Sunday, October 12, 2014

SERANGAN TERHADAP JARINGAN
A.    Jenis-jenis Serangan

1.      Spofing
Spofing adalah teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan penggun berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh Hacker/Tracker.
-          Macam-macam Spofing
· IP-Spofing adalah serangan teknis yang rumit dan terdiri dari beberapakomponen.
·   DNS Spofing adalah mengambil nama dari DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
·    Identify Spoofing suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
2.      Ddos (Distributed Denial of Service)
Serangan Ddos adalah jenis serangan terhadap komputer atau server didalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang.
3.      DNS Poisoning
DNS poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan infomasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan token. Teknik ini dapat membuat server palsu tampil identik dengan server online banking yang asli.
4.      SQL Injection
SQL injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. SQL ini adalahjenis hacking pada keamanan komputer dimana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. Serangan ini mirip serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vector dan juga dengan Common dalam serangan XSS.


5.      PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya java script. Dalam script ini kita dapat melakukan banyak hal mulai dari membuat file, membuat counter, membuat date, membuat buku tamu, dll. PHP Injection ini mencari bugs pada script php yang ada dan dilakukan oleh sebagian hacker.
6.      Script Kiddies
Adalah seorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan  tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Di dunia hacker sendiri,  seorang script kiddie diartikan sebagai seorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
-          Senjata yang digunakan ScriptKiddie
Di zaman ini apa pun sangat mudah ditemukan diinternet, sama juga dengan senjata andalan script kiddie banyak sekali tool yang bisa didownload di internet dan dapat digunakan dengan mudah walaupun digunakan orang awam. Suatu yang sangat sederhana yaitu dengan cara menscan IP/WEB untuk mencari kelemahan sistem dengan mudah.
B  Anaka Serangan
1.      Land Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu jaringan untuk menghentikan layanan, sehingga terjadi gangguan layanan atau jaringan komputer. Tipe serangan semacam ini sering di sebut sebagai Denial of Service (Dos) attack. LAND Attack dikategorikan sebagai serangan SYN karena menggunakan paket SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.
2.      Ping of Death
Ping of Deat merupakan suatu serangan (Denial of Service) Dos yang memanfaatkan fitur yang ada di TCP/IP yaitu paket fragmentation atau pemecahan paket. Penyerangan dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali.

3.      Teardrop
Adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecah paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari suatu komputer ke komputer yang lain melaliui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil dari komputer asal, dan peket-paket tersebut dikirim dan kemudian disatukan kembali dikomputer tujuan. Server bisa diproteksi dari tipe serangan terdrop ini dengan paket filtering melalui firewall yang sudah  dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4.      Half-Open Connection
Dalam penyerangan ini penyerang mengirimkan keserver yang hendak diserang banyak peket SYN yang telah dispoof atau direkayasa sehingga alamat asal (Source Address) menjadi tidak valid. Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-pakrt SYN yang invalid tersebut dapat diblokir oleh firewall sebelum memanjiri server.
5.      UDP Bomb Attack
Untuk melakukan serangan UDPBomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (Operating Sistem) lama yang tidak dapat mengenai pket-paket UDP yang tidak valid ini, maka server akan langsung crash.
.  C.      Cara Penanggulangan
1.      Update antivirus anda secara rutin
Cara tergampang melawan virus adalah menginstal program antivirus dengan update database virus terbaru. Kemudian lakukan scan di komputer.


2.      Memakai MsConfig
Digunakan untuk memeriksa sistem komputer terutama pada tab start-up karena tab ini akan memuat info tentang program apa saja yang akan dijalankan saat booting awal dilakukan.
3.      Memakai program pemeriksa proses
Apabila dengan MsConfig kita gagal dalam melakukan penelitian dan pengambilan keputusan.
4.      Munculkan file-file yang disembunyuikan virus
Virus pada umumnya tidak begitu kejam dengan menghapus dokumen-dokumen dan biasanya file-file tersebut hanya disembunyikan.
5.      Matikan Automatic Autorun CD
6.      Tampilkan semua ekstensi file dikomputer
7.      Hati-hati terhadap file di flashdiskyang tampilannya mencurigakan.
File yang perlu dicurigai adalah jika ada file di dalam flashdisk yang berekstensi *.vbs, *.scr, *.exe tapi menggunakan icon seperti folder, Ms word, Mp3 atau yang lain yang menurut kita tidak sewajarnya. Segera hapus file tersebut dari flashdisk. Saat akan meng-copy file dari flashdisk, cek apakah ada file yang menurut anda mencurigakan, jika ada segera hapus saja file yang mencurigakan tersebu.
8.      Hati-hati terhadap file keygon
Jika anda sering mendownload dan menggunakan software bajakan, hati-hati terhadap file keygen yang disertakan didalamnya. Karena bisa jadi dalam file keygen telah dimodifikasi serta disusupi virus-istilahnya adalah trojan. Jadi lebih baik gunakan crack yang berupa SN atau text, jangan gunakan carck yang berupa file *.exe.
9.      Gunakan software proteksi system
Semisal kita menggunakan software Deepfreez. Dengan menggunakan bantuan software ini maka walaupun file system dikomputer kita terserang virus, maka saat komputer di restart system akan kembali seperti saat semula. Hanya saja harus hati-hati jika menggunakan software ini, setting terlebih dahulu saat install deepfreeze. Setelah itu jangan menyimpan file di drive yang di deepfreeze karena setelah komputer direstart file akan ikut hilang. Jadi saat install, setting agar yang di deepfreeze hanya drive c saja.
10.  Backup file atau dokumen penting
Hal ini untuk menjaga agar ketika suatu saat komputer kita mendapat serangan virus yang benar-benar bandel dan komputer kita harus di format ulang, maka kita telah mempunyai cadangan file atau dokumen penting kita. Jadi kita sudah tidak lagi perlu bersusah payah untuk melakukan backup data.
11.  Gunakan antivirus yang selalu update
Seberapapun kehebatan sebuah antivirus, namun jika tidak pernah diupdate maka virus komputer suatu saat akan dapat menembus sistem keamanan komputer kita. Karena semakin hari jenis dan macam dari virus komputer selalu berkembang, baik dari cara kerja maupun file yang akan diserang. Scan selalu file yang akan masukkan ke komputer anda.
12.  Bertanya dan ingin tahu
Jika virus komputer masih tetap bisa tembus menyerang komputer kita, dan kita tidak bisa mengatasinya, cobalah untuk bertanya pada orang yang lebih paham tentang komputer atau yang pernah mengalami terserang virus komputer tersebut. Jika tidak ada, coba bawa ketempat penjual komputer dan tukar tambah dengan yang baru

-          Sumber

Sunday, October 5, 2014

PENGENALAN TERHADAP KEAMANAN JARINGAN

-               Konsep Dasar Keamanan Jaringan

Jaringan komputer merupakan sekumpulan komputer otonom yang saling berhubung melalui media komunikasi dengan memakai protokol tertentu. Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :
·     Resiko atau tingkat bahaya (risk) -> menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.
·     Ancaman (threat) -> menyatakan kemungkinan gangguan yang muncul terhadap jaringan.
·        Kerapuhan sistem (vulnerability) -> menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan.
Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :
·       Keamanan jaringan (network security) : Upaya pengamanan atas jalur / media pengiriman data.
·   Keamanan aplikasi (application security) : Upaya pengamanan atas aplikasi dan layanan yang tersedia.
·   Keamanan komputer (computer security) : Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk didalamnya adalah sistem operasi.
Keamanan bukanlah suatu produk jadi yang tinggal pakai dandapat mengatasi    segala gangguan. Keamanan merupakan suatu proses, terus menerus             berkembang sesuai dengan perkembangan ilmu dan teknologi maupun gangguannya.

2.                                   Design Keamanan Jaringan.

Dalam mendesain keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut sebagai berikut :
·         Pembatasan akses pada suatu jaringan, ada beberapa konsep dalam pembatasan akses jaringan, yaitu :
ü  Internal Password Authentication : Pasworrd lokal untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
ü  Server Based password authentication : Termasuk dalam metode ini misalnya sistem Kerberos server, TCP-Wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut.
·         Menggunakan Metode dan mekanisme tertentu.
Enkripsi salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi mengenkode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware.
Terminologi Kriptografi merupakan ilmu dan seni untuk menjaga pesan agar aman.
Terminologi Enskripsi – Deskripsi proses yang digunakan untuk mengamankan sebuah pesan, menjadi pesan yang tersembunyi.
Digital Signature digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiaton.
Algoritma Chechsum/Hash digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme untuk menyediakan security service.
·         Pemonitoran terjadwal terhadap jaringan.
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Beberapa langkah dalam desain sistem dengan memperhatikan aspek keamanan jaringan.
ü  Menentukan topologi jaringan yang akan digunakan.
ü  Menentukan kebijakan atau policy.
ü  Menentukan aplikasi-aplikasi atau servis-servis apa saja yang akan berjalan.
ü  Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
3.    Macam-macam bencana jaringan dan disaster recovery planning.
Macam-macam bencana jaringan.
·       Human Error adalah suatu penyimpangan dari standart performasi yang telah ditentukan sebelumnya sehingga menyebabkan adanya penundaan akibat dari kesulitan. Human error dapat terjadi karena banyak faktor, seperti :
ü  Induced Human Error System, dimana mekanisme sistem kerja yang memungkinkan pekerjaannya melakukan kesalahan.
ü  Induced Human Error Design, yaitu terjadinya kesalahan akibat dari kesalahan rancangan sistem kerja yang kurang baik.
ü  Pure Human Error,ketika kesalahan itu berasal dari manusia itu sendiri.
·      Kesalahan Hardware dan Software, kerusakan atau kesalahan hardware yang sering terjadi adalah pada Network Interface Card (kartu jaringan), pengkabel dan konektor. Kerusakan atau kesalahan pada jaringan sering disebabkan oleh koneksi (hubungan) yang tidak baik antar komponen dan tidak berfungsinya komponen dikarenakan sudah mati atau rusak.
· Hacker dan Cracker, adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk kedalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
·       Bencana Alam, seperti banjir, gempa bumi, tanah longsor, kebakaran dll.

Disaster Recovery Planning.
      Adalah perencnaan untuk pengelolaan secara rasional dan cost-sffective bencana terhadap sistem informasi yang akan dan telah terjadi. Didalamnya terdapat aspek catastrophe in inormation. Tujuan Disaster Ricovery Planning adalah meminimumkan resiko dan optimalisasi kesinambungan entitas dalam menghadapi resiko bencana.
Sumber :