Keamanan-Jarkom
-
Upload
prismaninda -
Category
Documents
-
view
60 -
download
4
description
Transcript of Keamanan-Jarkom
Page | i
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page i
KATA PENGANTAR
Puji syukur penyusun panjatkan kepada Allah swt, atas karunia dan rahmat-Nya, sehingga
penyusun dapat menyelesaikan pembuatan modul untuk diktat Desain Keamanan Jaringan
dengan judul :
KEAMANAN JARINGAN KOMPUTER
Tidak lupa penyusun mengucapkan terima kasih kepada :
1. Ibunda dan ayahanda yang selalu menginspirasi penyusun.
2. Bapak Antonius Duty Susilo, yang menginspirasi penyusun untuk selalu belajar dan belajar.
3. Siswa Wilson dan Cantika atas bantuan template modul.
4. Seluruh siswa angkatan 2008 SMKN 8 Malang, “khususon” yang pernah penyusun beri tugas
besar Sistem Jaringan Komputer. I just want to say never give up and chayoo! Semoga tahun
depan kalian bisa lulus 100% dengan nilai terbaik!
Kritik dan saran yang membangun sangat penyusun harapkan untuk pengembangan dan
penyempurnaan modul ini.
Malang, Juni 2010
Penyusun
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page ii
PERSEMBAHAN
Modul “KEAMANAN JARINGAN KOMPUTER” yang telah disusun ini, dipersembahkan untuk :
Siswa kelas XII Jurusan Teknik Komputer dan Jaringan SMK Negeri 8 Malang.
Semoga Buku ini dapat bermanfaat untuk menambah ilmu pengetahuan kita di bidang
Teknologi Informasi dan Komunikasi dan dapat diimplementasikan kedalam kehidupan
sehari-hari.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page iii
DAFTAR ISI
Cover
Kata Pengantar.................................................................................................................................i
Pesembahan.....................................................................................................................................ii
Daftar Isi ...........................................................................................................................................iii
BAB I KEJAHATAN TEKNOLOGI INFORMASI ................................................................. 1
1.1 Jenis Ancaman melalui Teknologi Informasi....................................................................3
1.2 Jenis-Jenis Serangan ........................................................................................................5
BAB II ANALISIS SERANGAN MELALUI HUB DAN SWITCH............................................. 11
2.1 Membedah Cara Kerja dan Model Serangan pada Hub ..................................................11
2.2 Membedah Cara Kerja dan Model Serangan pada Switch ..............................................13
2.3 Pencegahan Sniffing ........................................................................................................22
TUGAS PRAKTEK.....................................................................................................................24
BAB III ANALISIS SERANGAN DENIAL OF SERVICE DAN PENANGANANNYA .................. 25
3.1 Abstraksi ..........................................................................................................................25
3.2 Teori Dasar Denial of Service ...........................................................................................28
3.3 Jenis-Jenis Serangan DoS dan Cara Menanganinya.........................................................30
3.4 Penanggulangan DoS secara Internal dan Eksternal .......................................................41
TUGAS TEORI .........................................................................................................................44
TUGAS PRAKTEK.....................................................................................................................44
BAB IV MALICIOUS SOFTWARE ................................................................................... 45
4.1 Virus .................................................................................................................................45
4.2 Worms .............................................................................................................................50
4.3 Trojan Horse ....................................................................................................................52
TUGAS TEORI .........................................................................................................................53
TUGAS PRAKTEK.....................................................................................................................54
BAB V SPOOFING DAN SESSION HIJACKING................................................................. 55
5.1 ARP Spoofing....................................................................................................................55
5.2 ARP Spoofing yang Bekerja antar Jaringan ......................................................................58
TUGAS TEORI .........................................................................................................................58
BAB VI PHARMING DAN PHISING................................................................................ 59
6.1 Pharming..........................................................................................................................59
6.2 Phising..............................................................................................................................62
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page iv
TUGAS TEORI .........................................................................................................................63
BAB VII WEB DEFACING DAN SQL INJECTION............................................................... 65
7.1 Web Defacing...................................................................................................................65
7.2 SQL Injection ....................................................................................................................66
TUGAS TEORI .........................................................................................................................68
BAB VIII SPAM............................................................................................................ 69
TUGAS TEORI .........................................................................................................................70
BAB IX SOCIAL ENGINEERING...................................................................................... 71
TUGAS TEORI .........................................................................................................................76
BAB X EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN .......... 77
10.1 Batasan Bisnis ................................................................................................................77
10.2 Biaya dan Sumber Daya .................................................................................................77
10.3 Timeline dan Kebutuhan Staf ........................................................................................78
10.4 Kebijakan Manajemen ...................................................................................................78
10.5 Kebutuhan Sekuriti ........................................................................................................80
10.6 Kebutuhan Manajemen .................................................................................................81
10.7 Kebutuhan Aplikasi ........................................................................................................81
10.8 Karakteristik Trafik Jaringan ..........................................................................................82
10.9 Kebutuhan Performansi.................................................................................................83
TUGAS TEORI .........................................................................................................................85
BAB XI IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN ............... 87
11.1 Evaluasi Kebutuhan Pengendalian Sistem Keamanan Jaringan.....................................87
11.2 Aspek/ Servis dari Keamanan Jaringan ..........................................................................89
11.3 Sumber Lubang Keamanan Jaringan..............................................................................92
TUGAS TEORI .........................................................................................................................96
BAB XII ANALISIS UMUM SISTEM KEAMANAN JARINGAN ........................................... 97
12.1 Kontrol dan Penyelesaian Masalah Keamanan Jaringan ...............................................98
12.2 Audit dan Pemeliharaan Keamanan Jaringan................................................................99
12.3 Perangkat Keamanan Jaringan yang Umum Digunakan................................................100
TUGAS TEORI .........................................................................................................................101
TUGAS PRAKTEK.....................................................................................................................102
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page v
BAB XIII MENDESAIN SISTEM KEAMANAN JARINGAN.................................................. 103
13.1 Keamanan Host Server ..................................................................................................103
13.2 Mengatur Akses .............................................................................................................106
13.3 Menutup Servis yang Tidak Digunakan .........................................................................107
13.4 Memasang Proteksi .......................................................................................................108
13.5 Firewall ..........................................................................................................................108
13.6 Pemantau Adanya Serangan..........................................................................................110
13.7 Pemantau Integritas Sistem...........................................................................................110
13.8 Audit ..............................................................................................................................111
13.9 Backup secara Rutin.......................................................................................................111
13.10 Penggunaan Enkripsi untuk Meningkatkan Keamanan ...............................................112
13.11 TELLNET atau SHELL.....................................................................................................112
13.12 Keamanan Workstation dalam Jaringan......................................................................113
13.13 Monitoring/ Pendeteksian Jaringan ............................................................................116
13.14 Topologi Jaringan.........................................................................................................118
TUGAS TEORI .........................................................................................................................119
DAFTAR PUSTAKA ..................................................................................................................120
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 1
BAB I
KEJAHATAN TEKNOLOGI INFORMASI
“Kalau Anda lunak terhadap diri Anda, kehidupan akan keras terhadap Anda.Tetapi kalau Anda keras
terhadap diri Anda, kehidupan akan lunak terhadap Anda” (Andrie Wongso)
Pada abad ke-21 ini, teknologi informasi dan komunikasi sudah menjadi trend dan gaya
hidup bagi kebanyakan orang di belahan bumi ini. Sebuah sumber menunjukkan bahwa
pertumbuhan pengguna internet di Indonesia mencapai sekitar 40% setiap tahunnya,
sementara pertumbuhan subscriber mencapai rata-rata prosentase 26% per tahun. Semakin
banyaknya pengguna teknologi dunia maya ini dan banyaknya pula layanan-layanan yang
diberikan, selain memberikan banyak manfaat, ternyata juga menimbulkan banyak ancaman
dan masalah besar.
Peningkatan kejahatan internet untuk kategori phising/pharming (penipuan email dan
pemalsuan alamat website) telah meningkat 12 kali lipat dalam 21 bulan pada kisaran tahun
2005 hingga 2007 yang mencapai 14000 kasus J.E. Sahetapy menyatakan bahwa kejahatan
erat kaitannya dan bahkan menjadi bagian dari hasil budaya itu sendiri. Artinya, semakin
tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula
kejahatan itu bentuk, sifat, dan cara pelaksanaannya.
Berikut adalah catatan yang dihimpun dari berbagai sumber berkenaan dengan kejahatan
dunia maya yang terkait dengan aktivitas pengguna internet di Indonesia:
1) Donny B.U., M.Si (koordinator ICT Watch dan Jurnalis TI independen: 2002)
menyebutkan bahwa Indonesia ternyata berada dalam jajaran tertinggi negara asal
pelaku kejahatan kartu kredit (cyberfraud) di Internet. Berkaitan dengan cyberfraud
atau carding, riset ClearCommerce, sebuah perusahaan sekuriti yang berbasis di
Texas menyebutkan bahwa Indonesia berada di urutan kedua, negara asal pelaku
cyberfraud setelah Ukraina. Ditambahkan pula, sekitar 20% dari total transaksi kartu
kredit di Indonesia di Internet adalah cyberfraud. Riset tersebut mensurvey 1137
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 2
merchant, 6 juta transaksi, 40 ribu customer yang dimulai pada pertengahan tahun
2000 hingga 2001.
2) Pada bulan April 2001, reserse Polda Yogyakarta berhasil menangkap lima carder di
rumah kos mereka di daerah Bantul. Polisi berhasil menyita sejumlah barang bukti
yang nilainya mencapai ratusan juta rupiah, antara lain berupa tongkat golf, lukisan,
teropong bintang, hingga karburator mobil.
3) Masih pada bulan April 2001, tim reserse Poltabes Semarang menangkap dua carder
di rumah kos mereka di Jalan Kauman Timur, Semarang. Barang bukti yang berhasil
disita berupa beberapa kacamata dan tas punggung merk Oakley senilai puluhan juta
rupiah.
4) Situs Komisi Pemilihan Umum pada PEMILU tahun 2004 telah menjadi korban deface
(pembobolan situs) yang kemudian diketahui pelakunya bernama Dani Firmansyah.
Ia merubah lambang-lambang partai politik menjadi gambar buah-buahan pada situs
tersebut.
5) Romi Satria Wahono dalam wawancara dengan Blogfam Magazine (akhir kuartal
pertama tahun 2008) menyebutkan bahwa Indonesia menduduki peringkat keempat
masalah pembajakan software setelah China, Vietnam, dan Ukraina.
6) Asosiasi Pengusaha Jasa Internet Indonesia (APJII) pernah menyebutkan bahwa
kejahatan dunia cyber hingga pertengahan tahun 2006 telah mencapai 27.804 kasus.
7) “Kasus cybercrime di Indonesia adalah nomor satu di dunia,” kata Brigjen (Pol) Anton
Taba, Staf Ahli Kapolri, dalam acara peluncuran buku Panduan Bantuan Hukum
Indonesia (PBHI) di Jakarta (2009).
8) Rizky Martin, 27, alias Steve Rass, dan Texanto alias Doni Michael melakukan
transaksi pembelian barang atas nama Tim Tamsin Invex Corp, perusahaan yang
berlokasi di Amerika Serikat melalui internet. Keduanya menjebol kartu kredit
melalui internet banking sebesar 350 juta rupiah. Dua pelaku tersebut ditangkap
aparat Cyber Crime Polda Metro Jaya pada 10 Juni 2008 di sebuah warnet di
kawasan Lenteng Agung, Jakarta Selatan.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 3
1.1. JENIS ANCAMAN MELALUI TEKNOLOGI INFORMASI
Secara umum, beberapa ancaman dan kejahatan melalui teknologi informasi menurut
modus operandinya dapat diklasifikasikan sebagai berikut:
Data Forgery
Bentuk kejahatan ini yaitu dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet.
Unauthorized Access to Computer System and Service
Modus ini dilakukan dengan menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa ijin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer
tersebut.
Illegal Contents
Dilakukan dengan memasukkan data atau informasi ke Internet, tentang sesuatu hal yang
tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.
Cyber Espionage
Kejahatan ini memanfaatkan jaringan Internet untuk melakukan kegiatan spionase terhadap
pihak lain, dengan memasuki sistem jaringan komputer yang ditarget. Biasanya, kejahatan
ini ditujukan kepada pesaing bisnis yang dokumen maupun data pentingnya tersimpan
dalam suatu sistem yang terkomputerisasi.
Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, penghancuran atau perusakan suatu
data, program komputer, atau sistem jaringan komputer yang terhubung internet. Biasanya
kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer maupun
program khusus yang menyebabkan data, program komputer, atau sistem jaringan
komputer tidak dapat digunakan dan atau tidak berjalan sebagaimana mestinya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 4
Offense againts Intellectual Property
Modus ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di
internet.
Infringements of Privacy
Kejahatan ini dapat merugikan korban secara materil maupun immateril, yaitu dengan
menyebarkan data-data privasi korban yang tersimpan secara terkomputerisasi.
Cybercrime
Cybercrime merupakan salah satu dampak negatif dari penggunaan internet. Dalam
dokumen konggres PBB tentang The Prevention of Crime and The Treatment of Offlenderes
di Havana, Cuba pada tahun 1999 dan Wina, Austria pada tahun 2000, menyebutkan ada
dua istilah yang dikenal, yaitu:
� Cyber crime in a narrow sense is computer crime: any illegal behavior directed by
means of electronic operation that target the security of computer system and the
data processed by them. (Tindakan ilegal apapun yang terarah dengan maksud untuk
eksploitasi elektronik yang menargetkan keamanan dari sistem komputer dan data
yang telah diolah).
� Cyber crime in a broader sense is computer related crime : any illegal behaviour
committed by means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering or distributing
information by means of computer system or network. (Tindakan ilegal apapun yang
telah dilakukan sehubungan dengan, penawaran sistem komputer atau sistem atau
jaringan, mencakup kepemilikan, penawaran atau distribusi informasi ilegal yang
ditujukan untuk sistem komputer atau jaringan).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 5
1.2. JENIS-JENIS SERANGAN
Dari klasifikasi yang telah dijelaskan di atas, dapat disebutkan beberapa jenis serangan yang
dilakukan melalui dunia maya, antara lain:
SESSION HIJACKING
Pelaku menempatkan sistem monitoring atau rekam jejak terhadap pengetikan yang
dilakukan pengguna pada PC yang digunakan oleh korban untuk mengunjungi situs. Tujuan
utama serangan ini adalah untuk mendapatkan data-data penting seperti username dan
password. Cara mengatasinya adalah dengan berhati-hati dalam menggunakan media
komputer. Pengguna harus memastikan bahwa komputer tersebut benar-benar terjamin
dan tidak digunakan oleh sembarang orang.
Gambar 1.1. Mekanisme Session Hijacking
PACKET SNIFFING
Pada teknik ini, pelaku melakukan monitoring atau penangkapan paket data yang
ditransmisikan dari komputer client ke web server pada suatu jaringan komputer yang lebih
mudah diproses dalam satu collision dan broadcast, biasanya untuk mendapatkan password.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 6
Gambar 1.2. Teknik Sniffing
DNS SPOOFING
Pada teknik ini, pelaku berusaha membuat korban mengunjungi situs yang salah sehingga
memberikan informasi rahasia kepada pihak yang tidak berhak. Umumnya pelaku membuat
situs yang memiliki nama domain mirip dengan aslinya.
Gambar 1.3. DNS Spoofing
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 7
Kasus nyata ini pernah dilakukan oleh seorang hacker dan jurnalis majalah Master Web
bernama Steven Haryanto. Ia telah sengaja membuat situs berisi halaman yang mirip namun
dengan alamat URL yang berbeda terhadap layanan internet banking Bank Central Asia
(BCA). Steven membeli domain-domain yang mirip dengan situs aslinya (www.klikbca.com),
yaitu: wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com dengan
menggunakan metode fake login.
Untuk mengatasi hal tersebut, dapat dipecahkan dengan melengkapi Digital Certificates
pada situs asli. Pengguna atau pengunjung situs diberikan edukasi untuk dapat mengetahui
apakah situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs yang
dimaksud melalui browser mereka.
Istilah DNS Spoofing ini identik dengan Phising, Pharming, Web Spoofing dan DNS Poison.
WEB DEFACING dan SQL INJECTIONS
Pada teknik ini, pelaku melakukan serangan terhadap situs asli yang kemudian dirubah
halamannya sesuai dengan keinginan pelaku. Kasus ini pernah menimpa situs KPU pada 17
April 2004 yang diketahui pelakunya bernama Dani Firmansyah. Ia melakukan deface
dengan mengubah nama-nama partai menjadi nama buah-buahan. Umumnya, deface
website ini menggunakan metode SQL Injection.
Pada dasarnya, SQL Injection merupakan cara mengekspliotasi celah keamanan yang muncul
pada level database dan aplikasinya. Hal ini dilakukan dengan mencoba memasukkan script
untuk menampilkan halaman error di browser dan kemudian biasanya browser akan
menampilkan paling tidak struktur hierarki server dan logika program. Metode ini
memasukkan “karakter” query tertentu pada sebuah “text area” atau pada address bar
browser dengan perintah-perintah dasar SQL seperti SELECT, CREATE, UPDATE, dan lain-lain.
Untuk mengatasi masalah tersebut, web server perlu dikonfigurasi dengan baik agar tidak
memiliki security hole dan harus dilengkapi dengan firewall yang akan menyaring paket data
yang masuk ke situs tersebut.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 8
MALICIOUS SOFTWARE
Malicous Software atau sering disebut dengan Malware merupakan program yang
disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan berbagai macam
aktivitas yang dapat merugikan korban. Tingkat kerugian tersebut bermacam-macam, mulai
dari sekedar memperlambat kinerja sistem hingga merusak dan menghancurkan data yang
berada dalam sistem tersebut. Berikut adalah contoh Malware yang umum dijumpai:
Virus
Pada dasarnya, virus merupakan program komputer yang memiliki tujuan merugikan
maupun bersifat mengganggu pengguna sistem yang dapat menginfeksi satu atau lebih
sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau
keterlibatan pengguna komputer. Virus hanya akan aktif menginfeksi sistem komputer lain
apabila terdapat campur tangan manusia sebagai pengguna, seperti: menekan tombol
tertentu pada keyboard maupun mouse, penggunaan USB, pengiriman file melalui email.
Worm
Walaupun sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang
membedakan worms dengan pendahulunya virus yaitu yang bersangkutan tidak
memerlukan campur tangan manusia atau pengguna dalam melakukan penularan atau
penyebarannya.
Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang
bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer
tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Pada mulanya
worms diciptakan dengan tujuan tunggal yaitu untuk mematikan sebuah sistem atau
jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan
kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-
file penting dalam sistem operasi, menghapus data pada harddisk, menghambat aktivitas
komputer.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 9
Trojan Horse
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik perang yang digunakan
untuk merebut kota Troy yang dikelilingi benteng nan kuat. Pihak penyerang membuat
sebuah patung kuda raksasa yang di dalamnya memuat beberapa prajurit yang nantinya
ketika sudah berada di dalam wilayah benteng akan keluar untuk melakukan penyerangan
dari dalam. Adapun bentuk kuda dipilih sebagaimana layaknya sebuah hasil karya seni bagi
sang Raja agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus atau worms yang cara
kerjanya mirip dengan fenomena taktik perang ini, mengingat pada waktu itu bermunculan
Anti Virus Software yang dapat mendeteksi virus maupun worms dengan mudah untuk
kemudian dilenyapkan. Dengan menggunakan prinsip ini, maka penggalan program
malicious yang ada dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang
legal – seperti: melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading”
versi software yang baru, melalui proses “download” program-program freeware, melalui
file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
DENIAL OF SERVICE
Denial of Service atau dikenal dengan DoS merupakan suatu aktivitas yang dapat
menghambat kinerja atau bahkan dapat melumpuhkan service sehingga dapat
menyebabkan pengguna sah sistem tersebut tidak dapat menggunakan layanan
JAVA/ ACTIVE X
Komponen Active X yaitu executable program yang built-in pada situs web. Akibat yang
ditimbulkan adalah jika browser masuk ke website yang mengandung program ini maka
data kita bisa terambil. Contoh aplikasinya adalah game-game online.
EMAIL BOMS
Ilustrasinya, seseorang dapat mengirimkan banyak email ke sebuah akun yang valid pada
sebuah mail server. File yang dikirim dapat memiliki attachment yang berkapasitas besar.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 10
Kerugiannya adalah, korban akan kehabisan kuota file email di inboxnya dan tentu saja akan
memakan banyak bandwidth.
Serangan ini dapat diminimalisasi dengan mendrop jika ada paket yang mencoba mengirim
ke mail server melebihi nilai paket tertentu.
SOCIAL ENGINEERING
Metode ini memanfaatkan kelemahan manusia untuk mendapatkan data maupun informasi
yang ingin didapat oleh pelaku. Pemanfaatan yang dilakukan berkenaan dengan human
error, interaksi manusia, dan psikologi.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 11
BAB II
ANALISIS SERANGAN MELALUI HUB DAN SWITCH
“Sebuah kerikil hanya akan membuat sebuah bayangan kerikil. Anda tidak akan bisa membangun sebuah
bayangan seukuran gunung bila Anda tidak membangun sebuah gunung. Kita (saya dan Anda), tidak
akan mampu membangun reputasi yang baik, tanpa terlebih dahulu membangun sebuah pribadi yang
berkualitas.” (Mario Teguh)
2.1. MEMBEDAH CARA KERJA DAN MODEL SERANGAN PADA HUB
Dalam 7 layer OSI yang ditetapkan oleh ISO, HUB
merupakan perangkat jaringan komputer yang
bekerja di layer ke-1, yaitu physical layer. HUB
sangat terkenal di era tahun 95-an, namun
sampai saat ini masih tetap digunakan dalam
sistem jaringan komputer, walaupun tidak sebanyak dulu.
HUB sebenarnya terbagi menjadi dua jenis, yaitu: active HUB dan passive HUB. Passive HUB
tidak disuplai listrik karena tugasnya hanya meneruskan sinyal data ke semua komputer
yang terHUBung ke perangkat tersebut. Sedangkan active HUB disuplai aliran listrik,
sehingga terdapat fungsi tambahan, yaitu sebagai penguat sinyal atau repeater, sehingga
jangkauan antar komputer bisa lebih jauh. Saat ini, passive HUB sudah hampir atau sama
sekali tidak dijual di pasaran. Jadi, kalau berbicara tentang HUB, sudah pasti mengacu pada
active HUB.
HUB berfungsi meneruskan sinyal ke semua port, atau lebih dikenal dengan pengiriman
broadcast. Pada saat komputer SUMBER mengirimkan data ke komputer TUJUAN,
sebenarnya komputer LAIN 1 dan LAIN 2 juga menerima paket data tersebut (lihat gambar
2.1). Ketika paket data tersebut akan masuk ke komputer LAIN 1 dan LAIN 2, maka ethernet
card yang berada pada kedua komputer tersebut akan mengabaikan paket-paket data yang
datang melalui kabel, karena tidak ditujukan kepadanya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 12
Gambar 2.1. Mekanisme kerja HUB
Jika user yang menggunakan komputer LAIN 1 atau LAIN 2 ingin berbuat jahat, maka ia
dapat menggunakan program sniffer untuk mengintip atau mencuri paket-paket data yang
dikirim dari komputer SUMBER ke komputer TUJUAN yang juga melewati komputer LAIN 1
dan LAIN 2. Data-data berupa username, password, pin, isi email maupun dokumen, dan
lain-lain dapat dengan mudah dicuri tanpa perlu menyerang komputer SUMBER dan
komputer TUJUAN. Inilah bahayanya menggunakan HUB jika diterapkan dalam desain atau
topologi jaringan. Secanggih apapun sistem operasi yang digunakan user, peluang tercurinya
data masih tetap ada, karena kesalahan atau kelemahan desain jaringan.
Lalu apa pentingnya HUB?
Seorang agen polisi biasanya berpakaian preman dengan mengenakan tas kecil
yang berisi pistol. Lain halnya dengan agen jaringan komputer, atau sebutan ini
layak untuk seorang network administrator ataupun hacker. Di dalam tas kecilnya, berisi
seperangkat HUB, crimping tool, lengkap dengan kabel UTP dan konektor RJ45nya.
Untuk sebuah investigasi, network administrator biasanya akan membypass kabel user yang
dicurigai sebagai penyebab terganggunya jaringan untuk dilewatkan melalui HUBnya yang
kemudian digubungkan kembali ke SWITCH yang digunakan pada jaringan tersebut. Dengan cara
ini, network administrator dapat menganalisis data-data apa saja yang dilewatkan melalui
jaringan tersebut. Ini juga dapat digunakan untuk keperluan forensik komputer bagi para
penyidik/ polisi cyber dalam menangani kejahatan komputer.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 13
Model pengintipan atau pencurian data menggunakan HUB ini sering disebut sebagai
PASSIVE SNIFFING, karena si pelaku tidak melakukan penyerangan secara langsung kepada
komputer korban.
Untuk keperluan diagnosis dan analisis paket data untuk penanganan permasalahan dalam
sebuah jaringan komputer, network administrator dapat menggunakan tool sniffer seperti
WireShark, Snort, tcpdump, dan Windump. Untuk menganalisis paket data yang melewati
protokol FTP, HTTP, POP3, IMAP, dan SMTP dapat menggunakan tool Cain & Abel.
Dengan manganalisis paket-paket yang berlalu-lalang dalam jaringan, banyak hal yang bisa
diketahui, seperti:
� Komputer mana yang menyebabkan jaringan menjadi lambat,
� Komputer mana yang sedang melakukan aktivitas hacking,
� Komputer mana yang sedang menjalankan program sniffer,
� Komputer mana yang sedang terkena virus, dan lain-lain.
2.2. MEMBEDAH CARA KERJA DAN MODEL SERANGAN PADA SWITCH
Secara kasat mata, tidak ada perbedaan fisik antara HUB dan SWITCH, karena sama-sama
memiliki port dengan bentuk chasing yang nyaris sama. Perbedaan utamanya ialah secara
logikal, yaitu cara kerjanya yang 100% tidak sama jika dibandingkan dengan HUB.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 14
Perhatikan gambar brosur SWITCH di bawah ini:
Gambar 2.2. Brosur SWITCH
Brosur tersebut diambil dari situs www.bhinneka.com. Terdapat berbagai spesifikasi teknis
dari SWITCH yag dijual. Dua macam SWITCH yang sering dijual di pasaran adalah
manageable SWITCH dan unmanaged SWITCH.
SWITCH manageable yaitu SWITCH yang memiliki fleksibilitas tinggi terhadap
penggunaannya, karena user dapat menentukan beberapa konfigurasi seperti pembatasan
akses port pada komputer tertentu dan manajemen bandwidth, sehingga harganya pun
lebih mahal daripada SWITCH unmanaged. SWITCH unmanaged ialah jenis SWITCH yang
siap pakai dan user tidak bisa menambahkan konfigurasi tambahan pada alat tersebut.
SWITCH jenis ini paling banyak digunakan oleh perusahaan-perusahaan kecil, menengah,
dan bahkan perusahaan besar karena kemudahan pemakaian dan lebih ekonomis.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 15
Bagian yang paling menarik terkait dengan keamanan jaringan yang perlu diperhatikan
adalah informasi tentang dukungan MAC Address pada SWITCH tersebut. Perhatikan
gambar di atas, tanda panah menunjukkan SWITCH tersebut mendukung 8000 entri data
MAC Address. Lantas apa hubungan MAC Address dan SWITCH?
SWITCH lebih cerdas daripada HUB, karena ia tidak langsung mengirimkan paket data pada
saat komunikasi berlangsung di antara dua komputer. Untuk menghindari collision, SWITCH
akan membaca alamat MAC dari komputer yang dihubungkan, kemudian data MAC tersebut
disimpan ke dalam RAM SWITCH, atau sering disebut sebagai CAM (Content Addressable
Memory), baru setelah itu membuat koneksi langsung antar komputer yang bersangkutan.
Gambar 2.3. Topologi star menggunakan SWITCH
Pada gambar tersebut, komputer SUMBER memiliki alamat 192.168.1.1 dan alamat MAC
00:00:00:00:00:01, sedangkan komputer TUJUAN memiliki alamat 192.168.1.2 dan alamat
MAC 00:00:00:00:00:02. Terlihat komputer SUMBER terhubung ke SWITCH pada port 1 dan
komputer TUJUAN pada port 2.
Komputer SUMBER telah mengetahui alamat IP komputer TUJUAN. Namun, untuk
berkomunikasi dengan komputer TUJUAN, komputer SUMBER harus mengetahui alamat
MAC dari komputer TUJUAN. Pertanyaannya adalah, bagaimana komputer SUMBER
mengetahui alamat MAC komputer TUJUAN? Jika digambarkan dengan bahasa manusia,
berikut skenarionya:
� Mekanisme pertama, komputer SUMBER akan berteriak: “Halo semua, dengarkan
saya! Saya adalah komputer dengan alamat 192.168.1.1, alamat MAC saya
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 16
00:00:00:00:00:01. Saya sedang mencari komputer yang mempunyai alamat IP
192.168.1.2, beritahukan saya alamat MAC Anda wahai 192.168.1.2.”
Pada tahapan ini, komputer SUMBER mengirimkan paket broadcast ARP (Address
Resolution Protocol).
� Mekanisme kedua, pada saat komputer SUMBER berteriak, SWITCH yang ikut
mendengar segera mencatat ke dalam memory RAMnya bahwa port 1 dari SWITCH
terhubung dengan alamat MAC 00:00:00:00:00:01.
Gambar 2.4. Proses pengiriman broadcast ARP
� Selanjutnya, teriakan ini akan diteruskan ke semua port pada SWITCH tersebut
(termasuk komputer LAIN), kecuali port 1, tempat komputer SUMBER berada.
Komputer LAIN akan mengabaikan paket tersebut, karena tidak ditujukan
kepadanya.
� Untuk menjawab komputer SUMBER, maka komputer TUJUAN juga harus
mengetahui alamat MAC komputer SUMBER. Komputer TUJUAN akan merekam ke
dalam memorinya bahwa komputer dengan alamat 192.168.1.1 memiliki alamat
MAC 00:00:00:00:00:01.
� Berikutnya, komputer TUJUAN akan menjawab ke komputer SUMBER, “Halo
komputer yang beralamat di 192.168.1.1 dengan alamat MAC 00:00:00:00:00:01,
benar alamat saya 192.168.1.2 dan alamat MAC saya 00:00:00:00:00:02.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 17
Gambar 2.5. Komputer TUJUAN membalas ARP komputer SUMBER
Ketika komputer SUMBER melakukan broadcast ARP, SWITCH merekam dalam memorinya,
bahwa port 1 terhubung dengan alamat MAC 00:00:00:00:00:01. Saat komputer TUJUAN
membalas paket ARP komputer SUMBER, SWITCH juga merekam bahwa port 2 terhubung
dengan alamat MAC 00:00:00:00:00:02.
Perhatikan apa yang dilakukan SWITCH (gambar 2.5). Dari proses tersebut, SWITCH segera
memahami bahwa komunikasi yang sebenarnya dibutuhkan pada proses tersebut adalah
komunikasi antara port 1 dan port 2, sehingga SWITCH akan langsung menghubungkan port
1 dan port 2, sedangkan port 3, 4, 5, dan seterusnya tidak akan dihubungkan. Komputer
LAIN yang berada di port 4 tidak akan mendengar komunikasi ini karena dengan
kecerdasannya, SWITCH telah memustuskan hubungan dengan port yang lain, akibatnya jika
komputer LAIN melakukan aktivitas PASSIVE SNIFFING, akan sia-sia karena yang yang
ditangkap hanya paket ARP yang tidak ada artinya.
Perhatikan bahwa komputer yang berkomunikasi hanya mengetahui alamat IP
dan alamat MAC, sedangkan SWITCH hanya mengetahui alamat MAC dan
nomor port yang digunakan oleh komputer.
Lantas, apakah SWITCH aman digunakan?
Semua sistem memiliki kelebihan dan kekurangannya sendiri-sendiri. Switch
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 18
dapat diserang dengan metode ACTIVE SNIFFING. Dua aktivitas sniffing yang sering
dilakukan untuk menyerang jaringan melalui SWITCH adalah MAC Address Flooding dan
Man in the Middle Attack. Dua cara ini yang akan dibahas dalam buku ini.
ACTIVE SNIFFING – MAC Address Flooding
Perhatikan lagi pada gambar 2.2, brosur penjualan SWITCH. Tampak tanda panah
menunjukkan “MAC Address Table 8000 entries”. Apa artinya? Pernyataan tersebut
menunjukkan bahwa SWITCH mempunyai kemampuan mengingat 8000 MAC Address yang
terhubung kepadanya. Pada contoh di atas, SWITCH telah menyimpan 2 alamat MAC,
karena proses pertama kali komunikasi data hanya dilakukan oleh komputer SUMBER dan
TUJUAN. Alamat tersebut disimpan ke dalam sebuah memori RAM SWITCH yang dinamakan
CAM, Content Addressable Memory.
Mengapa SWITCH memiliki kemampuan hingga 8000 MAC Address, padahal pada SWITCH
paling tidak hanya memiliki 16 atau 32 port saja? Bukankah SWITCH hanya perlu mengingat
16 atau 32 MAC Address saja?
Sangat masuk akal jika SWITCH memiliki kemampuan menyimpan 8000 MAC Address jika di
dalam sistem terdapat jaringan yang kompleks, SWITCH saling terhubung ke SWITCH
misalnya.
MAC Address flooding ialah metode active sniffing, memenuhi atau membanjiri memori
CAM dengan MAC Address. Bagaimana caranya? Apakah seorang penyerang akan
menghubungkan sebanyak 8001 komputer ke dalam SWITCH tersebut, atau mengganti
ethernet card satu-persatu dan mengirimkan paket ke komputer lain agar alamat MAC akan
tersimpan ke dalam CAM? Bodoh sekali jika penyerang melakukan cara yang seperti itu,
pasti ia tidak pernah belajar konsep jaringan komputer ☺.
Cara yang sangat mudah adalah dengan menggunakan tool khusus untuk mengirimkan
paket dalam jumlah besar dengan merubah-ubah alamat MAC. Salah satu tool yang populer
adalah Etherflood. Cara kerja tool ini adalah dengan mengirimkan alamat MAC yang
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 19
berubah-ubah secara acak dalam jumlah yang sangat banyak hingga membingungkan
SWITCH. Ketika SWITCH bingung, maka ia mulai melakukan broadcast ke semua port. Jika
kondisinya seperti ini, SWITCH menjadi tidak ada bedanya dengan HUB.
Bersamaan dengan menjalankan program Etherflood ini, program Cain & Abel dapat
dijalankan untuk melakukan proses sniffing yang sesungguhnya. Efek samping dari cara ini
adalah akan menyebabkan SWITCH menjadi hang dan jaringan menjadi down.
ACTIVE SNIFFING – Man in the Middle Attack
Sebelum memahami cara kerja active sniffing model ini, Anda harus benar-benar
memahami cara kerja SWITCH, karena sniffing pada pembahasan ini dilakukan dengan
memanfaatkan cara kerja SWITCH dan cara kerja protokol ARP.
SWITCH tidak peduli dan tidak mengingat alamat IP karena SWITCH memang tidak mampu
membaca alamat IP, karena secara teknis, SWITCH bekerja di layer 2, sedangkan IP berada di
layer 3.
Di sisi lain, komputer hanya perlu mengetahui alamat IP dan MAC, tidak peduli dan memang
juga tidak bisa mengetahui komputer tersebut terhubung pada port nomor berapa pada
SWITCH, karena hal itu bukan tugas dari komputer.
Supaya penyerang mampu mengintip atau melakukan sniffing, persyaratan utama adalah
paket data yang akan diintip tersebut harus melalui komputer penyerang. Penyerang dapat
meracuni ARP cache ke komputer korban dan menjadikan komputernya sebagai router.
Berikut ilustrasinya:
� Komputer SUMBER terhubung dengan port 1 pada switch dan komputer TUJUAN
terhubung dengan port 2, serta komputer PENYERANG terhubung dengan port 4.
� Switch akan mencatat MAC address dari ketiga komputer tersebut: port 1 terhubung
dengan alamat MAC 00:00:00:00:00:01, port 2 terhubung dengan alamat MAC
00:00:00:00:00:02, dan port 4 terhubung dengan alamat MAC 00:00:00:00:00:03.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 20
Ditegaskan lagi, switch hanya mengetahui nomor port yang digunakan oleh alamat
MAC yang tertuju pada port tersebut. Switch tidak mampu mengetahui alamat IP
dari masing-masing MAC komputer.
� Jika komputer komputer SUMBER pernah berkomunikasi dengan komputer TUJUAN,
maka secara otomatis komputer SUMBER akan menyimpan alamat MAC komputer
TUJUAN. Sama halnya dengan komputer TUJUAN, jika pernah berkomunikasi dengan
komputer SUMBER, akan menyimpan cache alamat MAC komputer SUMBER.
� Komputer penyerang akan meracuni cache di komputer SUMBER dan cache di
komputer TUJUAN agar komputer SUMBER percaya bahwa alamat MAC komputer
TUJUAN adalah 00:00:00:00:00:03. Hal yang sama juga akan dilakukan terhadap
komputer TUJUAN, supaya komputer TUJUAN juga percaya bahwa alamat MAC
komputer SUMBER adalah 00:00:00:00:00:03 yang sebenarnya adalah alamat MAC
komputer PENYERANG.
Gambar 2.6. Komputer PENYERANG memgirim racun ARP ke komputer SUMBER dan TUJUAN
� Untuk meracuni ARP komputer SUMBER dan TUJUAN, komputer PENYERANG akan
mengirimkan paket ARP Reply, tanpa menunggu adanya paket ARP Request dari
komputer SUMBER dan TUJUAN. Komputer PENYERANG membuat paket ARP Reply
ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN,
seolah-olah mengatakan: “Halo komputer SUMBER, saya komputer TUJUAN yang
mempunyai alamat 192.168.1.2 dan alamat MAC saya adalah 00:00:00:00:00:03 jika
kamu ingin berkomunikasi dengan saya.”
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 21
� Pada saat yang sama, komputer PENYERANG juga mengirimkan paket ARP Reply ke
komputer TUJUAN yang seakan-akan berasal dari komputer SUMBER dan akan
berkata seperti ilustrasi di atas.
Untuk melakukan kedua hal tersebut, komputer PENYERANG harus mengetahui
alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan
dengan banyak macam cara.
Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP Reply ini
akan percaya dan mengupdate ARP cache di komputer masing-masing.
� Setelah cache ARP diracuni, maka ketika komputer SUMBER akan menghubungi
komputer TUJUAN, ia akan menghubungi alamat IP 192.168.1.2 dengan alamat MAC
00:00:00:00:00:03 (yang sebenarnya adalah alamat MAC komputer PENYERANG).
� Sementara itu, karena switch hanya menyimpan alamat MAC, dalam ingatannya
akan tercatat bahwa alamat MAC untuk 00:00:00:00:00:03 berada di port 4, maka
akan segera menghubungkan port 1 dan port 4.
Hal yang sama juga terjadi ketika komputer TUJUAN hendak menghubungi komputer
SUMBER, switch yang hanya mengetahui alamat MAC dan nomor port, akan
menghubungkan port 2 dan port 4, atau antara komputer TUJUAN dan komputer
PENYERANG.
� Hingga tahap ini, masih terdapat hal yang janggal, yaitu komputer SUMBER dan
komputer TUJUAN masih belum bisa berkomunikasi satu sama lain. Masalah ini
tentu akan sia-sia jika dibiarkan karena komputer PENYERANG tidak akan
mendapatkan apa-apa karena tidak ada paket data yang dikirim di antara komputer
SUMBER dan TUJUAN.
� Untuk mengatasi hal tersebut, komputer PENYERANG harus melakukan proses
ROUTING, harus meneruskan paket dare komputer SUMBER ke komputer TUJUAN
dan juga sebaliknya. Dengan demikian, komunikasi antara komputer SUMBER dan
TUJUAN akan terjadi dan paket-paket data tersebut tentu akan melewati komputer
PENYERANG dulu, sehingga PENYERANG bisa melakukan apa saja yang dikehendaki
atas peredaran paket data tersebut.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 22
Serangan seperti ini, disebut sebagai serangan Man in the Middle Attack, yaitu komputer
PENYERANG berperan sebagai perantara dalam komunikasi antar komputer korban.
Penyebab dapat dilakukannya serangan model ini adalah karena kelemahan dari protokol
TCP/IP dan ARP. Beberapa tool yang dapat digunakan untuk melakukan serangan ini antara
lain Ettercap dan Cain & Abel.
2.3. PENCEGAHAN SNIFFING
Masih ingat pembahasan protokol POP3 dan SMTP? Perlu diketahui, protokol POP3 dan
SMTP adalah contoh protokol yang tidak aman, karena data teks yang ditransfer tidak
dienkripsi dengan baik sehingga mudah untuk diintip. Maka dari itu data harus DIENKRIPSI.
Beberapa protokol yang aman adalah IPSec, SMB Signing, dan HTTPS.
Selain dengan enkripsi, langkah preventif yang lain yaitu dengan mencegah perubahan ARP
cache. Dengan mudahnya sudah terlihat bagaimana komputer dengan sistem operasi
terbaru sekalipun dapat tertipu dengan paket racun ARP.
Untuk mencegah terjadinya perubahan ARP cache, dapat dilakukan dengan implementasi
port security pada SWITCH, tentu hal ini tidak bisa dilakukan jika menggunakan SWITCH
biasa, harus menggunakan SWITCH manageable yaitu SWITCH yang dapat diatur
konfigurasinya.
Jika tidak ada, bagaimana solusi lain yang dapat dilakukan ? Adalah gunakan ARP cache
statis. Sebagai contoh, dimisalkan sebelum ada penyerangan, komputer SUMBER
melakukan ping dulu ke komputer tujuan, misal:
D:\>ping 192.168.1.2
Pinging 192.168.1.2with 32 bytes of data:
Reply from 192.168.1.2: bytes=32 time<1ms TTL=64
Reply from 192.168.1.2: bytes=32 time<1ms TTL=64
Reply from 192.168.1.2: bytes=32 time<1ms TTL=64
Reply from 192.168.1.2: bytes=32 time<1ms TTL=64
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 23
Ping statistics for 192.168.1.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Setelah berkomunikasi dengan komputer TUJUAN dengan alamat IP 192.168.1.2, komputer
SUMBER akan menyimpan alamat MAC komputer tersebut dalam cache.
Untuk melihat alamat MAC, dapat dijalankan dengan perintah arp –a seperti di bawah ini:
D:\>arp -a
Interface: 10.15.0.21 --- 0x2
Internet Address Physical Address Type
192.168.1.2 00:00:00:00:00:02 dynamic
Terlihat bahwa alamat IP 192.168.1.2 memiliki alamat MAC 00:00:00:00:00:02 dengan tipe
dynamic. Tipe dynamic menandakan komputer mempelajari alamat ini secara otomatis pada
saat terjadi komunikasi dan akan menyimpannya dalam waktu yang terbatas sebelum
diperbarui atau dibuang dari memory.
Diasumsikan bahwa saat ini jaringan masih bebas dari serangan dan alamat MAC tersebut
masih bisa dipercaya, maka komputer SUMBER bisa membuat entri statis terhadap alamat
MAC dari IP 192.168.1.2 dengan perintah arp –s seperti di bawah ini:
D:\>arp -s 192.168.1.2 00-24-01-d2-19-08
Setelah melakukan arp –s, lihat kembali enrti ARP dengan perintah arp –a:
D:\>arp -a
Interface: 10.15.0.21 --- 0x2
Internet Address Physical Address Type
192.168.1.2 00:00:00:00:00:02 static
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 24
Perhatikan tipe entri yang ditampilkan, sudah berubah menjadi static. Pertanyaannya
adalah, bagaimana jika yang harus dikonfigurasi adalah 50 komputer? Jawabannya adalah,
konfigurasi satu-persatu ☺.
Untuk mengembalikan ke tipe dinamis, dapat dilakukan dengan perintah arp – d (alamat IP
yang dituju).
Cara lain untuk mengantisipasi terjadinya perubahan ARP cache, dapat digunakan program
bantuan seperti Arpwatch (dibuat oleh Lawrence Berkeley National Laboratory, Network
Research Group) yang berfungsi memonitor tabel ARP. Program ini akan melaporkan ketika
terjadi perubahan ARP dalam tabel ARP.
TUGAS PRAKTEK
Bentuk kelas menjadi beberapa kelompok kerja, satu kelompok minimal 3 orang. Lakukan
prosedur berikut:
1. Siapkan 3 komputer atau laptop sebagai bahan praktek, beserta 1 buah HUB!
2. Hubungkan ketiga komputer tersebut pada HUB!
3. Salah satu komputer difungsikan sebagai PENYERANG dan sisanya berperan sebagai
KORBAN!
4. Lakukan proses PASSIVE SNIFFING, menggunakan tool yang telah disebutkan dalam
pembahasan di atas!
5. Setelah selesai, lakukan proses ACTIVE SNIFFING dengan sebelumnya mengganti
perangkat HUB dengan SWITCH!
6. Buatlah analisis terhadap kedua metode serangan tersebut, dan lakukan problem
solving yang memungkinkan agar jaringan berjalan normal kembali!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 25
BAB III
ANALISIS SERANGAN DENIAL OF SERVICE DAN PENANGANANNYA
“Barangsiapa yang tidak belajar di waktu kecil, dia tidak akan maju di waktu besar.”
(Ali bin Abi Thalib)
3.1. ABSTRAKSI
Jika berbicara tentang keamanan jaringan, dapat dianalisis mengapa serangan tersebut
dilakukan, atau atas latar belakang apa. Alasan dari serangan tersebut tentu saja beragam,
diantaranya yaitu alasan untuk merusak, balas dendam, politik, atau sekedar iseng saja
untuk unjuk gigi.
Status subkultural dalam dunia hacker, adalah sebuah unjuk gigi atau lebih tepat kita sebut
sebagai pencarian jati diri. Adalah sebuah aktivitas umum di kalangan hacker-hacker muda
untuk menunjukkan kemampuannya dan Denial of Service merupakan aktivitas hacker di
awal karirnya.
Berikut adalah tingkatan-tingkatan hacker:
Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup
mengkonfigurasi & menyambungkan jaringan secara global,
melakukan pemrogramman setiap harinya, effisien & trampil,
menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini
sering disebut sebagai ‘suhu’.
Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem
operasi (termasuk lubangnya), kemampuan programnya cukup
untuk mengubah program eksploit.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 26
Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka
membaca tentang metoda hacking & caranya di berbagai
kesempatan, mencoba berbagai sistem sampai akhirnya berhasil &
memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu
menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas
dari GUI, hacking dilakukan menggunakan trojan untuk menakuti &
menyusahkan hidup sebagian pengguna Internet.
Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin
menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’
hacker, penggunaan komputer mereka terutama untuk main game,
IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan
hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri
melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai
elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau
script kiddie saja.
Alasan politik dan ekonomi untuk saat ini juga merupakan alasan yang paling relevan. Kita
bisa melihat dalam 'perang cyber' (cyber war), serangan DoS bahkan dilakukan secara
terdistribusi atau lebih dikenal dengan istilah Distributed Denial of Service. Beberapa kasus
serangan virus semacam code-red melakukan serangan DoS bahkan secara otomatis dengan
memanfaatkan komputer yang terinfeksi yang disebut zombie. Lebih relevan lagi, keisengan
merupakan motif yang paling sering dijumpai. Bukanlah hal sulit untuk mendapatkan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 27
program-program DoS, seperti nestea, teardrop, land, boink, jolt dan vadim. Program-
program DoS dapat melakukan serangan Denial of Service dengan sangat tepat, dan yang
terpenting sangat mudah untuk melakukannya.
Kemajuan teknik komputer juga tidak hanya membawa dampak positif saja, melainkan juga
dampak negatif. Kejahan-kejahan baru, yang tadinya menggunakan teknik biasa, sekarang
menggunakan teknik yang luar biasa ☺.
Seperti yang kita ketahui, jaringan internet tidaklah aman. Adanya jaringan internet
bermanfaat sebagai media untuk mempermudah dan mempercepat kita dalam mengakses
informasi. Namun perlu diketahui, kenyamanan berbanding terbalik dengan keamanan.
Semakin nyaman kita menggunakan, maka tingkat keamanannya akan menurun Sebaliknya
jika keamanan semakin tinggi, maka kenyamanan kita sebagai penggunapun akan
berkurang.
Misalnya saja kita mengiginkan keamanan yang tinggi untuk email kita. Seandainya saja
solusinya dengan cara memperketat proses login, dengan memperbanyak halaman login,
katakan saja lima kali, kita diminta untuk memasukan user dan password sebanyak lima kali
dan setiap login memiliki user dan password yang berbeda-beda. Tentu saja kita akan
mendapatkan tingkat keamanan yang lebih tinggi dibandingkan dengan satu halaman login
saja. Akan tetapi kenyamanan kita sebagai usrer akan berkurang, apalagi apabila terjadi
kesalahan dalam penginputan user dan password, maka akan kembali ke awal proses login.
Layanan TCP/IP yang bekerja di mesin anda adalah termasuk salah satu celah yang memikat
untuk melancarkan serangan-serangan. Sebegitu pentingnya pengaman dan tentu saja
pengaman tersebut untuk sesuatu yang berharga. Banyak sekali jenis-jenis serangan yang
sering terjadi, salah satunya adalah jenis serangan Denial of Service atau yang lebih dikenal
dengan singkatan DoS. Pada umumnya jaringan termasuk salah satu servis yang rawan
terhadap aksi Denial of Services. Apa itu DoS? Kita akan bahas mendetail tentang serangan
tersebut pada bab ini.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 28
3.2. TEORI DASAR DENIAL OF SERVICE
Sebelum pembahasan lebih lanjut, ada baiknya kita terlebih dahulu mengetahui apa itu
serangan Denial of Service (DoS). Denial of Service atau yang mungkin lebih sering kita
dengar dengan nama DoS merupakan suatu aktivitas yang menghambat laju kerja dari
sebuah layanan dalam jaringan atau mungkin mematikannya sehingga dapat menyebabkan
pengguna yang asli/sah/memiliki hak akses tidak dapat menggunakan layanan. Pada
akhirnya, serangan ini mengakibatkan terhambatnya aktivitas yang akan dilakukan oleh
korban.
DoS merupakan serangan yang cukup menakutkan di dunia internet karena akibat dari
serangan ini server akan mati dan tidak dapat beroperasi lagi sehingga otomatis tidak dapat
meberikan pelayanan lagi.
DoS memiliki beberapa jenis metode serangan, diantaranya yaitu:
1. Ping of Death
2. Teardrop
3. SYN Attack
4. Land Attack
5. Smurf Attack
6. UDP Flood
Selain itu, agar komputer atau mesin yang diserang lumpuh total karena kehabisan resource
dan pada akhirnya komputer akan menjadi hang, maka dibutuhkan resource yang cukup
besar untuk seorang penyerang dalam melakukan aksi penyerangannya terhadapa sasaran.
Berikut ini merupakan beberapa resource yang dihabiskan :
1. SwapSpace. Swap space biasanya digunakan untuk mem-forked child proses.
2. Bandwidth. Dalam serangan DoS, bukan hal yang aneh bila bandwith yang dipakai
oleh korban akan dimakan habis.
3. Kernel Tables. Serangan pada kernel tables, bisa berakibat sangat buruk pada
sistem. Alokasi memori kepada kernel juga merupakan target serangan yang sensitif.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 29
Kernel memiliki kernelmap limit, jika sistem mencapai posisi ini, maka sistem tidak
bisa lagi mengalokasikan memory untuk kernel dan sistem harus di re-boot.
4. RAM. Serangan Denial of Service banyak menghabiskan RAM sehingga sistem mau-
tidak mau harus di re-boot.
5. Disk. Serangan klasik banyak dilakukan dengan memenuhi Disk.
Bukan suatu hal yang mustahil bagi siapa saja yang ingin melakukan serangan DoS. DoS
merupakan jenis serangan yang menyerang layanan publik. Cara yang paling mudah yang
sebenarnya bisa dilakukan untuk yaitu dengan menutup layanan publik tersebut.
Seperti yang telah dibahas pada pembahasan sebelumnya, behwa serangan DoS merupakan
serangan yang melumpuhkan kinerja server bahkan sampai menyebabkan server crash.
Beberapa hal yang akan dilakukan dalam sistem penyerangan DoS yaitu diantaranya :
1. Aktivitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan.
Pada dunia maya terdapat dua istilah yang sudah sangat sering kita dengar, yaitu hacker dan
cracker. Seperti yang sudah dibahas sebelumnya, hacker merupakan orang yang biasanya
melakukan penetrasi/scanning terhadap sebuah sistem untuk mencari kelemahan-
kelemahan sistem tersebut. Akan tetapi, seorang hacker tidak pernah melakukan
pengrusakan ataupun mengubah data, melainkan mereka akan memberitahukan pada
admin bahwa terdapat cela yang harus diperbaiki untuk pencegahan agar tidak terjadi hal-
hal yang merugukan. Sementara cracker kebalikan dari hacker, seorang cracker akan
melakukan pengrusakan, pengubahan data, penyalahgunaan hak akses dan sebagainya.
Banyak hal yang melatarbelakangi seorang cracker berbuat jahat, baik motif balas dendam,
mengeruk keuntungan berupa uang, dan sebagainya. Dalam dunia hacking, juga terdapat
istilah hacker topi putih, yaitu merupakan sebutan bagi seorang cracker yang sudah tobat,
tidak menggunakan keahliannya untuk hal-hal jahat lagi.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 30
ZOMBIE
Serangan dilakukan dengan mesin lain yang disebut zombie, zombie adalah mesin server
yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain,
hal ini dilakukan agar jejak yang berupa IP address di internet dapat ditutupi dengan
menggunakan mesin zombie tersebut.
Gambar 3.1. Serangan DoS dengan Zombie
3.3. JENIS-JENIS SERANGAN DoS DAN CARA MENANGANINYA
Bagi para penyerang, bukanlah hal sulit untuk melakukan penyerangan. Biasanya penyerang
akan dibantu dengan program-program, Program-program DoS itu sendiri terdiri dari
nestea, teardrop, land, boink, jolt dan vadim. Berikut ini adalah macam-macam metode
serangan DoS:
Ping of Death
Ping of Death merupakan jenis serangan yang sudah tidak baru lagi, semua vendor sistem
operasi sudah memperbaiki sistemnya. Jenis serangan ini menggunakan utility ping yang
ada pada sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang akan
diperlukan untuk mengirim data tertentu dari satu komputer ke komputer lainnya. Panjang
maksimum data menurut TCP protocol IP adalah 65,536 byte.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 31
Gambar 3.2. DoS - Ping of Death
Selain itu, paket serangan Ping of Death dapat dengan mudah dispoof atau direkayasa
sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu
mengetahui alamat IP dari komputer yang ingin diserangnya. Spoofing akan dibahas
khusus pada bab ke-5.
Gambar 3.3. Spoofing Ping of Death
Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping)
yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran
paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai
berikut:
C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte
ke suatu host/server.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 32
Pada jenis serangan tersebut, data yang akan dikirim melebihi panjang maksimal yang
disediakan. Jika sistem tidak siap pada saat penerimaan data, maka sistem akan hang, crash
atau reboot.
Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan dengan memanfaatkan fitur yang
ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada
di TCP/IP pada kerika paket-paket yang terfragmentasi tersebut disatukan kembali. Jenis
serangan ini. dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly
paket data. Dalam jaringan Internet, seringkali data harus dipotong kecil-kecil untuk
menjamin reliabilitas dan proses multiple access pada suatu jaringan. Potongan paket data
ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui
saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable,
proses pengiriman data menjadi lebih reliable.
Gambar 3.4. DoS - Teardrop attack
Akibat dari serangan :
Pada waktu server yang tidak terproteksi menerima paket-paket, seringkali overlapping ini
menimbulkan sistem menjadi crash, hang, dan reboot.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 33
Penanggulangan :
Server dapat diproteksi dari tipe serangan teardrop ini dengan packet filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.
SYN flood Attack
SYN-Flooding merupakan network Denial of Service yang memanfaatkan 'loophole' pada
saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah
mempunyai opsi konfigurasi untuk mencegah Denial of Service dengan mencegah atau
menolak cracker mengakses sistem.
Gambar 3.5. DoS - SYN flood attack
Berikut cara kerjanya:
� Pada kondisi normal, client akan mengirimkan paket data berupa SYN
(synchronization) untuk mensinkronkan diri kepada server.
� Lalu server akan menerima request dari client dan akan memberikan jawaban ke
client berupa ACK (Acknowledgement).
� Sebagai tanda bahwa transaksi sudah dimulai (pengiriman & penerimaan data),
maka client akan mengirimkan kembali sebuah paket yang berupa SYN lagi.
� Jenis serangan ini akan membanjiri server dengan banyak paket SYN. Karena setiap
pengiriman paket SYN oleh client, server pasti akan membalasnya dengan mengirim
paket SYN ACK ke client.
� Server akan terus mencatat dan membuat antrian backlog untuk menunggu respon
ACK dari client yang sudah mengirim paket SYN tadi. Biasanya memori yang
disediakan untuk backlog sangat kecil.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 34
� Pada saat antrian backlog ini penuh, sistem tidak akan merespon paket TCP SYN lain
yang masuk – dalam bahasa sederhana-nya sistem tampak ”bengong” / hang.
� Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari
backlog pada saat terjadi time out dari timer TCP yang menandakan bahwa tidak ada
respon dari pengirim.
Gambaran serangan DoS menggunakan metode SYN Flood Attack ini dapat dilihat pada
gambar 3.1.
Serangan yang lebih besar dari DoS adalah Destributed Denial Of Services (DDoS), yaitu
dengan menggunakan banyak mesin zombie untuk menyerang server tujuan. Akibatnya
tidak hanya server tujuan menjadi down bahkan beberapa kasus provider/ telco yang
memberikan jasa koneksi internet bagi server tersebut juga terkena imbasnya.
Hal ini dikarenakan bandwidth serangan dari zombie akan menyebabkan bootleneck dari
aliran bandwidth ke server tujuan. Misalnya, sebuah mail /web server yang berada di server
sebuah perusahaan, yang perusahaan ini menyewa pada sebuah ISP A. Bandwidth yang
disewa kepada ISP A adalah 512 Kbps. Pada saat serangan datang dengan bandwidth
misalnya saja totalnya 200 Mbps maka serangan tersebut tidak hanya mematikan server
perusahaan tersebut tapi juga akan mengganngu distribusi bandwidth di ISP A, apalagi jika
ISP A mempunyai bandwidth lebih kecil dari bandwidth serangan. Namun jika bandwidth
serangan lebih kecil dari bandwidth yang disewa ke ISP A atau total bandwidht ISP A lebih
besar dari serangan maka serangan tersebut dapat dengan mudah dilumpuhkan dengan
mesin firewall.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 35
Gambar 3.6. DDoS SYN flood attack
Serangan DDoS ini biasanya menggunakan mesin zombie yang tersebar dan diatur untuk
menyerang secara serentak atau dalam jeda waktu tertentu. DDoS biasanya dilakukan oleh
para penyerang bukan amatiran karena penyerang mempunyai banyak mesin zombie yang
tersebar diseluruh dunia. Biasanya serangan model ini menyerang server-server pada
perusahaan/ penyedia jasa yang besar. Tercatat seperti Yahoo, e-bay, dan lain-lain telah
pernah di DDoS yang tentu saja efeknya mendunia dimana banyak para user yang tidak
dapat masuk ke layanan mereka.
Gambar 3.7. Overload pada ISP dalam serangan DDoS
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 36
Land Attack
Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN
(synchronization) pada saat melakukan 3-way Handshake untuk membentuk suatu
hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif
lagi karena hampir pada setiap sistem sudah diproteksi melalui packet filtering ataupun
firewall.
Gambar 3.7. DoS - Land attack
Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan serangan
land :
- Pertama-tama client akan mengirimkan sebuah paket pada server/host.
Paket yang dikirim yaitu berupa paket SYN.
- Setelah itu server/host akan menjawab permintaan dari client tersebut
dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement)
- Stelah server mengirimkan balasan atas permintaan dari client, client punt
akan kembali menjawab dengan cara mengirimkan sebuah paket ACK
kembali pada server. Dengan demikian hubungan antara clien dengan server
sudah terjalin, sehingga transfer data bisa dimulai.
- Client yang bertindak sebagai penyerang akan mengirimkan sebauh paket
SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah
direkayasa tersebut akan berisikan alamat asal (source address) dan port
number asal (alamat dan port number dari server). Dimana akan sama persis
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 37
dengan alamat tujuan (destination source) dan nomor port tujuan
(destination port number). Pada saat server/host mengirimkan SYN/ACK
kembali ke pada si client, maka akan terjadi suatu infinite loop. Karena
sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan
pada dirinya sendir.
Akibat dari serangan :
Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini, server akan
crash/ hang.
Penanggulangan :
Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering atau
firewall.
Smurf Attack (membanjiri paket ICMP mealui broadcast)
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai
direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router dengan
paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai
aplikasi ping.
Gambar 3.8. DoS – Smurf attack
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 38
Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan
anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada
di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons
dan permintaan dalam jumlah yang sangat besar.
Akibat dari serangan :
Jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut,
akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi
jaringan yang alamat IP-nya di spoof – jaringan ini di kenal sebagai jaringan korban (victim).
Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka
broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya
untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan
cara memfilter permohonan ICMP echo pada firewall.
Penanggulangan :
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita
mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau
membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara
keseluruhan.
UDP Flood
UDP flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan
apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis UDP
chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan
sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman
karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing
antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter
yang tidak berguna antara ke dua mesin tersebut.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 39
Gambar 3.9. DoS – UDP flood
Penanggulangan :
Untuk menanggulangi UDP flood, anda dapat men-disable semua layanan UDP di semua
mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua layanan UDP yang
masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak
semua paket UDP dari Internet. Namun, jika kita menghilangkan semua trafik UDP, maka
beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai
mekanisme transportasi, tidak akan jalan. Bisa juga dengan menggunakan IDS dan catat dari
log sistem yang biasanya dari port 53, tutup ip address source dan destination.
UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukanserangan
UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User
Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang
tidak valid di field-field tertentu.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 40
Gambar 3.10. DoS – UDP bomb attack
Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system)
lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan
langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah
SunOS versi 4.1.3a1 atau versi sebelumnya.
Penanggulangan :
Kebanyakan sistem operasiakan membuang paket-paket UDP yang tidak valid, sehingga
sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya
menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan
seperti UDP Bomb attack.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 41
3.4. PENANGGULANGAN DoS SECARA INTERNAL DAN EKSTERNAL
Secara umum, cara penanggulangan DoS dapat dilakukan secara internal
maupun eksternal. Internal berarti dilakukan di jaringan dalam kantor kita,
eksternal berarti penanggulangan atau kerja sama dilakukan dengan ISP.
Berikut beberapa cara umum penanggulangan DoS:
1. Lihat ip source dan destination yang diserang, hal ini dilakukan untuk mengetahui ip
address dari penyerang dan yang diserang. Untuk melihat ip source dan
destinationsnya bisa dilakukan di server /router kita dengan memberikan command
tertentu.
Contoh :
show log /var/tmp/sample | match 222.73.238.152
# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 33945 33903
# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 51457 33903
# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 1315 33903
# Oct 17 15:34:04 202.xxx.xxx.xx 222.73.238.152 38455 33903
2. Block IP address source & Port yang digunakan oleh penyerang dari mesin firewall/
router kita, pada saat serangan berlangsung pastilah terdapat ip address penyerang
dan port yang digunakan oleh penyerang seperti contoh diatas.
3. Block IP address source dari Firewall. Contoh:
iptables -I FORWARD -s 222.73.238.152/32 -d 0/0 -j DROP
iptables -I FORWARD -s 67.18.84.0/24 -d 0/0 -j DROP
7
4. Kontak Provider untuk membantu block port dan ip source yang menyerang. Kontak
teknis provider harus diketahui dan sangat berguna jika kita sewaktu-waktu kita
membutuhkannya, kontak bisa berupa telpon langsung ke NOC/Admin atau bisa
dilakukan dengan chat dari YM.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 42
5. Amati model serangan berikutnya, pengamatan ini dilakukan untuk melihat model
serangan berikutnya dan mungkin saja ip address lain dari sumber daya jaringan kita.
6. Laporkan ke [email protected] pemilik IP address tersebut, jadi pada saat kita
mengetahui IP Address sumber serangan maka secepatnya mengirimkan abuse ke
pemilik IP tersebut agar bisa ditindaklanjuti lebih jauh. Untuk mengetahui pemilik IP
address tersebut bisa klik http://wq.apnic.net/apnic-bin/whois.pl dan masukan IP
tersebut.
contoh :
% [whois.apnic.net node-1]
% Whois data copyright terms
http://www.apnic.net/db/dbcopyright.html
inetnum: 222.64.0.0 - 222.73.255.255
netname: CHINANET-SH
descr: CHINANET shanghai province network
descr: China Telecom
descr: No1,jin-rong Street
descr: Beijing 100032
country: CN
admin-c: CH93-AP
tech-c: XI5-AP
changed: [email protected] 20031024
mnt-by: APNIC-HM
mnt-lower: MAINT-CHINANET-SH
mnt-routes: MAINT-CHINANET-SH
status: ALLOCATED PORTABLE
source: APNIC
person: Chinanet Hostmaster
nic-hdl: CH93-AP
e-mail: [email protected]
address: No.31 ,jingrong street,beijing
address: 100032
phone: +86-10-58501724
fax-no: +86-10-58501724
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 43
country: CN
changed: [email protected] 20070416
mnt-by: MAINT-CHINANET
source: APNIC
person: Wu Xiao Li
address: Room 805,61 North Si Chuan Road,Shanghai,200085,PRC
country: CN
phone: +86-21-63630562
fax-no: +86-21-63630566
e-mail: [email protected]
8
7. Lakukan kerjasama dengan admin pemilik IP add penyerang dan lakukan cek dan
ricek sebelum membuat statement kalau memang IP Address tersebut adalah
penyerangnya karena bisa saja itu adalah mesin zombie.
8. Catat semua kejadian untuk menjadi pembahasan untuk pembelajaran metode
serangan dan dokumentasi jika nanti diperlukan pada saat penyelesaian secara
hukum.
9. Edukasi user untuk memperhatikan “etika” di internet, etika diinternet, misalnya:
• Jangan pernah mendownload dari stus-situs yang tidak terpecaya
• Jangan melakukan kegiatan hacking dan lainnya dari internal jaringan kita
• Pada saat dikomunitas milist / forum jangan pernah memancing kemarahan pihak
lainnnya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 44
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Jelaskan yang dimaksud dengan DoS!
2. Sebutkan perbedaan antara DoS dan DdoS!
3. Sebutkan dan jelaskan beberapa resource yang dihabiskan dalam serangan DoS!
4. Apa yang dimaksud dengan three way handshake? Jelaskan hubungannya dengan
serangan SYN flood dan Land Attack!
5. Sebutkan pembekalan kepada user awam untuk menghindari atau setidaknya
meminimalisasi serangan DoS!
6. Bagaimana serangan DoS dengan zombie dilakukan?
7. Apa perbedaan antara hacker dan cracker?
8. Jelaskan tentang UDP flood!
9. Jelaskan metode DoS dengan smurf attack!
10. Bagaimana penanggulangan secara umum yang seharusnya dilakukan terhadap
serangan-serangan DoS tersebut?
TUGAS PRAKTEK
Lakukan prosedur di bawah ini:
1. Bentuk kelas menjadi beberapa kelompok, 1 kelompok 3 orang!
2. Download salah satu tool DoS yang sudah disebutkan dalam bab ini!
3. Instal dalam komputer Anda!
4. Pasang 3 komputer, hubungkan pada hub. Jadikan 1 komputer sebagai server!
5. Lakukan simulasi serangan salah satu metode DoS!
6. Analisis keadaan yang terjadi pada jaringan tersebut!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 45
BAB IV
MALICIOUS SOFTWARE
“Pengetahuan itu tidak dapat ditransfer sebagaimana air teko dituangkan ke cangkir. Pengetahuan harus
dibangun sendiri oleh murid. Murid bukan cangkir, tetapi tetanaman. Guru bukan teko, melainkan
penyiram air yang membuat tetanaman itu tumbuh berkembang.” (Doktrin Mazhab Konstruktivisme)
Malicious Software, atau sering disingkat sebagai malware merupakan program yang dirancang
untuk disusupkan ke dalam sebuah sistem (baca: target penyerangan) dengan tujuan untuk
melakukan beraneka ragam aktivitas yang bersifat merugikan pemilikinya. Merugikan dalam arti
kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja
sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem
dimaksud. Ada tiga jenis malware klasik yang paling banyak ditemui, yaitu: Virus, Worm, dan Trojan
Horse.
4.1. VIRUS
Sejak kemunculannya pertama kali pada pertengahan
tahun 1980-an, virus komputer telah mengundang
berbagai kontroversi akibat aksinya yang beraneka
ragam. Seiring dengan perkembangan teknologi
komputer, virus menemukan berbagai cara-cara baru
untuk menyebarkan dirinya melalui berbagai modus
operandi.
Pada dasarnya, virus merupakan program komputer yang bersifat malicious (memiliki tujuan
merugikan maupun bersifat mengganggu pengguna sistem) yang dapat menginfeksi satu
atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi
atau keterlibatan user sebagai pengguna komputer.
Fenomena yang mulai ditemukan pada awal tahun 1980-an ini memiliki beribu-ribu macam
atau jenis sejalan dengan perkembangan teknologi komputer dewasa ini – terutama setelah
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 46
dikembangkannya teknologi jaringan dan internet. Jenis kerusakan yang ditimbulkan virus
pun menjadi bermacam-macam.
Mulai dari yang sekedar mengganggu seperti menampilkan gambar-gambar yang tidak
sepantasnya, hingga sampai yang bersifat mendatangkan kerugian ekonomis seperti
memformat hard disk atau bahkan merusak file-file sistem operasi sehingga mengganggu
komputer yang bersangkutan.
Ditinjau dari cara kerjanya, virus dapat diklasifikasikan menjadi:
Overwriting Virus
Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program
utama (baca: host) dari sebuah program besar sehingga menjalankan perintah yang tidak
semestinya.
Gambar 4.1. Overwriting virus
Prepending Virus
Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau
“host” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih (bereplikasi)
dahulu sebelum program yang sebenarnya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 47
Gambar 4.2. Prepending virus
Appending Virus
Merupakan program tambahan yang disisipkan pada bagian akhir dari program host
sehingga akan dijalankan setelah program sebenarnya tereksekusi.
Gambar 4.3. Appending Virus
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 48
File Infector Virus
Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri
(baca: attached) pada sebuah file lain, yang biasanya merupakan file executable, sehingga
sistem yang menjalankan file tersebut akan langsung terinfeksi.
Gambar 4.4. File infector virus
Boot Sector Virus
Merupakan program yang bekerja memodifikasi program yang berada di dalam boot sector
pada cakram penyimpan (baca: disc) atau disket yang telah diformat. Pada umumnya,
sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses
boot-up pada komputer terjadi, sehingga seluruh floppy disk yang digunakan pada komputer
tersebut akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis terjadi
dengan memanfaatkan media penyimpan USB).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 49
Gambar 4.5. Boot sector virus
Multipartite Virus
Merupakan kombinasi dari Infector Virus dan Boot Sector Virus dalam arti kata ketika
sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot
sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.
Gambar 4.6. Multipartite Virus
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 50
Macro Virus
Menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan
untuk global setting seperti pada template Microsoft Word), sehingga dokumen berikutnya
yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh penggalan program
macro yang telah terinfeksi sebelumnya.
4.2. WORMS
Istilah worms yang tepatnya
diperkenalkan kurang lebih setahun
setelah virus merupakan program
malicious yang dirancang terutama untuk
menginfeksi komputer-komputer yang
berada dalam sebuah sistem jaringan.
Walaupun sama-sama sebagai sebuah
penggalan program, perbedaan prinsip
yang membedakan worms dengan
pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur tangan manusia
atau pengguna dalam melakukan penularan atau penyebarannya.
Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang
bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer
tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Pada mulanya
worms diciptakan dengan tujuan tunggal yaitu untuk mematikan sebuah sistem atau
jaringan komputer. Namun belakangan ini telah tercipta worms yang mampu menimbulkan
kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file-
file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas
komputer (baca: hang), menghabiskan bandwidth yang ada, dan hal-hal destruktif lainnya.
Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah menyebar sangat
sulit untuk mengontrol atau mengendalikannya. Usaha penanganan yang salah justru akan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 51
membuat pergerakan worms menjadi semakin liar tak terkendali dan “mewabah”. Untuk
itulah dipergunakan penanganan khusus dalam menghadapinya.
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang
terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem
yang digunakan dengan patch atau Service Pack yang terbaru.
Perbedaan utama antara virus dan worms adalah dari cara penyebarannya.
Birus memerlukan campur tangan pengguna komputer dalam penyebarannya,
sedangkan worms menyebar sendiri tanpa campur tangan manusia.
Beberapa contoh dari worm adalah sebagai berikut:
• ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan
Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
• Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-
overflow.
• LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail
kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode
Visual Basic Script (VBScript).
• Nimda
• SQL-Slammer
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 52
4.3. TROJAN HORSE
Istilah Trojan Horse atau Kuda Troya diambil dari
sebuah taktik perang yang digunakan untuk
merebut kota Troy yang dikelilingi benteng nan
kuat. Pihak penyerang membuat sebuah patung
kuda raksasa yang di dalamnya memuat beberapa
prajurit yang nantinya ketika sudah berada di
dalam wilayah benteng akan keluar untuk
melakukan penyerangan dari dalam.
Adapun bentuk kuda dipilih sebagaimana layaknya sebuah hasil karya seni bagi sang Raja
agar dapat dengan leluasa masuk ke dalam benteng yang dimaksud. Ide ini mengilhami
sejumlah hacker dan cracker dalam membuat virus atau worms yang cara kerjanya mirip
dengan fenomena taktik perang ini, mengingat pada waktu itu bermunculan Anti Virus
Software yang dapat mendeteksi virus maupun worms dengan mudah untuk kemudian
dilenyapkan.
Dengan menggunakan prinsip tersebut, maka penggalan program malicious yang ada
dimasukkan ke dalam sistem melalui sebuah program atau aktivitas yang legal – seperti:
� Melalui proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi
software yang baru,
� Melalui proses “download” program-program freeware,
� Melalui file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa jenis Trojan Horse,
antara lain:
� Remote Access Trojan - kerugian yang ditimbulkan adalah komputer korban
serangan dapat diakses secara remote;
� Password Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik
oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari
korban serangan;
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 53
� Keylogger - kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard
akan dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
� Destructive Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau
hard disk yang terformat;
� FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer
tempat dilakukannya download dan upload file;
� Software Detection Killer – kerugiannya dapat program-program keamanan seperti
zone alarm, anti-virus, dan aplikasi keamanan lainnya; dan
� Proxy Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban
menjadi “proxy server” agar digunakan untuk melakukan “anonymous telnet”,
sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian
dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku
kejahatan.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa perbedaan utama antara virus dan worms?
2. Sebutkan dan jelaskan jenis-jenis virus yang Anda ketahui, serta sebutkan nama-
nama virus dari jenis virus tersebut!
3. Apa yang dimaksud dengan trojan horse?
4. Apa saja yang membedakan antivirus gratis dan berbayar?
5. Mengapa komputer bisa terkena virus?
6. Sebutkan macam-macam malicious software yang Anda ketahui!
7. Bagaimana cara menanggulangi virus, worms, dan trojan horse?
8. Sebutkan jenis-jenis trojan horse!
9. Bagaimana cara kerja trojan horse?
10. Sebutkan 10 merk antivirus beserta fitur-fiturnya yang Anda ketahui!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 54
TUGAS PRAKTEK
Kerjakan praktek sesuai prosedur di bawah ini!
1. Bentuk kelas menjadi kelompok-kelompok yang terdiri dari 3 orang setiap
kelompoknya!
2. Download 3 merk antivirus!
3. Antivirus pertama diinstal selama 2 hari, antivirus kedua diinstal selama 2 hari,
antivirus ketiga diinstal selama 2 hari!
4. Lakukan pengamatan terhadap antivirus tersebut, dari sisi kemampuan/ sensitivitas
menangani virus, update, dan ketahanan (endurance) antivirus tersebut!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 55
BAB V
SPOOFING DAN SESSION HIJACKING
(Lebih Jauh tentang Sniffing)
“Bermimpilah tentang apa yang kamu inginkan, pergilah ke tempat-tempat kamu ingin pergi. Jadilah
seperti yang kamu inginkan, karena kamu hanya memiliki satu kehidupan dan satu kesempatan untuk
melakukan hal-hal yang ingin kamu lakukan.” (Anonymous)
Pada bab ke-2 telah sedikit dijelaskan tentang sniffer. Sniffer merupakan program yang
membaca dan menganalisis setiap protokol yang melewati mesin tempat program tersebut
diinstal. Secara default, sebuah komputer dalam jaringan (workstation) hanya
mendengarkan dan merespon paket-paket yang dikirimkan kepada mereka. Namun
demikian, kartu jaringan (network card) dapat diset oleh beberapa program tertentu,
sehingga dapat memonitor dan menangkap semua lalu-lintas jaringan yang lewat tanpa
peduli kepada siapa paket tersebut dikirimkan. Aktifitasnya biasa disebut dengan sniffing.
Untuk dapat membaca dan menganalisis setiap protokol yang melewati mesin, diperlukan
program yang bisa membelokkan paket ke komputer penyerang, biasa disebut serangan
spoofing. Penyerang akan bertindak sebagai Man-In-the-Middle (MIM), seperti telah
dibahas pada bab ke-2.
Terdapat dua macam serangan spoofing, yaitu:
� ARP Spoofing
� IP Spoofing
Kedua jenis serangan tersebut yang akan dibahas lebih jauh pada bab ini.
5.1. ARP SPOOFING
ARP spoofing yang bekerja dalam suatu jaringan, berusaha menggantikan MAC address yang
sebenarnya dengan MAC address penyerang, sehingga ketika si target berkomunikasi
dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 56
ARP Spoofing merupakan awal serangan selanjutnya, biasanya serangan ini diteruskan
dengan melakukan pengambilalihan session atau yang biasa disebut session hijacking, yaitu
serangan yang mengambil alih sebuah session dalam sebuah koneksi jaringan.
Secara garis besar session hijacking dibagi menjadi dua tipe, yaitu:
� active session hijacking,
� passive session hijacking.
Active Session Hijacking
Pada serangan ini, attacker mengambil alih sebuah session yang terjadi dengan cara
memutuskan sebuah komunikasi yang terjadi. Attacker bertindak sebagai man-the-middle
dan aktif dalam komunikasi antara client dengan server.
Serangan ini membutuhkan keahlian untuk menebak nomer sequence (SEQ) dari server,
sebelum client dapat merespon server. Pada saat ini, nomer sequence yang dibuat oleh
setiap sistem operasi berbeda-beda. Cara yang lama adalah dengan menambahkan nilai
konstan untuk nomer sequence selanjutnya.
Sedangkan mekanisme yang baru adalah dengan membuat nilai acak untuk membuat nilai
awal dari nomer sequence ini. Ketika sebuah komputer client melakukan koneksi terhadap
komputer server, attacker menyisipkan komputernya di antara dua koneksi tersebut. Ada
empat proses untuk melakukan active session hijacking, antara lain:
1. Tracking the connection (mencari koneksi yang sedang terjadi)
Attacker akan mencari target, yaitu client dan server yang akan melakukan komunikasi.
Attacker menggunakan sniffer untuk mencari target atau dengan mengidentifikasi host yang
diinginkan dengan menggunakan scanning tool seperti nmap.
Sebelum mengetahui siapa yang akan melakukan komunikasi dan pada port berapa
komunikasi tersebut berjalan, attacker harus melakukan ARP Spoofing terhadap dua host
yang saling berkomunikasi.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 57
Cara ini dilakukan agar attacker dapat melihat komunikasi yang terjadi, kemudian dapat
mengetahui nomer sequence (SEQ) dan acknowledgement (ACK) yang diperlukan. Nomer ini
digunakan oleh attacker untuk memasukkan paket diantara dua komunikasi.
2. Desynchronizing the connection (Melakukan pembelokan koneksi)
Langkah ini dilakukan ketika sebuah koneksi sudah terjadi antara client dan server yang
tidak sedang mengirimkan data. Dalam keadaan ini, nomer sequence (SEQ) dari server tidak
sama dengan nomer sequence (SEQ) dari client yang melakukan komunikasi.
Begitu juga sebaliknya, nomer nomer sequence (SEQ) dari client tidak sama dengan nomer
sequence (SEQ) dari server. Untuk melakukan desynchronisasi koneksi antara client dan
server, nomer SEQ atau ACK dari server harus dirubah. Hal ini dapat dilakukan, jika
dikirimkan data kosong (null data) ke server. sehingga nomer SEQ atau ACK dari server akan
berubah, sedangkan nomer SEQ atau ACK dari client yang melakukan komunikasi dengan
server tidak berubah atau terjadi penambahan.
3. Resetting Connection (Membuat koneksi baru)
Setelah melakukan desynchronisasi, attacker mengirimkan sebuah reset flag ke server. Hal
ini dilakukan untuk membuat koneksi baru dengan nomer sequence yang berbeda.
Komunikasi antara client dengan server yang terjadi sebelumnya akan terputus.
4. Injecting Packet (Memasukkan paket)
Pada langkah terakhir ini, attacker dapat melakukan interupsi terhadap komunikasi antara
client dan server, sehingga attacker dapat memasukkan paket lain pada koneksi tersebut.
Passive Session Hijacking
Serangan pembajakan session yang dilakukan secara pasif dapat dilakukan menggunakan
sniffer. Alat ini dapat memberikan seorang attacker informasi berupa id user dan password
dari client yang sedang melakukan login ke server. ID user dan password ini dapat
digunakan oleh attacker untuk melakukan login pada lain waktu.
Sniffing password merupakan contoh serangan yang dapat dilakukan ketika attacker
memperoleh akses pada suatu jaringan. Beberapa hal yang bisa dipakai untuk
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 58
menanggulangi arp spoofing adalah dengan menggunakan tabel arp secara permanen dan
gunakan enkripsi seperti yang telah dibahas pada bab ke-2.
5.2. ARP SPOOFING YANG BEKERJA ANTAR JARINGAN
IP spoofing adalah membuat paket IP menggunakan source IP address orang lain.
Orang yang melakukan serangan DoS (Deniel Of Service) biasanya mengelabuhi target
dengan menyamar/IP Headernya diganti dengan IP Header orang lain.
Beberapa serangan yang biasa digunakan adalah Ping Of Death, Syn Flood, Land Attack, dan
Teradrop, seperti yang telah diuraikan pada bab Denial of Service.
Dalam arti luas, SESSION HIJACKING sebenarnya adalah semua aktivitas
“PEMBAJAKAN” terhadap sistem yang telah berjalan. Selain pembajakan terhadap
sistem yang berbasis jaringan, SESSION HIJACKING juga dapat dilakukan terhadap sistem
berbasis WEB dan DATABASE, atau bahkan kegiatan KEYLOGGING, yaitu merekam aktivitas
pengetikan sebuah komputer.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Jelaskan perbedaan istilah sniffing, spoofing, dan session hijacking!
2. Jelaskan secara garis besar tentang active session hijacking!
3. Jelaskan secara garis besar tentang passive session hijacking!
4. Sebutkan 4 proses melakukan active session hijacking!
5. Apa yang dimaksud dengan serangan Man in the Middle Attack?
6. Sebutkan dan jelaskan 2 macam serangan spoofing!
7. Sebutkan macam-macam malicious software yang Anda ketahui!
8. Sebutkan beberapa aplikasi atau program enkripsi untuk menghindari session hikacking!
9. Dalam arp spoofing terdapat istilah arp cache poisioning. Jelaskan, dan sebutkan bagaimana
cara mengatasinya!
10. Carilah perintah/ command untuk melakukan pemblokiran terhadap IP spoofing
menggunakan iptables!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 59
BAB VI
PHARMING DAN PHISING
“Masa depan yang cerah berdasarkan masa lalu yang telah dilupakan. Kamu tidak dapat melangkah
dengan baik dalah kehidupan kamu sampai kamu melupakan kegagalan kamu dan rasa sakit hati.”
(Anonymous)
6.1. PHARMING
Pharming adalah suatu cara yang digunakan untuk mengarahkan pengguna situs tertentu
untuk masuk ke situs palsu yang interface dari situs itu dibuat mirip sekali dengan situs asli.
Lalu bahayanya apa? Jelas sekali bahayanya, sebab di situs palsu itu terdapat form login,
dengan mengisi form username dan password di situs palsu itu, maka username dan
password kita bisa disimpan oleh pemilik situs palsu tersebut untuk digunakan di situs asli.
Terdapat beberapa metode pharming. Namun, yang akan dibahas dalam bab ini adalah
adalah metode yang menggunakan file hosts yang terdapat di Sistem Operasi Windows. File
hosts ini digunakan oleh Windows untuk mengalihkan nama tertentu ke alamat IP yang
sudah ditentukan. File hosts ini berada di C:\WINDOWS\system32\drivers\etc. Adapun
secara default file hosts akan berisi :
Gambar 6.1. File hosts
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 60
Jadi, bila kita mengisi localhost pada address bar browser, maka kita akan diarahkan ke IP
127.0.0.1 yang sebenarnya IP tersebut adalah IP lokal komputer kita.
Facebook adalah salah satu contoh situs jejaring sosial yang sedang in sekarang ini. Hampir
semua orang punya facebook, dan inilah yang dimanfaatkan oleh pelaku pharming untuk
mendapatkan username dan passwordnya.
Pada beberapa kasus, file hosts berubah isinya menjadi :
Gambar 6.2. File hosts yang telah dimodifikasi
Apa yang akan terjadi? Jadi jika kita membuka facebook.com maka kita akan diarahkan
kealamat IP 79.106.2.131 yang dalam IP tersebut berisi situs facebook palsu. Lalu, bila kita
mengisi username dan password kita maka kita akan mengirimkan tersebut pada sebuah file
di alamat lain, tentu saja akibat dari modifikasi script yang dibuat si penyerang, dan
mungkin tanpa sadar username dan password kita telah disimpan disana. Model pembuatan
halaman palsu dengan fasilitas login yang kemudian data username dan password diambil
dari halaman tersebut ini yang disebut sebagai Fake Login.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 61
Ini screen capture dari 79.106.2.131 :
Gambar 6.3. Halaman facebook fake
Perhatikan juga dengan halaman facebook yang asli:
Gambar 6.4. Halaman facebook yang asli
Lalu bagaimana cara mencegah Pharming?
Sebelum kita mengakses account di situs manapun, periksalah file hosts,
terutama jika kita menggunakan komputer yang “untrusted” seperti di warnet,
komputer orang lain yang tidak begitu kita kenal, atau bahkan yang kita kenal sekalipun.
Hapuslah alamat-alamat yang terlihat asing pada file hots tersebut.
Jika kita menggunakan firewall, tambahkan alamat-alamat IP tersebut untuk diblokir.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 62
6.2. PHISING
Phising saat ini menjadi salah satu momok yang paling ditakuti di dunia maya, menyamai
keganasan malware maupun virus komputer. Secara umum phising adalah tindakan
memperoleh informasi pribadi seperti User ID, PIN, nomor rekening bank, nomor kartu
kredit secara tidak sah. Informasi ini kemudian akan dimanfaatkan oleh pihak penipu untuk
mengakses rekening, melakukan penipuan kartu kredit atau memandu nasabah untuk
melakukan transfer ke rekening tertentu dengan iming-iming hadiah. Sedangkan web
phising memanfaatkan teknologi informasi internet untuk memperoleh data penting.
Teknik umum yang sering digunakan oleh penipu adalah sebagai berikut:
• Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet
sehingga pengguna internet terpancing menerima keabsahan e-mail atau website.
Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk
dagang milik lembaga resmi, seperti; bank atau penerbit kartu kredit. Pemalsuan ini
dilakukan untuk memancing korban menyerahkan data pribadi, seperti: password,
PIN dan nomor kartu kredit
• Membuat situs palsu yang sama persis dengan situs resmi, atau pelaku phishing
mengirimkan e-mail yang berisikan link ke situs palsu tersebut.
• Membuat hyperlink ke website palsu atau menyediakan form isian yang ditempelkan
pada e-mail yang dikirim.
Aksi phising ini tidak hanya menipu para pemilik rekening aja, tapi juga sudah pada taraf
'mengobok-obok' account e-mail gratis seperti Yahoo! dan Friendster. Caranya pun cukup
sederhana, cukup membuat halaman situs palsu dan mengubah login dengan kode-kode
tertentu di kode html yang mampu menyimpan data yang baru saja ditulis.
Antisipasi dari bahaya phising sebenarnya sudah diterapkan oleh situs-situs yang
bersangkutan, baik menggunakan teknik KeyBCA maupun dengan menggunakan prevent
password theft yang dilakukan oleh Yahoo!. Bahkan Firefox dan IE telah memiliki fasilitas
anti phising. Namun, antisipasi dari diri pun patut kita persiapkan. Caranya adalah selalu
melihat dan memperhatikan alamat situs. Apabila alamat situs yang kita masukkan sudah
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 63
sesuai, maka tidak ada yang perlu ditakutkan. Namun apabila alamat situs tersebut tidak
sesuai, bahkan terkesan mengada-ada, maka patut dicurigai bahwa ini adalah phising.
Berhati-hatilah apabila jika suatu ketika kita dimintai kembali untuk melakukan
login, karena bisa jadi itu merupakan trik dari phising agar bisa mendapatkan data
pribadi kita. Selain itu jangan pernah mengisi aplikasi pembayaran dari situs yang tidak
dikenal, meskipun tampilan yang muncul adalah situs aplikasi pembayaran yang kita kenal.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa yang dimaksud dengan phising?
2. Apa yang dimaksud dengan pharming?
3. Apa perbedaan antara phising dan pharming?
4. Carilah salah satu contoh kegiatan phising/ pharming yang diperoleh dari internet!
5. Bagaimana cara mengantisipasi terjadinya phising dan pharming?
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 64
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 65
WEB DEFACING DAN SQL INJECTION
“Ada dua macam manusia di dunia ini, mereka yang mencari alasan dan mereka yang mencari
keberhasilan. Orang yang mencari alasan selalu mencari alasan mengapa pekerjaannya tidak selesai,
dan orang yang mencari keberhasilan selalu mencari alasan mengapa pekerjannya dapat terselesaikan.”
(Alan Cohen)
7.1. WEB DEFACING
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat
dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.
Sedangkan aktivitasnya disebut sebagai defacing. Defacing merupakan bagian dari kegiatan
hacking web atau program application, yang memfokuskan target operasi pada perubahan
tampilan dan atau konfigurasi fisik dari web atau program aplikasi tanpa melalui source
code program tersebut.
Defacer website dapat merubah tampilan sebagian atau seluruh isi maupun sistem website
tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus
asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu
pada server yang berlebihan sehingga kerja server menjadi lambat dan yang menyebabkan
server menjadi crash dan down.
Untuk dapat melakukan web deface, defacer melakukan beberapa tahap sebagai berikut :
� Mencari kelemahan pada sistem security, menemukan celah yang dapat dimasuki
untuk melakukan eksplorasi di server target. Kemudian melakukan scanning tentang
sistem operasi, service pack, service yang enable, port yang terbuka, dan lain
sebagainya. Kemudian dianalisis celah mana yang bisa dimasuki.
� Melakukan penyusupan ke server korban. Teknik ini dia akan menggunakan
beberapa tools, file yang akan disisipkan, file exploit yang dibuat sengaja untuk di-
copy-kan. Setelah berhasil masuk , tangan-tangan defacer bisa mengobok-obok isi
server.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 66
Bagaimana langkah pencegahannya?
Pekerjaan menata ulang dan memperbaiki bagian yang rusak, bukan pekerjaan yang mudah.
Karena itu sebelum situs setidaknya harus melakukan langkah-langkah preventif sebagai
berikut:
1. Rutin melakukan update, upgrade dan patch pada sistem operasi dan aplikasi-
aplikasi yang dipakai.
2. Memeriksa ulang dan memperbaiki konfigurasi pada sistem operasi, web server dan
aplikasi lainnya.
3. Menganalisa kembali service-service yang aktif, matikan jika tidak perlu.
4. Mengatur jadwal untuk melakukan backup data penting, file konfigurasi sistem,
database, sehingga jika sewaktu-waktu terjadi deface, anda tinggal menggunakan
data backup.
5. Melindungi server dengan firewall dan IDS. Kedua tools ini ampuh untuk mengatasi
serangan denial of service(DoS) attack.
6. Selalu memperhatikan hal-hal yang mencurigakan pada server, baca log system
operasi, log web server ataupun log aplikasi.
7. Melakukan vulnerability scanning secara rutin, juga melakukan private security test.
7.2. SQL INJECTION
Terdapat dua pengertian umum tentang SQL injection, yaitu:
1. SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan
cara memodifikasi perintah SQL yang ada di memori aplikasi client.
2. SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya
menggunakan database untuk penyimpanan data.
Beberapa penyebab terjadinya SQL injection antara lain:
� Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga
karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan
perintah SQL.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 67
� Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter
maupun suatu form.
Beberapa bahaya yang ditimbulkan dari bug SQL injection antara lain:
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus
memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus,
maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga
tidak bisa memberi layanan kepada web server.
Beberapa hal yang diperlukan untuk melakukan SQL injection adalah browser, PC yang
terhubung ke internet, dan prorgam atau software SQL injection bila diperlukan.
Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak
melihat input box nya gak bisa diinject dengan perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal
(Input Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5) Ubah "Startup and run SQL Server" menggunakan low privilege user di SQL Server
Security tab.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 68
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa yang dimaksud dengan web defacing?
2. Apa yang dimaksud dengan SQL injection?
3. Sebutkan beberapa tahap web deface!
4. Sebutkan langkah-langkah preventif untuk menghindari web defacing!
5. Sebutkan beberapa bahaya yang ditimbulkan dari bug SQL injection!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 69
BAB VIII
SPAM
“Waktu memang tidak terbatas, tetapi waktu untuk kita adalah terbatas.” (Mario Teguh)
Di dunia maya ini (baca:internet)
memang tidak bisa dipungkiri bahwa
batasan-batasan penggunaannya sulit
untuk dibendung. Kejahatan siber (cyber
crime) ataupun tindakan eksploitasi
komputer (computer fraud) makin
membuat kita sebagai pengguna merasa
was-was dan tentu saja akan
mengurangi kenyamanan berinternet.
Apalagi jika menyangkut urusan privasi,
ini sangat krusial.
Salah satu yang mungkin sering
mengganggu kenyamanan ialah spam. Secara singkat, spam dapat diartikan
sebagai pengiriman surat kepada orang yang tidak dikenal, yang biasanya berisi
iklan atau promosi produk, tak terkecuali software. Sementara orang yang
melakukan tindakan spam disebut spammer.
Lalu bagaimana dengan istilah junk mail? Junk mail ini lebih luas lagi cakupan
artinya. Spam ini juga bagian dari junk mail. Tindakan Anda mengirim mail
unsubscribe ke sebuah milis juga termasuk junk. Namun, secara umum, junk
mail dapat diartikan:
• Bagi Milis –> Pesan yang tidak ada hubungannya dengan milis tersebut.
• Bagi User –> Pesan masuk yang tidak kita kehendaki, misalnya seorang
teman mengirimkan penawaran bisnis berantai yang tidak kita inginkan.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 70
Bagaimana cara menghindari spam?
• Jangan menggunakan “catchall email” pada setiap domain yang anda
gunakan. Seting catchall ini menyebabkan anda menerima sembarang
email yang ditujukan ke domain anda.
• Jangan sekali-kali melakukan klik pada setiap link disetiap spam yang
anda terima!
• Jangan melakukan “unsubscribe” karena spammer justru dapat
memastikan bahwa email anda diterima dengan baik.
• Bila menggunakan email client untuk membaca email seperti outlook
express, pastikan sedapat mungkin membaca email dengan “plain text”
bukan html.
• Sebaiknya gunakan software anti spam, anti virus, anti spyware dan
firewall di pc Anda.
• Rubah cara penulisan email saat Anda mempublishnya kepada publik.
Misalnya, cantumkan dalam bentuk gambar, atau gunakan javascript,
boleh juga bermodel seperti ini:
namauser[di]namamailserver[titik]com. Contoh, jika alamat tersebut
[email protected], maka dapat dituliskan paimin[di]kunam[titik]com.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa yang dimaksud dengan spam?
2. Apa yang dimaksud dengan junk mail?
3. Apa perbedaan antara spam dan email bomb?
4. Bagaimana cara menangani spam?
5. Tunjukkan dan analisislah spam email yang pernah masuk ke inbox email Anda!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 71
BAB IX
SOCIAL ENGINEERING
“TRY + UMPH = TRIUMPH.” (Anonymous)
Metode serangan ini termasuk kategori non teknis karena
”serangannya” melalui penetrasi secara sosial, metode ini
memanfaatkan human error karena berhubungan dengan
psikologis manusia, interaksi manusia & sifat dasar manusia,
secara sosial manusia akan menjawab pada saat ditanya
oleh penanya apalagi dengan sikap atau atitude orang yang
diajak bicara dengan sopan secara alami kita akan
merespon si penanya.
Cara ini biasanya untuk mendapatkan informasi (seperti password id) dari seseorang tanpa
melakukan penetrasi terhadap sistem komputer, Umumnya cara yang dilakukan tidak
langsung menanyakan informasi yang diinginkan tetapi dengan cara mengumpulkan
kepingan informasi yang jika sendiri-sendiri kelihatannya tidak bersifat rahasia. Biasanya
kegiatan ini melakukan seperti:
� Bertanya password ke pegawai via telepon
� Mencuri dari “kotak sampah”
� Mencuri data/informasi dengan berpura-pura sebagai tamu, pegawai, atau
inspektorat
� Berlagak seperti “orang penting” dengan penetrasi orang
� Menggunakan media telp, surat, email
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 72
Para penyusup yang menggunakan cara ini biasanya menggunakan beberapa langkah,
diantaranya:
� Information gathering, mengumpulkan sebanyak mungkin informasi awal.
� Development of relationship, melakukan pengenalan diri dan pendekatan secara
pibadi lewat telpon, chat, email.
� Exploitation of relationship, mencari informasi yang dibutukan, seperti: password,
kekuatan server, jenis server.
� Execution to Archive Objective, pelaksanaan aksi.
Ada beberapa contoh yang dapat penulis gambarkan tentang metode ini, jika kita analisa
efek dari social engineering sangat luar biasa karena mendapatkan informasi dengan cara
yang bukan teknis:
1. Sebuah film yang berjudul ‘Take Down’ dimana film tersebut dibuat dari cerita asli
tentang pertempuran cyber antara hacker dan cracker yaitu Tsnomu Tsinomura dan
Kevin mitnick.
Di film tersebut terlihat Kevin mitnick melakukan Social engineering untuk
mendapatkan informasi lewat menelpon korban, dengan suara yang menyakinkan
dan dilator belakangi dengan informasi yang cukup maka Kevin menelpon dan
menanyakan beberapa informasi awal untuk mendapatkan file atau informasi di
mesin server korban.
10
2. seorang cracker ingin mencari informasi user name yang absah pada salah satu ISP
(Internet Service Providers), cracker akan mencoba menghubungi pihak customer
service ISP tersebut dan mengatakan bahwa ingin merubah password yang lama
atau memberikan alasan bahwa telah lupa password.
Hal ini mungkin saja terjadi dan efektif dalam kasus-kasus tertentu, contoh lainnya
seorang mencari serpihan-serpihan informasi dari kotak sampah di sebuah hotel
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 73
berbintang, mencoba keberuntungan mencari nomer kartu kredit atau hal lainnya
yang berhubungan dengan informasi pengguna. Atau bekerja sama dengan pihak
dalam sendiri untuk mencuri informasi dari seorang user.
3. Acara promo CC disebuah mall, para sales dengan ramahnya memberikan
penawaran dan kemudahan CC dari sebuah bank baru yang menjanjikan. Aplikasi CC
akan sangat cepat diproses jika calon client mempunyai CC dari bank lain, tinggal di
fotocopy beserta KTP dan dalam 2 hari aplikasi CC dapat “approve”, dengan
mudahnya kita memberikan salinan CC dan KTP pada orang yang tidak kita kenal dan
belum tentu “berhati bersih” bisa saja salinan tadi digunakan untuk carder.
4. Contoh dibawah ini saya kutip dari majalah ebizzasia.com, yang menceritakan teknik
social engineering pada kasus sebuah bank. Teknik ini hanya bermodalkan
penampilan yang menarik, suara yang bersahabat, pujian, atau bisa juga dengan cara
melakukan tekanan agar lawan bicara menjadi panik dan menjadi irasional atau lupa
terhadap prosedur yang seharusnya dijalankan.
Berikut ini contoh social engineering yang dilakukan dua orang, katakanlah namanya Benny
dan Lisa, untuk mendapatkan informasi PhoneID yang digunakan untuk verifikasi transaksi
perbankan melalui telephone.
Suatu hari, Benny dan Lisa sedang berada di suatu Bank XYZ, mengamati nasabah yang akan
mengajukan aplikasi layanan transaksi perbankan via telephone. Setelah melihat ada
seseorang yang akan mengajukan aplikasi tersebut, Beny turut mengantri di belakang lelaki
tersebut. Pada saat gilirannya, Benny mulai melancarkan aksinya dengan pertama-tama
memberikan sanjungan atas bros yang dipakai petugas bank tersebut dan sekaligus
mengingat nama yang tertulis dilencananya.
Selanjutnya Benny mengajukan beberapa pertanyaan berikut kepada customer service bank
tersebut:
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 74
Benny: Rasa-rasanya orang yang mengantri tadi adalah teman saya waktu di SMA .. tapi
saya ragu untuk menegur duluan, takut salah. Boleh tahu mbak, nama bapak tadi.
Lilis (petugas bank) : Oh ... tadi pak Darwin Sudarta. Benny : Ah benar kan .. dia itu ketua
OSIS, dulu teman baik saya .. kumisnya membuat pangling. Sayang saya tidak menegur,
padahal saya coba cari alamatnya ke teman-teman yang lain tapi tidak ada yang tahu.
Benny : Mmm ... apakah si Darwin ada nomor handphonenya mbak ? (Benny sengaja
menggunakan kata si Darwin bukan pak Darwin supaya kelihatan memang teman dekatnya).
Lilis : HPnya 0832 xxx (Dengan berpura pura Benny menekan nomor handphonenya dan
seolah olah berbicara dengan Darwin didepan Lilis sambil menunggu aplikasinya selesai
diperiksa.)
11
Sesaat kemudian dari telepon umum Lisa (teman Benny) menelpon Pak Darwin.
Lisa : Selamat siang Pak Darwin, saya Lilis petugas Bank XYZ yang menangani aplikasi bapak
tadi. Kelihatannya Bapak salah mengisikan tanggal lahir karena yang tercantum disini adalah
tanggal hari ini, dan saya juga mohon maaf karena tidak melakukan verifikasi sebelumnya.
Darwin : Oh ya ? Ok tanggal lahir saya 17 Agustus 1965.
Lisa : Saya juga ingin memverifikasi data lainnya supaya tidak salah entry; nama bapak,
Darwin Sidarta ? (Lisa sengaja mengatakan Sidarta bukan Sudarta).
Darwin : Bukan Sidarta tapi Sudarta; Siera Uniform ...(dan seterusnya).
Lisa : Oh maaf pak .. boleh tolong dieja juga nama ibu kandung Bapak.
Darwin : Tanggo India ... (dan seterusnya).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 75
Sampai tahap ini, Benny dan Lisa sudah dapat informasi yang cukup, hanya satu yang kurang
yaitu PhoneID. Tapi hal ini bukan kesulitan bagi mereka berdua, ke esokan harinya Benny
menelpon call center Bank XYZ berpura-pura sebagai Pak Darwin.
Petugas Bank (PB): Hallo Bank XYZ, ada yang dapat dibantu?
Benny : Saya Darwin Sudarta, ada sedikit kesulitan untuk melakukan transaksi via telephone
karena lupa PhoneID dan kertas catatan PhoneID saya ada di laci kantor yang terkunci
sedangkan sekarang saya sedang di luar kota. Bisa minta tolong sebutkan nomor PhoneID
saya mbak?
PB: Bisa, tetapi bapak harus datang ke kantor kami, atau dapat dikirim via pos ke alamat
yang tertulis pada lembar aplikasi.
Benny : Wah repot dong .. padahal saya akan seminggu di Banyuwangi dan perlu transaksi
sekarang. Tahu begini saya tidak menggunakan Bank XYZ karena Bank lain prosedurnya
gampang. Ngomong-ngomong saya bicara dengan siapa? (Sengaja Benny membandingkan
dengan bank lain dan menanyakan nama petugas bank dengan nada sedikit tinggi).
PB : Mmm baik pak, apakah Bapak dapat memberikan informasi tanggal lahir dan nama Ibu
kandung Bapak ?
Benny : tanggal lahir saya ..
PB : PhoneID Bapak .. (maka informasi phone ID didapatkan).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 76
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa yang dimaksud dengan social engineering?
2. Mengapa social engineering bisa terjadi?
3. Faktor-faktor apa saja yang menyebabkan korban terkena social engineering?
4. Bagaimana cara menangggulangi atau mencegah social engineering?
5. Sebutkan langkah-langkah yang biasa dilakukan oleh social engineer untuk
melakukan aktivitas social engineering!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 77
BAB X
EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN
“Communications without intelligence is noise. Intelligence without communications is irrelevant."
(Gen. Alfred. M. Grey, USMC)
10.1. BATASAN BISNIS
Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah
sebagai berikut:
• Kondisi sistem keamanan jaringan yang sedang berjalan saat ini disuatu
kantor/instansi yang terkait, sehingga perancang sistem keamanan diperlukan untuk
membuat dokumentasi sistem keamanan jaringan tersebut.
• Suatu kantor/instansi yang terkait memiliki rencana untuk mengembangkan dan
meningkatkan sistem jaringan yang sedang berjalan, sehingga pengembang diminta
untuk melakukan perancangan sistem keamanan jaringan. Dengan demikian
dokumen desain tersebut dapat digunakan sebagai referensi untuk pengembangan
dan peningkatan jaringan pada masa yang akan datang.
10.2. BIAYA DAN SUMBER DAYA
Biaya dalam perancangan sistem keamanan jaringan dapat dianggarkan. Dana dapat
disediakan oleh suatu instansi yang terkait apabila ada proposal yang benar dan tepat.
Sumber daya yang dibutuhkan dalam perancangan sistem keamanan jaringan diperlukan
kesiapan dan ketersediaan dalam bidang berikut ini:
• Hardware : fasilitas perangkat keras yang diperlukan dalam sistem keamanan
jaringan
• Software : fasilitas perangkat lunak yang diperlukan untuk diinstal pada
perangkat jaringan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 78
• Brainware : Sumber daya manusia yang akan mengoperasikan dan menggunakan
sistem keamanan jaringan
10.3. TIME LINE DAN KEBUTUHAN STAF
Waktu yang dibutuhkan untuk instalasi adalah tidak lebih dari satu minggu. Hal ini
dimaksudkan agar tidak mengganggu kegiatan operasional sehari-hari yang menggunakan
internet atau sistem jaringan tersebut.
Dalam instansi yang terkait, terdapat komputer yang semuanya terhubung ke LAN suatu
instansi. Untuk memenuhi kebutuhan pengguna mengenai layanan jaringan, diperlukan staf
jaringan minimal dua orang. Dimana staf tersebut merupakan administrator yang akan
memanajemen sistem jaringan secara menyeluruh dan yang lain akan menjadi technical
support yang yang membantu administrator untuk memanajemen jaringan serta mengatasi
masalah yang terjadi. Sehingga apabila ada terjadi masalah yang berhubungan dengan
sistem jaringan, dapat diatasi dengan cepat.
10.4. KEBIJAKAN MANAJEMEN
Access Right
Pembagian hak akses yang ada sesuai dengan kebijakan dari pihak manajemen suatu
instansi terkait adalah sebagai berikut:
• Administrator : Bertanggung jawab penuh terhadap sistem jaringan serta memiliki full
access untuk semua service yang ada pada sistem jaringan.
Administrator juga memiliki akses untuk menambah atau mengurangi
service dan account pada jaringan.
• Pengguna : Memiliki hak akses ke setiap komputer masing-masing dan ke service
yang ada di jaringan sesuai dengan yang telah ditentukan oleh
administrator.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 79
Setiap pegawai yang ada di suatu instansi tersebut memiliki account untuk menggunakan
layanan email yang tersedia di server LAN instansi tersebut. Yang berhak untuk menambah
atau mengurangi account baru untuk penggunaan email adalah administrator. Sedangkan
pengguna lainnya hanya boleh login menggunakan layanan email dengan menggunakan
account yang telah diberikan. Namun meskipun administrator memiliki full access untuk
semua services yang ada pada jaringan tersebut, administrator tidak berhak untuk
menyalahgunakan account dari masing-masing pengguna untuk menggunakan layanan
email.
File Server
File server yang disediakan di server dapat digunakan
setiap pengguna jaringan yang ada di suatu instansi
terkait. Setiap pengguna yang ingin memasuki file
server harus menggunakan account masing-masing
pengguna. Sementara file yang dapat disimpan pada
file server merupakan file yang penting dan berguna
serta yang digunakan untuk bekerja. Pada file server
juga tersedia file yang dapat digunakan bersama dan
untuk menggunakan folder ini telah disediakan account bersama. Sedangkan file pribadi
hendaknya disimpan di komputer masing-masing pengguna. Hal ini dilakukan supaya
penggunaan file server lebih efisien .
Akses Internet
Setiap pengguna komputer yang ada di suatu kantor/instansi yang terkait memiliki hak
akses untuk terhubung ke internet. Komputer yang ada di setiap ruangan juga sudah diset
agar dapat terhubung ke internet. Waktu yang ditentukan untuk terhubung ke internet
adalah tidak terbatas. Hal ini dilakukan agar setiap pengguna dapat mengeksplorasi source
yang ada di internet kapan saja pada saat dibutuhkan.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 80
10.5. KEBUTUHAN SEKURITI
Dalam sistem jaringan komputer yang terdiri dari banyak pengguna, diperlukan sekuriti baik
untuk hardware, software, maupun pengguna. Berikut ini akan dijelaskan mengenai
kebutuhan sekuriti yang diperlukan dalam sistem jaringan.
Tipe Sekuriti
Beberapa tipe sekuriti yang digunakan untuk keamanan dalam sistem jaringan di suatu
instansi adalah sebagai berikut:
• Untuk layanan email dan web service menggunakan jenis sekuriti SSL.
• Untuk setiap password yang digunakan menggunakan jenis sekuriti MD5.
Kebutuhan Pengaksesan Data dari Luar
Pengguna dalam sistem jaringan terdiri dari 2 (dua) yaitu yang bersifat internal dan
eksternal. Pengguna internal adalah pengguna yang berada di dalam LAN suatu instansi.
Sedangkan pengguna eksternal adalah pengguna yang berada diluar suatu instansi yang
butuh untuk meng-update data yang ada di dalam sistem jaringan suatu instansi yang
terkait tersebut.
Kebutuhan Autentikasi
Setiap komputer yang digunakan oleh setiap pengguna diberi otentifikasi yaitu berupa
penamaan hardware dan pemberian IP Address. Hal ini dilakukan untuk mempermudah
proses manajemen setiap perangkat yang ada serta menghindari kebebasan pengguna
mengganti perangkat yang telah diberikan dengan perangkat pengguna lainnya.
Kebutuhan Keamanan Host
Untuk menjaga keamanan setiap komputer pengguna, maka sebelum menggunakan
komputer pengguna harus login terlebih dahulu. Sehingga penggunaan setiap komputer
teratur dan terkontrol serta tidak sesuka hati setiap pengguna. Dimana tanpa menggunakan
account yang telah ditentukan untuk setiap komputer, pengguna tidak dapat menggunakan
komputer tersebut.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 81
10.6. KEBUTUHAN MANAJEMEN
Kebutuhan manajemen yang diperlukan untuk memanajemen sistem jaringan di suatu
instansi adalah sebagai berikut:
• Configuration Management
Digunakan untuk layanan inventory dan topology, manajemen perubahan, penamaan dan
pengalamatan, manajemen asset dan kabel, serta proses backup.
• Performance Management
Untuk mengukur performansi manajemen suatu jaringan seperti throughput, utilization,
error rate dan respon time.
• Fault Management
Untuk menentukan permasalahan yang terjadi pada jaringan, mendiagnosis jaringan,
melakukan backup, serta untuk perbaikan atau perbaikan ulang.
• Accounting Management
Untuk mengetahui Track utilisation of network resources, Granting and removal of network
access, serta Licensing & billing
• Security Management
Dapat digunakan untuk mengontrol pengaksesan jaringan dan untuk keperluan auditing.
10.7. KEBUTUHAN APLIKASI
Aplikasi
Pada server sistem jaringan suatu instansi, perlu disediakan sebuah server khusus untuk
server aplikasi yaitu web server. Aplikasi yang dipakai bersama oleh seluruh pengguna
komputer di suatu instansi ditempatkan pada web server. Dengan demikian semua
pengguna yang ingin menggunakan aplikasi tersebut dapat mengaksesnya dari PC masing-
masing apabila sudah terhubung ke server. Jenis aplikasi yang ditempatkan pada web server
tersebut adalah aplikasi berbasis web. Semua aplikasi ini dapat diakses dalam lingkungan
LAN suatu instansi tersebut.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 82
Protokol
Protokol dalam sebuah jaringan komputer adalah kumpulan peraturan yang mendefenisikan
bagaimana cara informasi ditransmisikan melalui jaringan. Ada empat macam protokol
jaringan, yaitu IPX/SPX, TCP/IP, UDP dan Apple Talk. Protokol yang digunakan untuk desain
jaringan ini adalah protokol yang paling luas penggunaannya, yaitu protokol TCP/IP. Alasan
pemilihan protokol ini adalah karena protokol ini merupakan protokol transportasi yang
paling fleksibel dan dapat digunakan pada area yang luas.
Pengguna
Jumlah pengguna yang akan menggunakan aplikasi yang disediakan dan protokol yang
ditentukan adalah ±100 pengguna.
Penggunaan Aplikasi
Aplikasi yang tersedia dalam sistem jaringan suatu instansi dapat digunakan setiap saat baik
dari web internal maupun dari web eksternal. Hal ini dilakukan untuk mempermudah
pengguna menggunakan aplikasi kapan saja dibutuhkan.
10.8. KARAKTERISTIK TRAFIK JARINGAN
Karakteristik trafik jaringan yang baik menunjukkan sistem jaringan yang baik. Ciri
karakteristik trafik jaringan yang baik adalah tidak pernah putus dan tidak terlalu tinggi
karena hal ini menunjukkan trafik jaringan yang berat.
Karakteristik Trafik Load
Karakteristik traffic load jaringan yang baik adalah download lebih tinggi dari upload. Hal ini
dianjurkan karena diasumsikan setiap pengguna internet lebih banyak men-download data
daripada meng-upload data. Pada umumnya, perbandingan upload dan download adalah
1:3.
Tools
Tools yang digunakan untuk melakukan monitoring adalah PRTG (untuk sistem operasi
windows, untuk sistem operasi linux dapat menggunakan MRTG). PRTG akan menghasilkan
halaman HTML yang berisi gambar yang menyediakan visualisasi secara langsung mengenai
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 83
keadaan trafik jaringan, dan dapat memonitor 50 atau lebih interface pada jaringan. Selain
itu PRTG juga memungkinkan administrator jaringan untuk memonitor variabel SNMP
sesuai dengan pilihannya.
Untuk dapat memonitor sebuah Router, Switch, server, workstation dan sebagainya,
komponen yang harus ada yaitu agen SNMP. Pada jaringan LAN Kantor disuatu instansi,
yang menjadi agen SNMP yaitu Switch, Router dan beberapa server. Pada perangkat-
perangkat tersebut, jika belum memiliki agen SNMP sendiri, dapat diinstal SNMP v.3 sebagai
agen SNMP-nya. Sedangkan pada perangkat yang berperan sebagai station yaitu server web,
diinstal PRTG yang dapat melakukan pemantauan troughput, traffic uplink dan downlink,
transmisi data dan kondisi server dengan mengumpulkan data-data mengenai hal-hal
tersebut dari agen-agen SNMP yang terdapat pada jaringan LAN suatu instansi tersebut.
10.9. KEBUTUHAN PERFORMANSI
Performansi adalah salah satu unsur pokok yang perlu diperhatikan dalam sebuah sistem
jaringan. Yang perlu diperhatikan dalam manajemen performasi adalah server, network,
workstation, dan application.
Desain sistem untuk performasi yang lebih baik adalah sebagai berikut:
• Lebih mengutamakan kecepatan CPU daripada kecepatan jaringan sehingga tidak
menimbulkan efek kemacetan jaringan
• Mengurangi jumlah paket untuk mengurangi overhead software.
• Menambah jumlah bandwith untuk menghindari penundaan yang terlalu lama,
meningkatkan kecepatan pemrosesan, serta mengurangi masalah kemacetan.
• Untuk mengontrol timeout, jangan menset timeout terlalu lama atau terlalu cepat
• Melakukan pencegahan lebih baik daripada perbaikan untuk menjaga kualitas yang baik
baik hardware maupun software.
Response time
Sistem jaringan yang baik memiliki respon time yang cepat terhadap request ke suatu
services di jaringan. Dimana setiap host yang mengakses jaringan dapat memperoleh
services dari jaringan dengan cepat.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 84
Accuracy
Keakuratan (accuracy) merupakan persentase dari penggunaan trafik yang secara benar di
transmisikan pada sistem, yang berhubungan dengan trafik, termasuk error yang terjadi
saat transmisi. Dalam hal ini keakuratan juga berhubungan dengan penggunaan aplikasi
jaringan dan jaringan itu sendiri. Semakin banyak aplikasi jaringan yang digunakan maka
akan semakin tinggi keakuratan dari trafik jaringan yang dibutuhkan agar tidak terjadi error
saat transmisi data dari aplikasi jaringan tersebut.
Availability
Availability (ketersediaan) dalam jaringan merupakan jumlah waktu operasi jaringan yang
tersedia, baik ketersediaan dari jumlah layanan kepada end user (pengguna) maupun
kepada server. Jika delay pengiriman paket yang terjadi dalam suatu jaringan terlalu panjang
walaupun waktu operasi dari jaringan dapat melayani, maka jaringan tetap saja secara
virtual dikatakan tidak tersedia. Untuk performansi jaringan, ketersediaan (availabilty)
layanan jaringan harus diperhatikan untuk menghindari gangguan dalam jaringan.
Penggunaan Jaringan Maksimum
Penggunaan jaringan maksimum merupakan persentase total kapasitas bandwidth dari
segmen jaringan yang dapat digunakan sebelum suatu jaringan mengalami gangguan.
Melakukan pembatasan pada penggunaan jaringan penting dilakukan untuk mencegah
kerusakan atau gangguan pada jaringan, sehingga jaringan mengalami performansi yang
baik.
Penggunaan maksimum jaringan dapat diukur dari hal-hal berikut:
• Pengiriman paket yang ada (actual packets/sec) berbanding pengiriman paket
maksimum ( vs max packets/sec)
• Persentase dari penggunaan bandwidth yang ada berbanding jumlah bandwidth
maksimum yang tersedia
• Jumlah bandwidth nyata (Throughput) bps yang diterima berbanding dengan jumlah
maksimum Throughput bps yang mungkin.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 85
Throughput
Throughput adalah pengukuran dari kapasitas transmisi, yaitu jumlah dari data yang berhasil
di transfer antar node per unit waktu (yang umumnya diukur berdasarkan detik).
Throughput disebut juga bandwidth aktual yang terukur pada suatu ukuran waktu tertentu
dalam suatu hari menggunakan rute internet yang spesifik ketika sedang men-download
suatu file. Throughput dapat diukur dengan membandingkan keefektifan dari komputer
yang sedang menjalankan program aplikasi yang banyak di-download dari internet.
Latency
Latency adalah waktu yang diperlukan untuk mentransmisikan sebuah frame hingga frame
tersebut siap untuk ditransmisikan dari titik asal ke titik awal transmisi. Latency dapat
mempengaruhi performansi suatu jaringan dalam hal transmisi data. Semakin tinggi latency
proses pengiriman data akan semakin lambat, sebaliknya latency yang kecil akan
mempercepat proses pengiriman data.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Sebutkan hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan
jaringan!
2. Sebutkan ketersediaan sumber daya yang dibutuhkan dalam perancangan sistem
keamanan jaringan!
3. Apa yang dimaksud dengan access right?
4. Apa yang dimaksud dengan performance management?
5. Sebutkan beberapa hal yang diperhatikan dalam manajemen performansi!
6. Apa perbedaan antara throughput dan latency?
7. Jelaskan yang dimaksud dengan karakteristik traffic load!
8. Sebutkan tool-tool yang sering digunakan dalam monitoring jaringan!
9. Apa fungsi dari protokol IPX/ SPX?
10. Apa yang dimaksud dengan file server? Apakah pengerian tersebut sama dengan
FTP? Jelaskan!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 86
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 87
BAB XI
IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN
“Tidak banyak gunanya memberitahu orang lain tentang kesulitan Anda, separuh dari mereka tidak peduli, sedang separuh yang lain malah senang mendengarnya.” (Brenda French)
11.1. EVALUASI KEBUTUHAN PENGENDALIAN SISTEM KEAMANAN JARINGAN
Keamanan Jaringan adalah proses untuk
melindungi sistem dalam jaringan dengan
mencegah dan mendeteksi penggunaan yang tidak
berhak dalam jaringan.
Keamanan itu tidak dapat muncul begitu saja,
tetapi harus direncanakan. Misalkan, jika kita
membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu.
Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan
dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Kalau rumah kita
hanya memiliki satu atau dua pintu, mungkin dampak dari budget tidak seberapa.
Bayangkan bila kita mendesain sebuah hotel dengan 200 kamar dan lupa mem-budget-kan
kunci pintu, maka dampaknya akan sangat besar.
Demikian pula di sisi pengamanan sebuah sistem dalam jaringan. Jika tidak kita budget-kan
di awal, kita akan dikagetkan dengan kebutuhan akan adanya perangkat pengamanan
(firewall, Intrusion Detection Sistem, anti virus, Disaster Recovery Center, dan seterusnya).
Pengelolaan terhadap sistem pengendalian keamanan dapat dilihat dari sisi pengelolaan
resiko (risk management). Ada tiga komponen yang memberikan kontribusi kepada Risk,
yaitu Asset, Vulnerabilities, dan Threats.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 88
Tabel 1 Tabel Kontribusi terhadap Resiko
Komponen Contoh dan Keterangan
Asset (Aset) • Hardware
• Software
• Dokumentasi
• Data
• Komunikasi
• Lingkungan
• Manusia
Threats (ancaman) • Pemakai (users)
• Teroris
• Kecelakaan (accident)
• Crackers
• Penjahat criminal
• Nasib (Acts of God)
• Intel luar negeri (foreign intelligence)
Vulnerabilities
(kelemahan)
• Software bugs
• Hardware bugs
• Radiasi (dari layer, transmisi)
• Tapping, crosstalk
• unauthorized users
• cetakan, hardcopy atau print out
• keteledoran (oversight)
• cracker via telepon
• storage media
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 89
Untuk menanggulangi resiko (risk) tersebut dilakukan dengan beberapa usaha yang disebut
dengan “countermeasures” yang dapat berupa:
• usaha untuk mengurangi Threat
• usaha untuk mengurangi Vulnerability
• usaha untuk mengurangi impak (impact)
• mendeteksi kejadian yang tidak bersahabat (hostile event)
• kembali (recover) dari kejadian
11.2. ASPEK/ SERVIS DARI KEAMANAN
Keamanan komputer (computer security) melingkupi empat aspek, yaitu privacy, integrity,
authentication, dan availability. Selain keempat hal di atas, masih ada dua aspek lain yang
juga sering dibahas dalam kaitannya dengan electronic commerce, yaitu access control dan
non-repudiation.
1. Privacy /Confidentiality
Inti utama aspek privacy atau confidentiality
adalah usaha untuk menjaga informasi dari orang
yang tidak berhak mengakses. Privacy lebih
kearah data-data yang sifatnya private sedangkan
confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan
tertentu (misalnya sebagai bagian dari
pendaftaran sebuah servis) dan hanya
diperbolehkan untuk keperluan tertentu
tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator, ini
merupakan hal yang sangat penting. Contoh confidential information adalah data-data yang
sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status
perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 90
data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari
confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk
mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin
merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap”
(intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan
ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.
Salah satu contoh kasus trojan horse adalah
distribusi paket program TCP Wrapper (yaitu
program populer yang dapat digunakan untuk
mengatur dan membatasi akses TCP/IP) yang
dimodifikasi oleh orang yang tidak bertanggung
jawab. Jika anda memasang program yang berisi
trojan horse tersebut, maka ketika anda merakit
(compile) program tersebut, dia akan mengirimkan e-mail kepada orang tertentu yang
kemudian memperbolehkan dia masuk ke sistem. Informasi ini berasal dari CERT Advisory,
“CA- 99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan
lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di
tengah pembicaraan dan menyamar sebagai orang lain.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli,
orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud,
atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama,
membuktikan keaslian dokumen, dapat dilakukan dengan teknologiwatermarking dan digital
signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 91
dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah
kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan
orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti
bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password,
biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada
orang untuk menguji siapa dia:
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric).
Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan
aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates.
Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan
kepada server atau mesin.
4. Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut
dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya
palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah
adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-
mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mail atau
kesulitan mengakses e-mail (apalagi jika akses dilakukan melalui saluran telepon).
5. Access Control
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya
berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest,
admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 92
seringkali dilakukan dengan menggunakan kombinasi userid/password atau dengan
menggunakan mekanisme lain (seperti kartu, biometrics).
6. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah
transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak
dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting
dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung
oleh hukum sehingga status dari digital signature itu jelas legal.
11.3. SUMBER LUBANG KEAMANAN JARINGAN
Meski sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam
operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal,
antara lain:
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan
perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus
persen. Kadang-kadang ada lubang, keamanan yang ditimbulkan oleh kecerobohan
implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa,konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission
atau kepemilikan) dari berkas yang menyimpan pasword (/etc/passwd di sistem UNIX)
secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang
tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan
menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem.
Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang
jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi
awal dari vendor (dengan password yang sama).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 93
Hal-hal diatas dapat menyebabkan security hole (lubang) dalam jaringan.
Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal:
• Salah disain (design flaw)
• Salah implementasi
• Salah konfigurasi
• Salah penggunaan program penyerang.
SALAH DESAIN
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi
apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang
lemah disainnya adalah lubang keamanan yang dapat dikategorikan kedalam kesalahan
disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini
dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP Spoofing”, yaitu
sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu
setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan
mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan.
Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating
system (OS) dari sebuah sistem, yang disebut fingerprinting.
IMPLEMENTASI YANG KURANG BAIK
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak
program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam
pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan.
Sebagai contoh, seringkali batas (bound) dari sebuah “array” tidak dicek sehingga terjadi
yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya
overwrite ke variabel berikutnya).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 94
SALAH KONFIGURASI
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi
adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi writeable. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas
yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya
workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna
untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang
menggunakan sistem) yang dapat diubah oleh siapa saja.
Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset
menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user
(root) yang dapat melakukan apa saja. Salah menggunakan program atau sistem. Salah
penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan
menggunakan program yang dijalankan dengan menggunakan account root (super user)
dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor
dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori
beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang
mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan
bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam
menjalan program, terutama apabila dilakukan dengan menggunakan account administrator
seperti root tersebut.
Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah
mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan
perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga
menghapus seluruh file di direktori tersebut).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 95
PENGGUNAAN PROGRAM PENYERANG
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan
menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di internet. Dengan menggunakan program ini anda dapat mengetahui apakah
sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan
menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak
anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan.
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga
program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk
penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri
secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat
digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan
terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain:
• Pcapture, berjalan pada sistem operasi Unix
• sniffit, berjalan pada sistem operasi Unix
• tcpdump, berjalan pada sistem operasi Unix
• WebXRay, berjalan pada sistem operasi Windows
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 96
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Apa yang dimaksud dengan Intrusion Detection System?
2. Apa perbedaan antara authentication dan validation?
3. Teknik apa yang digunakan penyerang dalam membobol kartu kredit di ATM?
Sebutkan cara mencegahnya!
4. Sebutkan beberapa aspek keamanan jaringan!
5. Sebutkan hal-hal yang harus dilakukan ISP untuk melindungi kliennya dari serangan
DoS!
6. Jelaskan yang dimaksud dengan access control!
7. Sebutkan beberapa sumber lubang keamanan jaringan!
8. Apa yang Anda ketahui tentang e-commerce?
9. Dalam transaksi keuangan secara online, biasanya perusahaan menyerahkan proses
pembayaran kepada payment gateway. Sebutkan beberapa payment gateway yang
Anda ketahui dan jelaskan!
10. Apa yang dimaksud dengan fingerprinting?
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 97
BAB XII
ANALISIS UMUM SISTEM KEAMANAN JARINGAN
Perhatikan perbedaan antara apa yang terjadi bila seseorang berkata, "Saya telah gagal tiga kali", dan apa yang terjadi bila ia berkata, "Saya orang yang gagal". (S.I. Hayakawa)
Menganalisis keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status
keamanan jaringan itu. Analisis awal terhadap status keamanan jaringan adalah sebagai
berikut:
1. Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk
mengetahui bagian dari sistem yang cenderung/sering untuk diserang
(kelemahan-kelemahan pada sistem jaringan). Hal ini akan sangat
membantu peningkatan keamanan jaringan dengan mengetahui dan
mencatat sistem yang cenderung diserang. Vulnerability dapat
dilakukan dengan menggunakan beberapa aplikasi yang telah di
sebutkan pada bagain Bab 2 dalam dokumen ini tentang Pemantauan Jaringan.
2. Threat
Tujuan analisis ini adalah mengetahui dan mempelajari
kemungkinan ancaman atau serangan yang datang dari
luar maupun dari dalam jaringan yang dapat merusak
pertahanan kemanan jaringan seperti:
• Destruction : Usaha untuk merusak sistem pada
jaringan, sepertiTrojan horse, Logic bom, Trap door,
Virus, Worm dan Zombie
• Denial : Upaya untuk melumpuhkan kerja suatu
service dalam jaringan
• Theft: Upaya untuk mencuri informasi-informsi penting dalam jaringan.
• Modification: Upaya untuk merubah data penting dalam jaringan.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 98
• Fraud: Upaya penipuan terhadap suatu sistem informasi seperti carding,pemalsuan
data, dll.
3. Impact
Menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi
dalam jaringan, seperti destruction, Denial.
4. Frequency
Menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan
dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena
virus/serangan lain dalam waktu 2 minggu.
5. Recommended Countermeasures
Setelah menganalisis dan mencatat beberapa objek diatas, masalah-masalah yang terjadi
dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya.
kemudian hasilnya akan menjadi suatu pegangan yang berguna untuk peningkatan kemanan
jaringan selanjutnya.
12.1. KONTROL DAN PENYELESAIAN MASALAH KEAMANAN JARINGAN
1. Kontrol
Adapun kontrol-kontrol yang dilakukan untuk mengatasi masalah keamanan jaringan adalah
sebagai berikut:
• Preventive : pencegahan, misalnya dengan pemisahan tugas staff administrator,
sekuriti dan data entry
• Detective : pendeteksian, misalnya dengan pengecekan ulang, monitoring, dan
auditing.
• Corective: memperbaiki dan memperkecil dampak ancaman, misalnya :update anti
virus, melakukan prosedur backup dan restorasinya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 99
2. Penyelesaian masalah
Beberapa cara untuk menyelesaikan masalah keamanan jaringan:
• Least previlage
Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan
• Defense in Depth
Pertahanan yang berlapis
• Diversity of Defence
Menggunakan beberapa jenis sistem yang berbeda untuk pertahanan
• Choke point
Keluar masuk pada satu gerbang saja
• Weakest link
“sebuah rantai hanya sekuat mata rantai yang paling lemah”
• Fail-Safe Stance
Kalau sebuah perangkat rusak, maka settingnya akan di-set ke yang paling aman
secara otomatis
• Universal participation
Semua harus ikut serta
• Simplicity
Harus sederhana agar sistem keamanannya dapat dipahami dengan baik
12.2. AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN
• Preventing
Preventing dilakukan untuk pencegahan terhadap serangan yang menembusa
jaringan. Tool yang biasa digunakan untuk melakuakan preventing ini adalah Firewall
• Scanning Virus
Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada,
maka perlu diadakan scanning virus dengan menggunakan anti virus. Setiap saat virus
akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 100
• Monitoring
Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan
monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasanya,
karena apabila ada serangan pada sistem maka biasanya traffic akan langsung
melonjak tingkat kesibukannya.
Untuk melakukan monitoring kita bisa menggunakan MRTG, Cacti, NTOP
• Detecting
Detecting dilakukan untuk mendeteksi apakah ada usaha ataupun serangan yang
bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan
deteksi ini yaitu IDS.
• Backup
Mengapa kita perlu mengadakan backup ? Apabila suatu saat terjadi error pada
sistem kita yang memang sudah fatal maka kita diwajibkan untuk melakukan
configurasi ulang atau restore. Untuk menghindari configurasi ulang yang
membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin).
Sehingga apabila terjadi error tadi maka kita hanya perlu me-restrore kekeadaan
semula dengan menggunakan backup tadi.
12.3. Perangkat Keamanan Jaringan yang Umum Digunakan
Ada dua jenis perangkat yang digunakan dalam keamanan jaringan yaitu:
1. Perangkat Keras
• Firewall
Secara umum firewall biasanya menjalankan fungsi :
o Analisis dan filter packet
Data yang dikomunikasikan lewat protocol di internet, dibagi atas paket-paket.
Firewall dapat menganalilsa paket ini kemudian memberlakukannya sesuai kondisi
tertentu.
o Blocking dan isi protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet
Java, ActiveX, VBScript,dan Cookie
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 101
o Autentikasi Koneksi dan enkripsi
Firewall pada umumnya memiliki kemampuan untuk menjalankan enkripsi dalam identitas
user, integritas dari suatu session dan melapisi transfer data dari intipan pihak lain.
Enkripsi yang dimaksud antara lain DES, Triple DES, SSL, IPSEC, SHA. MD5.
2. Perangkat Lunak
• MRTG (Multi Router Traffic Grapher Software).
MRTG akan mengenerate halaman HTML yang menampilkan gambar dalam format PNG
dari traffic pada jaringan. MRTG bekerja di sistem operasi UNIX dan Windows.
• Proxy
Proxy digunakan untuk membatasi akses internet pada lingkup suatu jaringan keamanan.
Hal ini dilakukan untuk meminimalisasi terjadinya penyebaran virus pada jaringan dimana
virus itu tanpa kita sadari dapat masuk pada saat kita melakukan browsing.
• Anti Virus
Anti virus kita gunakan untuk mendeteksi apakah ada virus pada komputer kita. Karena
virus terus bermunculan dan yang diserang makin bervariasi maka kita perlu mengadakan
update anti virus sehingga sistem kita lebih terjamin keamanannya dari virus. Sebab ada anti
virus yang tidak bisa mendeteksi jenis virus tertentu.
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Sebutkan beberapa cara untuk menyelesaikan masalah keamanan jaringan?
2. Apa fungsi dari MRTG?
3. Sebutkan fungsi-fungsi umum yang dilakukan firewall!
4. Apa manfaat penggunaan proxy dalam jaringan komputer?
5. Apa yang dimaksud dengan vulnerability?
6. Sebutkan syarat-syarat antivirus yang baik!
7. Mengapa kita perlu melakukan prosedur backup dalam pemeliharaan jaringan
komputer?
8. Sebutkan kontrol-kontrol untuk mengatasi masalah keamanan jaringan!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 102
TUGAS PRAKTEK
Kerjakan prosedur kerja di bawah ini!
1. Bentuk kelas menjadi kelompok-kelompok yang terdiri dari 3 orang setiap
kelompoknya!
2. Download software MRTG!
3. Lakukan instalasi MRTG pada sebuah server!
4. Lakukan proses download dan upload data melalui komputer klien!
5. Amati perubahan yang terjadi pada MRTG!
6. Buat laporan atas praktek tersebut!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 103
BAB XIII
MENDESAIN SISTEM KEAMANAN JARINGAN
“Pengalaman bukanlah apa yang terjadi pada diri Anda, namun, pengalaman adalah apa yang Anda lakukan saat apa yang terjadi pada diri Anda". (Anonymous)
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis yaitu pencegahan
(preventif) dan perbaikan (recovery). Usaha pencegahan dilakukan supaya sistem informasi
tidak memiliki lubang keamanan. Sementara itu usaha-usaha untuk memperbaiki dilakukan
setelah lubang keamanan dieksploitasi. Pengamanan sistem informasi dapat dilakukan
melalui beberapa layer yang berbeda. Misalnya pada layar “transport” menggunakan
“Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik,
sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan
sistem anda dengan internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi
sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.
13.1. KEAMANAN HOST SERVER
Seorang administrator yang baik akan menjaga keamanan jaringan dengan baik. Selain itu
seorang administrator yang baik juga perlu mengamankan host server dalam jaringan. Di
bawah ini diuraikan cara yang baik yang dilakukan untuk mengamankan host server dalam
jaringan.
Administrasi Account
Di dalam masalah keamanan, server
administrasi adalah masalah yang sangat
penting, kenapa? Seorang user bisa saja
mengobrak-abrik pertahanan server
walaupun seberapa hebatnya keamanan
sever. Dalam hal keamanan kita tidak
boleh percaya dengan user manapun
walaupun itu adalah teman sendiri,
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 104
karena suatu saat si user ini akan bisa membobol keamanan jaringan. Sebagai contoh
seorang administrator berteman dengan si A yang merupakan user dalam sistem.
Administrator tersebut adalah superuser atau yang memegang sebagai root. Karena
administrator tersebut sangat percaya dengan si A maka dia memberikan password root
kepada si A. Suatu ketika administrator tersebut menyakiti perasaan si A karena suatu hal.
Karena si A sakit hati maka si A ingin membalasnya dengan cara mengobrak-abrik server
yang ditangani oleh administrator itu. Padahal kemananan jaringan tersebut terkenal sangat
kuat dan sekarang hancur karena hal sekecil ini. Nah, ini adalah gambaran agar kita tidak
percaya kepada orang yang sangat kita percaya sekalipun.
Oleh karena itu sebaiknya superuser dan group administrator tidak diberikan kepada
sembarang orang. Masalah lainnya yang umum adalah masalah user non administrator.
Untuk user yang sudah tidak digunakan lagi lebih baik dihapus. Ini digunakan untuk
memperkecil kemungkinan penyerang yang masuk ke dalam sistem dan untuk
memudahkan mengontrol user yang masih aktif.
Administrasi Pasword
Mendengar kata pasword sudah pasti berhubungan
dengan sesuatu yang sangat rahasia, yang bahayanya lagi
kita lebih suka mengetahui rahasia orang lain. Administrasi
pasword sangat dibutuhkan untuk menghindari celah
keamanan yang memungkinkan untuk dibobol oleh orang
yang tidak bertanggung jawab. Masalah yang sering
ditemukan adalah user yang tidak memiliki password,
kebanyakan si user malas untuk menghafalkan password untuk account-nya. Ini
sangatlah berbahaya, karena penyerang bisa saja memanfaatkan user yang tidak ber-
password untuk sarana masuk kedalam sistem. Oleh karena itu tugas seorang
administrator yang baik adalah mengecek tiap-tiap user. Jika ditemukan ada user yang
tidak memiliki pasword secepatnya diberitahu untuk membuat password. Jika teguran
tersebut tidak dihiraukan sebaiknya administrator menghapus account-nya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 105
Password sangatlah penting, maka dari itu pastikan password pada sistem anda tidak boleh
diakses oleh user lain. Alangkah lebih baik jika pasword super user diganti secara berkala.
Sebagai contoh: minggu ini menggunakan password : ”p45c4l”, kemudian minggu depan
sudah harus ganti dengan password lain, misal: ”4k3upm4n”. Hal ini sangat penting, untuk
menghindari pengaksesan oleh user lain yang mengetahui password lama.
Saran untuk pembuatan password:
1. Buatlah password sesulit mungkin tapi mudah untuk dihafal, kalau bisa gunakan
kombinasi antara huruf dan karakter ini sangat ampuh untuk mempersulit si
penyerang.
2. Menset batas berlakunya password.
3. Menggunakan password secara berkala.
Administrasi Akses
Administrasi akses yang dimaksudkan adalah administrasi pada direktori maupun file
penting yang perlu dijaga agar tidak dapat diakses oleh user lain. Usahakan selalu file atau
direktori anda tidak bisa diakses oleh orang lain sekalipun itu orang yang sangat anda
percaya.
Administrasi Layanan
Kebanyakan penyerang melakukan penyerangan melalui fasilitas yang satu ini. Server
memiliki banyak port yang terbuka ketika layanan suatu layanan dibuka. Jika sistem anda
menggunakan layanan Web Server dan Mail Server maka sebaiknya cukup kedua layanan ini
saja yang dibuka. Makin banyak port yang terbuka maka makin besar kemungkinan server
diserang. Pada umumnya penyerang akan melakukan scanning sebelum melakukan
penyerangan.
Hal penting lainnya adalah memastikan bahwa program server yang dijalankan benar-benar
aman, dengan kata lain sebaiknya administrator harus rajin-rajin meng-update program
server. Ini dikarenakan program server terkadang memiliki bug yang suatu saat bisa
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 106
diekslpoitasi oleh penyerang untuk memperoleh akses. Menggunakan aplikasi dalam server
yang memiliki fasilitas enkripsi untuk transfer data. Misalnya SSH (Secure Shell) untuk telnet,
dan Apache + SSL untuk www.
Administrasi Log File
Setiap kegiatan pada sistem pada umumnya sudah otomatis terekam pada Log File. Tugas
dari administrator adalah memeriksa Log File sesering mungkin untuk melihat setiap
kegiatan-kegiatan yang terjadi. Jika ditemukan kegiatan-kegiatan yang mencurigakan,
misalnya upaya login berulang-ulang maka itu adalah upaya penyeran untuk masuk ke
dalam sistem. Beberapa program dapat memonitor jaringan dan mendeteksi kalau ada hal-
hal yang mencurigakan.
13.2. MENGATUR AKSES (ACCESS CONTROL)
Salah satu cara yang umum digunakan untuk
mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication”
dan “access control”. Implementasi dari mekanisme ini
antara lain dengan menggunakan “userid” dan
“password”. Informasi yang diberikan ini dibandingkan
dengan userid dan password yang berada di sistem.
Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat
menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas Log.
Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat.
Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan
password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke
dalam berkas Log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga
dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat
memeriksa keabsahan hubungan.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 107
Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya
melalui sebuah access control. Access control ini biasanya dilakukan dengan
mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada
tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari
group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem
anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan
administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer,
marketing, dan seterusnya.
13.3. MENUTUP SERVIS YANG TIDAK DIGUNAKAN
Seringkali pada suatu sistem (perangkat keras dan/atau perangkat lunak) terdapat servis
yang dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut
sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis
tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak
diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang
menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut
akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di
komputernya.
Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan
sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas
inet, periksa berkas /etc/inetd.conf, matikan servis yang tidak digunakan (dengan
memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas
konfigurasinya (dengan memberikan signal HUP kepada PID dari proses inetd). Contoh:
unix# ps -aux | grep inetd 105 inetd
unix# kill -HUP 105
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 108
13.4. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang
lebih spesifik adalah firewall. Firewall dapat digunakan untuk memfilter
e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai
contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat
digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis
untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu.
Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk
mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas
/etc/inetd.conf. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di server anda
(misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan
tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas /etc/hosts.allow
dan /etc/hosts.deny.
13.5. FIREWALL
Firewall merupakan sebuah
perangkat yang diletakkan
antara internet dengan
jaringan internal. Informasi
yang keluar atau masuk harus
melalui firewall ini. Tujuan
utama dari firewall adalah
untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak
berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung
kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi
dua jenis:
• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak
diperbolehkan (prohibitted).
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 109
• apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan
(permitted ).
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.
Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port,
dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall.
Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat
lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall
tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah
server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini,
sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi
firewall yang sederhana. Firewall biasanya melakukan dua fungsi; fungsi (IP) filtering dan
fungsi proxy. Keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau
dilakukan secara terpisah. Beberapa perangkat lunak berbasis UNIX yang dapat digunakan
untuk melakukan IP filtering antara lain:
• ipfwadm: merupakan standar dari sistem Linux yang dapat diaktifkan pada
level kernel
• ipchains: versi baru dari Linux kernel packet filtering yang diharapkan dapat
menggantikan fungsi ipfwadm
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang
dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering
kalai dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti
misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk
proxy antara lain:
• Socks: proxy server oleh NEC Network Sistems Labs
• Squid: web proxy server
Satu hal yang perlu diingat bahwa adanya firewall bukan menjadi jaminan bahwa jaringan
dapat diamankan seratus persen. Firewall tersebut sendiri dapat memiliki masalah. Sebagai
contoh, Firewall Gauntlet yang dibuat oleh Network Associates Inc. (NAI) mengalami
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 110
masalah1 sehingga dapat melewatkan koneksi dari luar yang seharusnya tidak boleh lewat.
Padahal Gauntlet didengung-dengungkan oleh NAI sebagai “The World’s Most Secure
Firewall”. Inti yang ingin kami sampaikan adalah bahwa meskipun sudah menggunakan
firewall, keamanan harus tetap dipantau secara berkala.
13.6. PEMANTAU ADANYA SERANGAN
Sistem pemantau (monitoring sistem) digunakan untuk mengetahui adanya tamu tak
diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui email
maupun melalui mekanisme lain seperti melalui pager. Ada berbagai cara untuk memantau
adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan
memonitor LogFile. Contoh software IDS yang digunakaan di sistem operasi Linux antara
lain:
• Autobuse, mendeteksi probing dengan memonitor LogFile.
• Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor
packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam
filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika
pola tersebut terdeteksi. Pola-pola atau rules disimpan dalam berkas yang disebut
library yang dapat dikonfigurasi sesuai dengan kebutuhan.
13.7. PEMANTAU INTEGRITAS SISTEM
Pemantau integritas sistem dijalankan
secara berkala untuk menguji
integratitas sistem. Salah satu contoh
program yang umum digunakan di
sistem UNIX adalah program Tripwire.
Program paket Tripwire dapat
digunakan untuk memantau adanya
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 111
perubahan pada berkas. Pada mulanya, tripwire dijalankan dan membuat database
mengenai berkas-berkas atau direktori yang ingin kita amati beserta “signature” dari berkas
tersebut.
Signature berisi informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, hasil
checksum atau hash (misalnya dengan menggunakan program MD5), dan sebagainya.
Apabila ada perubahan pada berkas tersebut, maka keluaran dari hash function akan
berbeda dengan yang ada di database sehingga ketahuan adanya perubahan.
13.8. AUDIT: MENGAMATI BERKAS LOG
Segala (sebagian besar) kegiatan penggunaan
sistem dapat dicatat dalam berkas yang
biasanya disebut “LogFile” atau “Log” saja.
Berkas Log ini sangat berguna untuk mengamati
penyimpangan yang terjadi. Kegagalan untuk
masuk ke sistem (Login), misalnya, tersimpan di
dalam berkas log. Untuk itu para administrator
diwajibkan untuk rajin memelihara dan menganalisis berkas log yang dimilikinya. Letak dan
isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis
UNIX, biasanya berkas ini berada di direktori /var/adm atau /var/log.
13.9. BACKUP SECARA RUTIN
Seringkali tamu tak diundang (intruder) masuk ke dalam
sistem dan merusak sistem dengan menghapus berkas-
berkas yang dapat ditemui. Jika intruder ini berhasil
menjebol sistem dan masuk sebagai super user
(administrator), maka ada kemungkinan dia dapat
menghapus seluruh berkas. Untuk itu, adanya backup
yang dilakukan secara rutin merupakan sebuah hal yang
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 112
esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas
akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial,
secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan
untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain
sebagainya. Apabila data-data di-backup akan tetapi diletakkan pada lokasi yang sama,
kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti
kebakaran.
13.10. PENGGUNAAN ENKRIPSI UNTUK MENINGKATKAN KEAMANAN
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan
teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak
mudah disadap. Banyak servis di internet yang masih menggunakan “plain text” untuk
authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat
dilihat dengan mudah oleh program penyadap atau pengintersepsi (sniffer). Contoh servis
yang menggunakan plain text antara lain:
� akses jarak jauh dengan menggunakan telnet dan rlogin
� transfer file dengan menggunakan FTP
� akses email melalui POP3 dan IMAP4
� pengiriman email melalui SMTP
� akses web melalui HTTP
13.11. TELNET ATAU SHELL
Telnet atau remote login digunakan untuk mengakses
sebuah “remote site ” atau komputer melalui sebuah
jaringan komputer. Akses ini dilakukan dengan
menggunakan hubungan TCP/IP dengan menggunakan
userid dan password. Informasi tentang userid dan password
ini dikirimkan melalui jaringan komputer secara terbuka.
Akibatnya ada kemungkinan seorang yang nakal melakukan
“sniffing” dan mengumpulkan informasi tentang pasangan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 113
userid dan password ini. Untuk menghindari hal ini, enkripsi dapat digunakan untuk
melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan algoritma DES atau
Blowish (dengan menggunakan kunci session yang dipertukarkan via RSA atau Diffie-
Hellman) sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu
implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini,
antara lain:
� ssh untuk UNIX (dalam bentuk source code, gratis, mengimplementasikan protokol
SSH versi 1 dan versi 2)
� SSH untuk Windows95 dari Data Fellows (komersial, ssh versi 1 dan versi 2)
� TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95, ssh
versi 1)
� SecureCRT untuk Windows95 (shareware / komersial)
putty (SSH untuk Windows yang gratis, ssh versi 1). Selain menyediakan ssh, paket putty
juga dilengkapi dengan pscp yang mengimplementasikan secure copy sebagai pengganti
FTP.
13.12. KEAMANAN WORKSTATION DALAM JARINGAN
Beberapa masalah yang sering terjadi pada workstation dalam jaringan adalah sbb:
1. Penambahan User Account
Penambahan user account di suatu komputer yang bukan merupakan hak seorang user
dapat dilakukan dengan beberapa cara sbb:
• Pemanfaatan SQL Server 2000
Beberapa komputer dalam jaringan telah diinstal aplikasi SQL Server 2000. Seorang
pengguna mungkin tidak sadar bahwa melalui SQL Server 2000 seorang user lain dalam
jaringan dapat menambahkan account user dengan privilage sebagai
administrator/Super User. Hal ini dilakukan dengan menjalankan beberapa baris
perintah pada editor SQL pada komputer tujuan setelah melakukan koneksi sebelumnya
melalui komputer lain. Pada saat melakukan koneksi, database SQL akan meminta
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 114
password agar dapat mengkases database yang ada di dalamnya, biasanya default user
adalah ”su” dan password-nya adalah ”su”.
Perintah yang dijalankan adalah:
Net user user_name user_pasword /add
Net localgroup administrators user_name /add
Dengan menjalankan kedua perintah diatas, maka sebuah user dengan privilage
administrator akan ditambahkan ke komputer tujuan.
Penanggulangan.
Sebenarnya sangat sederhana untuk mencegah terjadinya hal diatas, yaitu merubah
passowrd user su pada SQL Sever atau merubah user dan passowd defaultnya.
• Menggunakan software tertentu.
Salah satu contoh software yang dapat menambah user account dengan privilage sesuka
hati kita adalah KAHT. Program ini berjalan pada Windows 2000/XP. Saat aplikasi ini
dijalankan pada Command Prompt di Windows, dia akan melacak alamat-alamat ip yang
telah ditentukan sebelumnya. Bila alamat IP yang dilacak membuka port 135, maka
secara otomatis direktori kerja kita akan berada pada direktori komputer yang diserang
dengan privilage sebagai administrator. Dengan demikian pengguna akan secara leluasa
menambahkan sebuah user account, bahkan merusak sistem komputer tersebut.
Penanggulangan.
Hal yang dilakukan untuk mengatasi hal diatas adalah menginstal SP (Service Pack) 2
pada PC Windows.
2. Virus
Langkah-Langkah untuk pencegahan
Untuk pencegahan anda dapat melakukan beberapa langkah-langkah berikut :
• Gunakan antivirus yang benar-benar dipercayai dengan update terbaru. Tidak
perduli apapun merknya asalkan selalu di-update, dan auto-protect dinyalakan maka
komputer (workstation) akan terlindungi.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 115
• Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin
hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka
prosedur ini dapat dilewatkan.
• Jika anda terhubung langsung ke internet cobalah untuk mengkombinasikan antivirus
anda dengan Firewall, Anti-spamming, dsb.
• Selalu waspada terhadap fle yang mencurigakan, contoh: File dengan 2 buah
exstension atau file executable yang terlihat mencurigakan.
• Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs
resminya.
• Semampunya hindari membeli barang bajakan, gunakan software open source.
Langkah-Langkah apabila telah terinfeksi
• Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket,
jaringan, email dsb.
• Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda
dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control
panel).
• Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara:
* Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb
* Scan dengan antivirus anda, jika anda terkena saat auto-protect berjalan berarti
virus definition di dalam komputer anda tidak memiliki data virus ini, cobalah update
secara manual atau men-download virus definition-nya untuk kemudian anda instal.
Jika virus tersebut memblok usaha anda untuk mengupdate, maka upayakan untuk
menggunakan media lain (komputer) dengan antivirus yang memiliki update terbaru.
• Bersihkan virus tersebut. Setelah anda berhasil mendeteksi dan mengenalinya maka
usahakan segera untuk mencari removal atau cara-cara untuk memusnahkannya di
situs-situs yang memberikan informasi perkembangan virus tersebut. Hal ini perlu
dilakukan apabila antivirus dengan update terbaru anda tidak berhasil
memusnahkannya.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 116
• Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang
komputer anda.
13.13. MONITORING/ PENDETEKSIAN JARINGAN
Seorang penyusup/attacker yang mencoba masuk ke dalam jaringan dapat dideteksi dengan
berbagai program/aplikasi. Monitoring/pendeteksian ini sangat penting untuk menjaga
sistem jaringan tetap berada pada kondisi aman dan terkendali.
Berikut adalah beberapa perangkat lunak bantu yang bisa digunakan untuk pendeteksi
penyusup :
1. Portsentry.
Sebuah program bantu yang cukup "ringan" dan tidak begitu sulit untuk
mengkonfigurasikan dan menggunakannya. Cocok untuk sistem jaringan kecil.
2. Snort.
Program bantu ini berfungsi memeriksa data-data yang masuk dan melaporkan ke
administrator apabila ada "gerak-gerik" yang mencurigakan. Bekerja dengan prinsip
program sniffer yaitu mengawasi paket-paket yang melewati jaringan.
3. LIDS (Linux Intrussion Detection System)
Merupakan salah satu tools IDS yang sangat baik dalam melindungi sistem. Ketika lids
aktif, maka bahkan root sekalipun mempunyai akses yang sangat terbatas sekali dalam
mengkonfigurasikan sistem.
4. Carnivore.
Sebenarnya tools ini lebih bisa dianggap sebagai sniffer daripada IDS. Dikembangkan di
amerika, kini Carnivore oleh FBI dipasang di semua server yang berfungsi sebagai tulang-
punggung (backbone) internet yang ada di Amerika. Sehingga secara tidak langsung
Amerika telah menyadap semua data yang lewat dari seluruh penjuru dunia. Perlu
diketahui bahwa hampir semua server utama atau backbone yang ada di dunia ini
berlokasi di Amerika Serikat.
Dan masih banyak tools untuk IDS lainnya yang dapat digunakan untuk lebih
meningkatkan keamanan sistem.
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 117
Beberapa informasi tentang security yang dapat diperoleh di internet:
• http://www.linuxsecurity.com
• http://securityfocus.com
• http://www.cert.org
• http://atrittion.org
• http://packetstorm.securify.com
• http://www.karet.org
• http://www.securitylinux.net
• http://www.securityportal.com
13.14. TOPOLOGI JARINGAN
Topologi jaringan yang paling umum digunakan dalam mendesain jaringan adalah topologi
Extended Star. Sesuai namanya topologi ini merupakan perluasan atau gabungan dari
beberapa topologi star. Topologi ini digunakan untuk memberi gambaran jaringan yang
akan dibangun dan mempermudah perluasan jaringan di waktu yang akan datang.
Secara fisik, desain topologi jaringan yang akan dapat dilihat seperti gambar di bawah ini:
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 118
Gambar 12.1. Topologi Jaringan
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 119
TUGAS TEORI
Jawablah pertanyaan-pertanyaan ini dengan logis, kritis, dan sistematis!
1. Sebutkan langkah-langkah menangani file yang terkena virus!
2. Apa yang dimaksud dengan Secure Socket Layer?
3. Apa yang dimaksud dengan access control?
4. Apa fungsi dari aplikasi putty?
5. Bagaimana cara membuat password yang baik dan handal?
6. Apa yang dimaksud dengan Secure Shell?
7. Apa fungsi dari enkripsi?
8. Sebutkan beberapa perangkat IDS!
Keamanan Jaringan Komputer
Semester V Jurusan Teknik Komputer dan Jaringan SMKN 8 Malang – 2010/2011 Page 120
DAFTAR PUSTAKA
Abdullah, Dahlan.____. Cybercrime. ____: http://dahlan.unimal.ac.id.
Eko Indrajit, Richardus. 2009. Aneka Ragam Serangan di Dunia Maya. ABFI Institute
Perbanas.
Golose, Petrus Reinhard (Kombes Pol). 2007. Keamanan Internet di Indonesia. Denpasar:
Unit V IT & Cyber Crime Bareskrim Polri.
Nurhasanah. 2008. Metode Pencegahan Serangan Denial of Services. ____:
Universitas Sriwijaya.
Raharjo, Budi. 2002. Keamanan Sistem Informasi Berbasis Internet. Jakarta: PT Insan
Indonesia & PT INDOCISC.
Sadono, Banjar. 2003. Tinjauan tentang Buffer Overflow dan Denial of Service Attack.
Bandung: Magister Teknik Elektro Bidang Khusus Teknologi Informasi.
Stiawan, Deris. 2008. Trend Serangan Jaringan Komputer dari internet. UNSRI.
Suhartono (S.Ag, S.H, M.H). 2008. Penanggulangan Kejahatan Hacking di Indonesia.
Martapura: ____.
Susanto. 2006. Seni Internet Hacking. www.jasakom.com: Jasakom.
Susanto. 2007. Seni Teknik Hacking 2. www.jasakom.com: Jasakom.
Tim Diknas. 2005. Mengelola Informasi. DepDikNas: DikMenJur.
http://bebas.vlsm.org
http://darupurwitapo.wordpress.com
http://go.to/yogyacarding
http://www.duniacyber.com
http://wartawarga.gunadarma.ac.id
http://eko-indrajit.info
http://securitymagazine.com