Minggu, 26 Februari 2012
Serangan Keamanan Jaringan
Kemajuan teknologi informasi tidak hanya membawa dampak positif, melainkan juga terselip dampak negatif yang selalu mengintai. Kejahatan-kejahatan baru kian bermunculan, yang semula menggunakan teknik biasa, sekarang menggunakan methode dan teknik kian canggih. Dalam film ’Die Hard-4’ secara gamblang digambarkan berbagai contoh kejahatan teknologi informasi yang berusaha digagalkan oleh Bruce willis dengan susah payah, maklumlah dia awam tentang ilmu teknologi informasi itu. Jaringan telokomunikasi dan informatika sebagai media untuk mempermudah dan mempercepat kita dalam berkomunikasi atau mengakses data sebenarnya tidaklah aman. Apabila dibuat korelasinya maka ’kenyamanan’ jaringan berbanding terbalik dengan ’keamanan’. Semakin nyaman kita menggunakan jaringan, maka tingkat keamanannya akan menurun, sebaliknya jika keamanan semakin tinggi, maka kita harus merelakan kenyamanan kita dikurangi.
Dengan kondisi diatas menunjukkan bahwa sebenarnya tak ada suatu jaringan anti sadap atau aman 100%, karena sifat jaringan adalah melakukan komunikasi atau melakukan ‘koneksi’ dengan jaringan lainnya. Nah, setiap komunikasi ini bila jatuh ke tangan orang lain bisa disalahgunakan. Karena itu diperlukan sistem keamanan untuk membantu mengamankan jaringan tanpa menghalangi penggunaannya dan mengantisipasi jaringan agar tidak mudah ditembus. Untuk keperluan security ini, ada dua elemen utama pembentuk keamanan jaringan :
- Tembok pengamanan (firewall), baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan digunakan untuk menghalangi orang-orang atau jaringan lain yang akan menerobos jaringan kita.
- Rencana pengamanan (security management), yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak mudah ditembus dari luar dengan menerapkan suatu prosedur pengamanan tertentu.
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, kita perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di disebarkan atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize (un-authorize)
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
- Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force andDictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
- Denial of Services (DoS)
Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
- Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
- Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
-Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
-Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
- Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
- Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
- Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security
Reference
Anonimus, Criptography, 2009. Penerbit Andi Offsett.
Becket, B (1988). Introduction to Cryptology. Blackwell Scientific Publications.ISBN 0-632-01836-4. OCLC 16832704. Excellent coverage of many classical ciphers and cryptography concepts and of the “modern” DES and RSA systems.
Essliber,B. Cryptography and Mathematics by Bernhard Esslinger, 200 pages, part of the free open-source package CrypTool, PDF download. CyrpTool is the most widespread e-learning program about cryptography and cryptanalysis, open source.
Kauftman.C.2002. Network Security: PRIVATE Communication in a PUBLIC World, Charlie Kaufman | Radia Perlman | Mike Speciner, Prentice-Hall, 2002. ISBN .
Simmonds, A; Sandilands, P; van Ekert, L (2004). “An Ontology for Network Security Attacks”. Lecture Notes in Computer Science 3285: 317–323.
Review blog
http://goblog.herisonsurbakti.com/2011/03/02/wireless-network-security-information-for-cios/
http://hendarmawan.lecture.ub.ac.id/kuliah/ilmu-komputer/keamanan-jaringan/
http://www.bangjohan.com/2011/03/cara-mudah-pasang-kotak-komentar.html
http://titasinsi.ngeblogs.com/2009/11/24/ancaman-keamanan-jaringan/
http://http://www.blogger.com/comment.g?blogID=17762227&postID=113055019887910221&page=0&token=1312270466533
berita.idsirtii.or.id/laman-firma-keamanan-jaringan-dijebol-peretas-pro-wikileaks/
http://qzonerhttp://sabukhitam.com/blog/topic/security/untangle-solusi-komplit-untuk-keamana-jaringan-komputer.htmls.awardspace.com/index.php?topic=15.msg31#msg31
http://blog.unand.ac.id/abdul/2010/06/16/keamanan-jaringan-wireless/comment-page-1/#comment-16
http://blog.ahlul.net/triks-mengetahui-password-wifi.html#comment-2498
http://kriptografi.multiply.com/journal/item/14/Keamanan_Jaringan_Komputer
Langganan:
Posting Komentar (Atom)
Search
Guests
About Me
- Iin Windarti
- Kota Cimahi, Prov. Jawa Barat, Indonesia
- akan menghargai jika dihargai, kalo gak suka ma orang susah untuk gak bisa suka tau simpati lagi, bosenan, gak sabaran, gelehan tapi jorok.. aku rame kalo kamu rame, aku galak kalo kamu jahat.. dan masih banyak lagi tentang aku, dan orang pikir tentang aku, manja juga sih... hehe..
Feedjit
Label
- Administrasi Jaringan (10)
- Bahasa Indonesia (2)
- Bahasa Inggris (2)
- Database WEB (1)
- Diagnosa-LAN (58)
- Diagnosa-WAN (30)
- Digital (6)
- History (17)
- Instalasi-LAN (73)
- Instalasi-WAN (10)
- Michael Jackson (2)
- Operating System (9)
- OS-Jaringan (13)
- Pengetahuan (63)
- Perempuan (11)
- Web Design (10)
My Archives
-
▼
2012
(92)
-
▼
Februari
(21)
- Setting Router pada WIndows XP
- Tutorial VM-Ware
- IP Spoofing
- Serangan Keamanan Jaringan
- Enkripsi untuk Keamanan Data pada Jaringan
- Reset Atribut File dan Folder akibat Virus
- Membangun Hotspot Sederhana
- File Sharing dengan SAMBA pada Ubuntu 7.10
- Sharing Printer dengan Client Windows
- Repository Ubuntu
- Windows Bisa jadi PC Router
- Konfigurasi PC Router pada Windows Server 2003
- Konfigurasi PC Router di Ubuntu
- Captive Portal
- Konfigurasi Captive Portal pada Ubuntu Server 8.04
- WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
- MAC Filtering
- Sejarah Hacker dan Cracker
- Perbedaan WEP dan WPA
- WPA (Wi-Fi Protected Access)
- WEP (Wired Equivalent Privacy)
-
▼
Februari
(21)
Diberdayakan oleh Blogger.
Tidak ada komentar:
Posting Komentar