16
Modul 4 – Evaluasi Keamanan Sistem KEAMANAN JARINGAN KOMPUTER

Modul 4 - Keamanan Jaringan Komputer

Embed Size (px)

Citation preview

Page 1: Modul 4 - Keamanan Jaringan Komputer

Modul 4 – Evaluasi Keamanan Sistem

KEAMANAN JARINGAN KOMPUTER

Page 2: Modul 4 - Keamanan Jaringan Komputer

“Information is what feeds hacker...Hacking appeals: it’s the control, the adrenaline, the knowledge,the having what you’re not supposed to have.”

-- Jon Littman, in “The Fugitive Game: online with Kevin Mitnic”

Page 3: Modul 4 - Keamanan Jaringan Komputer

Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal

Salah Desain Salah Implementasi

Salah Konfigurasi Salah Penggunaan

Page 4: Modul 4 - Keamanan Jaringan Komputer

Salah DesainLubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki

Contoh sistem yang lemah desainnya adalah algoritma Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.

Page 5: Modul 4 - Keamanan Jaringan Komputer

Salah ImplementasiBanyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam proses coding. Akibatnya testing seringkali dilupakan.

Contohnya programmer seringkali kelupaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program.

Page 6: Modul 4 - Keamanan Jaringan Komputer

Salah KonfigurasiContohnya, berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi.

Contoh lain adanya program yang secara tidak sengaja diset memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Pada smartphone Android yang memiliki akses root dapat melakukan apa saja termasuk menghapus file system, dll.

Page 7: Modul 4 - Keamanan Jaringan Komputer

Salah PenggunaanSalah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan

Contohnya dulu ketika masih jaman Sistem MS-DOS. Karena mengantuk, si pengguna ingin melihat file di sebuah folder dengan memberikan perintah “dir *.*” ternyata salah memberikanperintah menjadi “del *.*”

Alhasil semua filenya terhapus

Page 8: Modul 4 - Keamanan Jaringan Komputer

Penguji Keamanan SistemSaking banyaknya yang harus dimonitor, administrator membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji keamanan sistem.

Contoh tools di LINUX• Cops• Tripwire• Satan/Saint• SBScan: localhost security scanner

Contoh tampilan tools Tripwire yang berjalan di Linux

Page 9: Modul 4 - Keamanan Jaringan Komputer

Probing ServicesServis di Internet umumnya dilakukan dengan menggunakan

protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:

• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25• DNS, untuk domain, UDP dan TCP, port 53• HTTP, web server, TCP, port 80• POP3, untuk mengambil e-mail, TCP, port 110

Page 10: Modul 4 - Keamanan Jaringan Komputer

Paket Probing

• nmap• strobe• tcpprobe

• NetLab• Cyberkit• Ogre

Paket Probe untuk Sistem UNIX

Paket Probe untuk Sistem Windows

Page 11: Modul 4 - Keamanan Jaringan Komputer

Mendeteksi Probling

Probing biasanya meninggalkan jejak di berkas log di sistem anda.

Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing.

Selain itu, ada juga program untuk memonitor probe seperti paket programcourtney, portsentry dan tcplogd.

Page 12: Modul 4 - Keamanan Jaringan Komputer

OS FingerprintingFingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju

Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yangmenunjukkan nama OS beserta versinya.

Page 13: Modul 4 - Keamanan Jaringan Komputer

OS FingerprintingCara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem

terhadap permintaan (request) tertentu

Ada beberapa tools untuk melakukan deteksi OS ini antara lain:

• nmap• queso

Page 14: Modul 4 - Keamanan Jaringan Komputer

Penggunaan Program Penyerang

Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet

Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.

“sniffer”Biasanya disebut :

Page 15: Modul 4 - Keamanan Jaringan Komputer

Penggunaan sistem pemantau jaringan

Jika Jagoan memiliki sebuah server yang hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain

Network monitoring biasanya dilakukan dengan menggunakan protokolSNMP (Simple Network Management Protocol)

Contoh-contoh program network monitoring / management antara lain:

• Etherboy (Windows), Etherman (Unix)• HP Openview (Windows)• Packetboy (Windows), Packetman (Unix)• SNMP Collector (Windows)• Webboy (Windows)

Page 16: Modul 4 - Keamanan Jaringan Komputer

Modul 4 - Selesai