username saja tapi passwordnya tidak , misalkan username =
administrator , caranya cukup sederhana , pada text box tempat menginput
username isi dengan “administrator’—“ sedangkan pada textbox password
boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah
menjadi Select * from admin where username = ‘ administrator ‘—“ And
password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti
akhir dari statement sql sehingga perintah dibelakannya tidak
dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan
izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 ,
selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara
pencegahan SQL INJECTION 1. Batasi panjang input box (jika
memungkinkan), dengan cara membatasinya di kode program, jadi si cracker
pemula akan bingung sejenak melihat input box nya gak bisa diinject
dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh user,
terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan
atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored
Procedures, Extended Stored Procedures jika memungkinkan. 5. Ubah
“Startup and run SQL Server” menggunakan low privilege user di SQL
Server Security tab.
b. DoS (Denial Of Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah
jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan
dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar
dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding
Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau
aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami
crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun
banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke,
dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang
sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah
seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam
sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut
telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan
cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan
salah satu metode yang digunakan oleh hacker untuk memperoleh informasi
tentang targetnya, dengan cara meminta informasi itu langsung kepada
korban atau pihak lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application, yang
menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik
dari web atau program aplikasi tanpa melalui source code program
tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan
cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti
image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik
halaman utama maupun halaman lain terkait dengannya, diistilahkan
sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker”
atau penyerang karena merasa tidak puas atau tidak suka kepada individu,
kelompok, atau entitas tertentu sehingga website yang terkait dengannya
menjadi sasaran utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik
dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan
luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat
merupakan sebuah workstation, server, router, atau local area network
(LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui
oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang
datagram, type of service requested dan pola trafik. Pada umumnya skema
routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke
mesin lain secara langsung (host berada pada jaringan fisik yang sama)
sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu
mesin ke mesin yang lain yang tidak terhubung langsung (berbeda
jaringan) sehingga paket akan melewati satu atau lebih gateway atau
network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan
paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara
static routing melalui perantara administrator dengan cara mengisi tabel
routing secara manual ataupun secara dynamic routingmenggunakan
protokol routing, dimana setiap router yang berhubungan akan saling
bertukar informasi routing agar dapat mengetahui alamat tujuan dan
memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai
network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah
lompatan (Hop Count).
Contoh tabel routing pada MikroTik
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing
protocol digunakan oleh router-router untuk memelihara /meng-update isi
routing table. Pada dasarnya sebuah routing protocol menentukan jalur
(path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah
protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol
ini tidak digunakan untuk membuild routing tables, melainkan dipakai
untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka
yang menggunakan routed protocol ini adalah end devices (laptop, mobile
phone, desktop, mac, dll). router akan membaca informasi dari protocol
ini sebagai dasar untuk memforward paket.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.
3.Cara membuat virus :
© 2008 yang penting HAPPY :-D
Design by Templates4all
Converted to Blogger Template by BloggerTricks.com
0 komentar:
Posting Komentar