Desain Pengamanan Jaringan Komputer

>> Friday, April 19, 2013


Prinsif keamanan jaringan dapat dibedakan menjadi tiga, yaitu :




a. Kerahasiaan (secrecy)


Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.




b. Integritas (integrity)


Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.




c. Ketersediaan (availability)


Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.




d. Authentication


Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.




Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :




* What you have (misalnya kartu identitas ~KTP,SIM,dll~)


* What you know (misalnya PIN atau password)


* What you are (misalnya sidik jari, biometric, Captcha)




e. Akses Kontrol


Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.




Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.




f. Non-Repudiation


Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.


Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.


Security Policy


Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil


1. Informasi apa yang dianggap rahasia atau sensitif ?


2. Anda melindungi sistem anda dari siapa ?


3. Apakah anda membutuhkan akses jarak jauh?


4. Apakah password dan enkripsi cukup melindungi ?


5. Apakah anda butuh akses internet?


6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?


Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.


Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.


Keamanan Secara Fisik


Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.


Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.


BIOS Security


Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.


Password Attack


Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :


• Semua password harus terdiri dari paling sedikit 7 karakter.


• Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca


atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang
2001


• Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj


• Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n


• Gantilah password secara teratur


Malicious Code


Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :


1. berikan kesadaran pada user tentang ancaman virus.


2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).


3. ajarkan dan latih user cara menggunakan program anti virus


4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus


5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb "bersih".


6. Pastikan kebijakan kemanan anda up to date.


Sniffer


Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.


Scanner


Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.


Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.


Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan


Spoofing


Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.


Denial of Service


Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.


Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.


Sumber : http://satrianinani.blogspot.com/, http://tkj-tkjfamily.blogspot.com/

Read more...

Tutorial Wireshark

Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan.


Untuk mendapatkan versi terbaru WireShark ini, kita bias memeriksa www.WireShark.org/download.html. Di sini nantinya aka nada banyak mirror menyediakan download link buat WireShark ini. Pastikan untuk mendapatklan versi paling baru.

Cara menggunakan Wireshark


1. Buka program Wireshark.




2. Pertama masuk pada Capture - Option atau menekan tombol Capture Interfaces.



3. Kemudian akan muncul tampilan window Capture Interfaces. Pilih Option pada Ethernet yang terpakai / yang tersambung dengan jaringan dalam kasus ini, Option pada 802.11 b+g Wireless LAN.




Pilih interface (network card) yang akan digunakan untuk mengcapture packet. Pilih salah satu yang benar. Dalam kasus ini saya menggunakan USB Wifi sebagai sambungan ke internet maka yang saya pilih adalah 802.11 b+g.



4. Untuk menyimpan record yang tercapture, bisa mengaktifkan kolom File, pada bagian Capture File(s).



5. Pertama-tama mungkin blom ada record yang masuk. Kembali ke halaman admin blog uad, dan tekan lah tombol LOGIN nya. Maka akan ada packet yang terecord.




6. Klik tombol stop ( Alt+E ) setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start. Pasti akan ada banyak sekali packet data yang merecord. Dari sini kita mulai menganalisa packet tersebut. Karena yang kita butuhkan adalah men-sniffing password, maka pada kolom Filter kita ketikkan http untuk lebih memudahkan pengelompokan packet data.



7. Biasanya login packet terdapat kata login atau sejenisnya. Dalam kasus ini kita menemukan packet dengan informasi POST /latif_ilkom/wp-login.php HTTP/1.1 …. Klik kanan pada packet tersebut, pilih Follow TCP Stream.



8. Maka akan muncul informasi tentang packet data yang kita pilih. Disini lah kita bisa menemukan username dan password dari halaman administrator blog uad. Biasanya ditanda dengan tulisan berwarna merah.




9. Jika kita bisa menganalisa packet tersebut satu per satu maka kita akan tau data yang kita cari. Dalam kasus ini terlihat bahwa username=latif_ilkom dengan password rahasia sudah kita temukan.





Sumber : http://kuliahkambing.blogspot.com/2013/03/tutorial-wireshark-go-deep.html

Read more...

Tutorial NMAP

Nmap (network mapper) adalah program opensource yang biasa digunakan oleh administrator jaringan untuk memetakan, monitoring, serta troubleshoot sistem TCP/IP. Secara mudahnya nmap bisa disebut sebagai port scanner, dan untuk keterangan yang lebih jelas bisa dilihat di websitenya http://nmap.org.


Pada tutorial kali saya akan berbagi bagaimana teknik dasar scanning menggunakan Nmap, dan ada beberapa step dalam teknik dasar ini, yaitu :


1. Identifying active machine


2. Finding open ports


3. OS fingerprinting


4. Service fingerprinting


Implementasi


Untuk menyingkat waktu, saya akan menjelaskan beberapa step yang saya tulis diatas.


1. Identifying active machine


Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan option "-sP".


-sP : Perform a ping only scan


example : nmap -sP [target]


rndc~# nmap -sP 192.168.56.1-254


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:50 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000066s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00045s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 254 IP addresses (3 hosts up) scanned in 28.67 seconds


rndc~# nmap -sP 192.168.56.0/24


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:51 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000060s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00053s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 256 IP addresses (3 hosts up) scanned in 29.27 seconds


rndc~# nmap -sP 192.168.56.*


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:52 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000038s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00047s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 256 IP addresses (3 hosts up) scanned in 34.67 seconds


ketiga command diatas sama, yaitu melakukan scanning range ip pada segment 56 dan mengidentifikasi mesin yang aktif.


2. Finding open ports


Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini saya menggunakan option "-sS" dan option "-p", dan pilih salah satu ip/mesin yang aktif untuk di-scan.


-sS : perform TCP SYN scan


example : nmap -sS [target]


rndc~# nmap -sS 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:04 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00096s latency).


Not shown: 989 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


53/tcp open domain


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


-p : search for a specific port and protocol combination


example : nmap -p [range-port] [terget]


rndc~# nmap -p 20-6000 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:07 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00082s latency).


Not shown: 5970 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


53/tcp open domain


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds


3. OS fingerprinting


Pada bagian proses pengumpulan informasi ini, adalah menentukan sistem operasi apa yang berjalan pada mesin yang aktif untuk mengetahui tipe sistem yang sedang ditest security nya. Kita akan menggunakan option "-O" untuk mendeteksi OS yang berjalan.


-O : Operating System Detection


example : nmap -O [target]


# nmap -O 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:13 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00065s latency).


Not shown: 990 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Device type: general purpose


Running: Linux 2.6.X


OS CPE: cpe:/o:linux:linux_kernel:2.6


OS details: Linux 2.6.32 - 2.6.35


Network Distance: 1 hop


OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 2.70 seconds


--osscan-guess : Attempt to guess an unknown OS


example : nmap -O --osscan-guess [target]


# nmap -O --osscan-guess 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:25 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00052s latency).


Not shown: 990 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Device type: general purpose


Running: Linux 2.6.X


OS CPE: cpe:/o:linux:linux_kernel:2.6


OS details: Linux 2.6.32 - 2.6.35


Network Distance: 1 hop


OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 5.36 seconds


Ketika Nmap tidak dapat mendeteksi OS secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok akan dilakukan oleh Nmap. Dengan option ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna, dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan.


4. Service fingerprinting


Setelah port yang open diketahui dengan menggunakan salah satu metode scan diatas, hal selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi versi dari service tersebut kita menggunakan option "-sV".


-sV : Service Version Detection


example : nmap -sV [target]


# nmap -sV 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-14 13:51 WIT


Nmap scan report for 192.168.56.101


Host is up (0.0016s latency).


Not shown: 989 closed ports


PORT STATE SERVICE VERSION


21/tcp open ftp ProFTPD 1.3.3a


22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)


25/tcp open smtp Postfix smtpd


53/tcp open domain ISC BIND 9.7.3


80/tcp open http Apache httpd 2.2.16 ((Debian))


110/tcp open pop3 Courier pop3d


111/tcp open rpcbind 2 (RPC #100000)


139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)


143/tcp open imap Courier Imapd (released 2010)


445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)


3128/tcp open http-proxy Squid http proxy 2.7.STABLE9


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Service Info: Host: kiddieslazy; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel


Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 12.37 seconds


Penutup


Sekian tutorial singkat dari saya, semoga bermaanfaat.


sumber : http://rndc.or.id/wiki/index.php/Teknik_Dasar_Scanning_Menggunakan_Nmap

Read more...

Instalasi Backtrack

Berikut adalah cara install Backtrack 5 R3 :

Insert media installasi (DVD/FlashDisk) ke PC anda, tunggu sampai tampilan seperti ini :



tekan enter,





Ketik Startx (Fungsi Startx adalah untuk memulai / memunculkan GUI Backtrack 5 R3 Gnome) Pilih BackTract Text, click enter.




Click Install BackTrack,




Pilih English, setelah itu click Forward, tunggu sampai setting up the clock selesai,




Sesuaikan Religion dan Time Zone sesuai keinginan anda lalu click Forward :




Pilih Keyboard layout yang anda inginkan. Lalu click Forward,




Pilih Specify partitions manually (advanced), lalu click forward,




Click free space, lalu click Add..




Buat partisi dengan settingan sesuai yang ada digambar atas, kecuali size (isi sesuai kebutuhan anda) lalu click OK,




Pilih free space, lalu click Add..




Buat partisi dengan settingan sesuai yang ada digambar atas, kecuali size (isi sesuai kebutuhan anda) lalu click OK,




Click Install, tunggu sampai proses installasi selesai.




Pilih partisi yang bertype Ext4, lalu click Forward,





Click Install, tunggu sampai proses installasi selesai.




Click Restart Now,




Remove atau lepas media installasi (DVD/FlashDisk) dari PC/laptop anda, dan click enter.Maka PC/Laptop anda akan restart dan tunggu sampai tampilan seperti ini :






Isi Login dengan : root
dan isi Passwordnya dengan : toor


lalu ketik startx agar masuk ke dekstopnya, remove/delete shortcut "install BackTrack" yang ada pada dekstop. Proses instalasi Backtrack 5 R3 selesai.

Sumber : http://mufrizalrizki.blogspot.com/2013/02/tutorial-backtrack-5-r3.html

Read more...

Teknik Pengamanan Jaringan


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain :


1. IDS / IPS

Intrusion Detection System (IDS) dan
Intrusion Prevention System (IPS)
adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya.


Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.


Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat mempergunakan metode :


=>Signature-based Intrusion Detection System


Pada metode ini, telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak. Sebuah paket data akan dibandingkan dengan daftar yang sudah ada. Metode ini akan melindungi sistem dari jenis-jenis serangan yang sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga keamanan sistem jaringan komputer, data signature yang ada harus tetap terupdate.


=> Anomaly-based Intrusion Detection System

Pada metode ini, pengelola jaringan harus melakukan konfigurasi terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Sebuah paket anomali adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS menemukan ada anomali pada paket yang diterima atau dikirimkan, maka IDS dan IPS akan memberikan peringatan pada pengelola jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan (IPS). Untuk metode ini, pengelola jaringan harus terus-menerus memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal pada sistem jaringan komputer tersebut, untuk menghindari adanya salah penilaian oleh IDS atau IPS.


Penggunaan IDS dan IPS pada sistem jaringan komputer dapat mempergunakan sumber daya komputasi yang cukup besar, dan khusus untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk terjadinya false-postive dimana sebuah paket yang aman dinyatakan berbahaya dan false-negative dimana paket yang berbahaya dinyatakan aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.


Dalam implementasinya, IDS adalah sebuah unit host yang terhubung pada sebuah hub/switch dan akan menerima salinan dari paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan memproses paketpaket yang lewat melalui firewall tersebut.


Sedangkan pada IDS berbasiskan host, IDS akan memeriksa aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas pada host tersebut untuk mencari anomali atau keanehan yang menandakan adanya usaha dari pihak luar untuk menyusup kedalam sistem. IDS berbasiskan host akan membantu pengelola sistem untuk melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam sistem.


2. Network Topology


Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan tugas yang akan diembannya adalah suatu hal yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok jaringan komputer, apabila terjadi gangguan keamanan pada sebuah kelompok jaringan komputer, tidak akan dengan mudah menyebar ke kelompok jaringan komputer lainnya.


Selain itu metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok jaringan internal dan kelompok jaringan diantaranya atau yang biasa disebut sebagai DeMilitarized Zone (DMZ).


Komputer-komputer pada jaringan DMZ, adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server. Komputer-komputer pada jaringan DMZ harus dipersiapkan secara khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang aman, terus menerus dipantau dan dilakukan update secara reguler. Aturan-aturan yang berlaku adalah sebagai berikut :

=> Pihak luar

Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.

=> Host-host
pada jaringan DMZ

Secara default tidak dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai dengan kebutuhan.

=> Host-host
pada jaringan internal


Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan keamanan, host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.


Selain meningkatkan keamanan, pembagian seperti ini juga menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya host-host pada jaringan DMZ saja yang butuh untuk mempergunakan alamat IP publik internet, sedangkan untuk host-host jaringan internal bisa mempergunakan alamat IP privat. Hal ini terutama sangat menguntungkan bagi organisasiorganisasi yang hanya mendapatkan sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai contoh, untuk dapat melakukan video-conference ataupun audio-conference diperlukan koneksi langsung antara satu host dengan host lainnya. Dengan implementasi dimana pihak luar tidak dapat berhubungan dengan host pada jaringan internal, maka host pada jaringan internal tidak dapat melakukan video-conference. Selain itu, untuk organisasi yang cukup besar, adanya pembagian lebih lanjut pada jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan oleh satu bagian organisasi dengan bagian organisasi lainnya melalui jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang tidak diperlukan antar komputer pada jaringan yang berbeda dapat dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan dan aman saja.


Perlu diingat, semakin banyak pembagian kelompok jaringan komputer yang ada, maka akan semakin meningkatkan kompleksitas pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian kelompok juga akan meningkatkan latensi koneksi antara satu host di sebuah kelompok jaringan dengan host lain di kelompok jaringan lainnya.


3. Port Scanning


Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya. Sebuah port yang terbuka menandakan adanya aplikasi jaringan komputer yang siap menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu sangat penting bagi seorang pengelola jaringan komputer untuk tahu secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka aplikasi yang berjalan pada port tersebut harus segera dimatikan agar tidak menjadi lubang keamanan.


Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.


Port Scanning sebagai bentuk serangan

Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini.


Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.


4. Packet Fingerprinting


Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.


Setiap peralatan dansistem operasi memiliki karakteristik serta kelemahannya masing- masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut.


Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:


=> Time-to-Live

Setiap peralatan jaringan komputer mempergunakan nilai awal yang berbeda-beda dalam memberikan nilai ke bagian time-to-live pada header IP.


=> Window-size

Setiap peralatan jaringan komputer, mempergunakan ukuran TCP windows yang berbeda-beda.


=> Bit DF pada paket

Apakah peralatan jaringan komputer yang mengirimkan paket tersebut mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.


=> Bit Type of Service


Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan komputer pada paket yang dikirimnya. Karena pada banyak implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau peralatan yang digunakan, maka penggunaan bit Type of Service tidak terlalu berguna dalam membedakan satu peralatan dengan peralatan lainnya.


Setelah mendapatkan informasi-informasi di atas, peralatan fingerprinting akan melakukan perbandingan dengan data yang sudah dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah paket request yang kemudian akan dibalas oleh host target. Paket balasan dari host target inilah yang kemudian dianalisa. Sedangkan jika dilakukan secara pasif, maka analis akan menunggu host target mengirimkan paket, kemudian paket tersebut akan dianalisa.


Selain dapat digunakan oleh pengelola jaringan komputer untuk mengamankan jaringan komputer organisasi, metode yang sama sering digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan komputer.


5. Security Information Management


Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi tersebut menjadi lebih terjamin.


Namun, dengan semakin banyaknya peralatan jaringan komputer yang diimplementasikan, maka akan semakin banyak pula peralatan yang perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang terpasang dapat berukuran sangat besar. Akan membutuhkan banyak waktu pengelola jaringan komputer untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya adalah melakukan pencarian dimana log atau alert tersebut tersimpan.


Salah satu penyebab utama dari kegagalan sistem keamanan jaringan komputer adalah kesalahan pengelola dalam melakukan analisa informasi yang dihasilkan masing-masing perangkat keamanan jaringan komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.


Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.


Dengan mempergunakan SIM, pengelola jaringan komputer dapat mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat melakukan penanganan yang lebih terarah, sehingga keamanan jaringan komputer organisasi tersebut lebih terjamin.

Sumber : http://bangvandawablog.blogspot.com/2012/08/metode-keamanan-jaringan-komputer.html

Read more...

  © Blogger template Simple n' Sweet by Ourblogtemplates.com 2009

Back to TOP