yang penting HAPPY :-D

mungil dan happy :-D

Keamanan Jaringan dan cara membuat virus 00.07


1. JENIS-JENIS KEAMANAN JARINGAN :

SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnyayang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi halyang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut,baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupunyang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadikarena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidaksedikit pula yang disebabkan oleh pihak
ketiga.

Gangguan dapat berupa perusakan,penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakankriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapajenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan padainfrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistemdari suatu server.
2.Physing, berupa pemalsuanterhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadaptampilan suatu website secara illegal.
4.Carding, pencurian data terhadapidentitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untukmemanfaatkan saldo yang
terdapat pada rekening tersebutuntuk keperluan belanja online.
5.Serta masih banyak istilah padasistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yangsudah ada.

Dalam melakukan persiapan fungsisistem hendaknya disiapkan pengamanan dalam
bentuk berikut :
1.Mengelompokkan terminal yangdifungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) padasuatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan pengamanan fisikberupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.Ruangan tersebut dapat diberikan
label Network Operating Center(NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrikuntuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable PowerSupply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yangdiperlukan perangkat pada NOC.
4.Merapikan wiring ruangan danmemberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupaSistem Firewall pada perangkat yang
difungsikan di jaringan.Merencanakan maintenance dan menyiapkan Back Up
sistem.



Firewall adalah salah satu aplikasi padasistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungiintergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab.Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir dijaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baikterhadap
hardware,software ataupun sistem itu sendiri dengan tujuanuntuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatupermintaan koneksi dari
jaringan luar lainnyaseperti internet

Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkansumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringanintenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akanmengakses situs-situs
porno.
•Menolak dan menyaring paket data berdasakan konten yangtidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirusakan menyaring dan
mencegah file yang sudah terjangkit virus yang mencobamemasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannyamelindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket,digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami prosesrouting.
2.Translasi alamat jaringan,translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IPprivat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamatIP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untukmenentukan nasib paket apakah dapat diteruskan atau tidak.


JENIS-JENIS FIREWALL

1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall


Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugasmelakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yangdilindunginya.

Application Layer Gateway
Model firewall ini jugadapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber,tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.

Bilakita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasipada layer aplikasi(Application Layer ).

Circuit Level Gateway
Modelfirewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP.Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasadisebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesihubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama denganApplication Layer Gateway, hanya saja bagian yang difilter terdapat ada lapisanyang berbeda, yaitu berada pada layer Transport

Statefull MultilayerInspection Firewall
Model firewall inimerupakan penggabungan dari ketiga firewall sebelumnya. Firewall
jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet.Denganpenggabungan ketiga model firewall yaituPacket Filtering Gateway,ApplicationLayer Gateway dan Circuit Level Gateway,mungkin dapat dikatakan firewall jenisini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkatkeamanan yang paling tinggi.

2. MACAM-MACAM KEAMANAN JARINGAN :

Berikut Ini Beberapa Istilah Tentang Keamanan Jaringan
a. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL INJECTION 1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang. 2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). 3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. 4. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. 5. Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
b. DoS (Denial Of  Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding
c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routingmenggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh tabel routing pada MikroTik
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.

3.Cara membuat virus :


Cara Membuat Virus Trojan Dengan Notepad
1.       Buka notepad kemudian ketikkan script di bawah ini :



Kemudian save as file tersebut dengan extensi .bat , seperti di bawah ini :


Buka virus yang sudah dibuat , jika berhasil akan muncul seperti di bawah ini :




  Edit kembali script yang sudah dibuat tadi, agar lebih banyak virus yang muncul , seperti di bawah ini :



Untuk lebih menipu edit tampilan virus . Jika file berada di destop maka, pindahkan file virus terlebih dahulu di tempat yang diinginkan, contohnya di Data D: . Lalu buat shortcutnya :


Setelah itu pindahkan shortcutnya ke destop :




Virus berhasil dibuat :
 

0 komentar:

Posting Komentar