• Tidak ada hasil yang ditemukan

Konsep Keamanan Jaringan Komputer

N/A
N/A
Protected

Academic year: 2021

Membagikan "Konsep Keamanan Jaringan Komputer"

Copied!
38
0
0

Teks penuh

(1)

1.

1. KONSEP KEAMANAN JARINGAN KOMPUTERKONSEP KEAMANAN JARINGAN KOMPUTER

1.1

1.1 Pengertian Sistem Keamanan Jaringan KomputerPengertian Sistem Keamanan Jaringan Komputer

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .

sistem jaringan komputer .

Tujuan Keamanan jaringan komputer

Tujuan Keamanan jaringan komputer  adalah untuk mengantisipasi  adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang langsung ataupun tidak langsung mengganggu aktivitas yang sedang  berlangsung dalam jaringan komputer

 berlangsung dalam jaringan komputer

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

ditinjau dari segi bentuknya yaitu seperti berikut:

1.

1. Keamanan hardwareKeamanan hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan dalam jaringan komputer. Keamanan hardware sering dilupakan  padahal

 padahal merupakan merupakan hal hal utama utama untuk untuk menjaga menjaga jaringan jaringan dari dari agar agar tetaptetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus

(2)
(3)

dilindungi agar tidak mudah bagi hacker memotong kabel lalu dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

dipertimbangkan untuk meningkatkan keamanan. 2.

2. Keamanan software.Keamanan software.

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya komputer jaringan terutama pada server. Contohnya, jika server hanya  bertugas

 bertugas menjadi menjadi router, router, tidak tidak perlu perlu software software web web server server dan dan FTPFTP server diinstal. Membatasi software yang dipasang akan mengurangi server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset  panjang

(4)

 password.

 password. Password Password juga juga akan akan semakin semakin baik baik jika jika tidak tidak terdiri terdiri hurufhuruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini routing (source routing pada header IP). Pemberian informasi palsu ini  biasanya

 biasanya dimaksudkan dimaksudkan agar agar datagram-datagram datagram-datagram dapat dapat disadap. disadap. UntukUntuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router semacam password agar informasi routing hanya didapat dari router yang terpercaya.

yang terpercaya.

1.2

1.2 Keamanan Dan Manajemen PerusahaanKeamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak competitiveness” meskipun perbaikan sistem informasi setelah dirusak  justru dapat menelan biaya yang lebih bany

 justru dapat menelan biaya yang lebih banyak.ak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa

(5)

memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan. Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.

2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)

3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

1. Mengurangi Threat, dengan menggunakan antivirus.

2. Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.

3. Usaha untuk mengurangi impak (impact).

4. Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya  pop up. Jadi kita antisipasi dengan popup blocker atau misalnya

(6)

5. Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

1.3 Klasifikasi Kejahatan Komputer

Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

1. Keamanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.

2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang  berhak/berkepentingan tidak dapat menggunakan layanan tersebut.

Denial of Service dapat dilakukan dengan cara mematikan  peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang,  bandwidth habis, ram terkuras.

3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

(7)

2. Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator. 3. Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data. 4. Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan

yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

1.4 Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality  biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. 2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari

(8)

informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

 What you have (misalnya kartu identitas ~KTP,SIM,dll~)  What you know (misalnya PIN atau password)

 What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang  bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email  bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak

(9)

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol  bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6.  Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Sumber :

 http://eksplore.blogspot.com/2009/04/pengenalan-keamanan- jaringan-komputer.html

(10)

2. TUJUAN KEAMANAN JARINGAN KOMPUTER

2.1 Tujuan Keamanan Jaringan Komputer

1. Availability / Ketersediaan

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh  pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju  bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas  jaringan, ketersediaan data sangat penting untuk sebuah system agar

dapat terus berjalan dengan benar. 2. Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa  pembatasan kepada pengunaan data harus ditentukan. Pada umumnya

data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak  boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga

rahasia perusahaan dan strategi perusahaan.

Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam  jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.

Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi  pengguna dan memberikan akses kepada pengguna (user) yang telah

(11)

dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

3. Integrity (integritas)

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta  bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam  jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.

Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi  juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat

terjadi.

2.2 Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

 Kelemahan manusia (human error)  Kelemahan perangkat keras komputer  Kelemahan sistem operasi jaringan

(12)

 Kelemahan sistem jaringan komunikasi  Ancaman Jaringan komputer

Bentuk –  bentuk ancaman fisik :

 Pencurian perangkat keras komputer atau perangkat jaringan  Kerusakan pada komputer dan perangkat komunikasi jaringan  Wiretapping

 Bencana alam

Bentuk –  bentuk ancaman logik :

 Kerusakan pada sistem operasi atau aplikasi  Virus

 Sniffing

2.3 Beberapa Bentuk Masalah / Ancaman Jaringan :

1. Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa  belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar- benar aman.

Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak  bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh,

(13)

seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

2. Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada  perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya  penanganan data yang tidak diduga oleh pengguna, sebagai contoh,  buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

3. Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk  beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan.

Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan

(14)

menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut.

"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

4. Format string.

Metode penyerangan "format string" merupakan sebuah metode  penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow".

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill  pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau  penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan

(15)

 program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi  pilihan sama seperti pada eksploitasi "overflow".

5. Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

Contohnya cisco. Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1. Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.

Sebagai permintaan bila penuh, maka router tidak akan melakukan  proses "traffic" apapun terhadap "interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.

6. Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah 7. Hacker

Orang yang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.

(16)

8. Craker

Orang yang secara diam-diam mempelajar isistem dengan maksud  jahat ,Muncul karena sifat dasar manusia yang selalu ingin

membangun (salah satunya merusak) Ciri-ciri cracker :

 Bisa membuat program C, C++ atau pearl.  Memiliki pengetahuan TCP/IP

 Menggunakan internet lebih dari 50 jam per- bulan  Menguasai sistem operasi UNIX atau VMS

 Suka mengoleksi software atau hardware lama  Terhubung ke internet untuk menjalankan aksinya

 Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

2.4 Cara Pengamanan Jaringan Komputer :

1. Autentikasi

 Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.

 Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

(17)

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke  jaringan(transport layer).

3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

2. Enkripsi

 Teknik pengkodean data yang berguna untuk menjaga data / file  baik didalam komputer maupun pada jalur komunikasi dari  pemakai yang tidak dikehendaki.

 Enkripsi diperlukan untuk menjaga kerahasiaan data.

Sumber :

 http://champenrio.blogspot.com/2012/04/tujuan-keamanan- jaringan-komputer.html

(18)

3. KEAMANAN JARINGAN KOMPUTER

3.1 Konsep Dasar Keamanan Komputer

1. Pengertian keamanan computer  Sekuriti :

Segala sesuatu yang mengenai keamanan  Komputer :

Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll

 Sekuriti Komputer :

Segala sesuatu yang mengenai keamanan bagi Sistem Komputer 2. Attacks

Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi sisten komputer kita 3. Computer Criminal

Komponen sistem Komputer :  Perangkat Keras (Hardware)

Misalnya : dari pencurian, dll  Perangkat Lunak (Software)

Misalnya : dari serangan virus, hackres, dll  Perangkat Manusia (Brainware

(19)

3.2 Alasan Dibutuhkanya Keamanan Komputer

1. “Information- based society”, menyebabkan nilai informasi menjadi

sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,

2. Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)

3. Kejahatan Komputer semakin meningkat karena :

 Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).  Desentralisasi server.

 Transisi dari single vendor ke multi vendor.  Meningkatnya kemampuan pemakai (user).

 Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.  Semakin kompleksnya system yang digunakan, semakin besarnya

source code program yang digunakan.

Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents

On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keama nan dapat diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :

 Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.

(20)

 Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat  berisi apa saja karena yang diuta-makan adalah banyaknya jumlah  pesan).

 Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh  permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat  berakibat macetnya sistem (hang).

2. Keamanan yang berhubungan dengan orang (personel), Contoh :

 Identifikasi user (username dan password)

 Profil resiko dari orang yang mempunyai akses (pemakai dan  pengelola).

3. Keamanan dari data dan media serta teknik komunikasi (communications). 4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

Karakteristik Penyusup :

1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.

2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.

3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.

4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan

(21)

 bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

Istilah bagi penyusup : 1. Mundane

Tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. 2. Lamer (script kiddies)

Mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak  paham bagaimana cara membuatnya.

3. Wannabe

Paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.

4. Larva (newbie)

Hacker pemula, teknik hacking mulai dikuasai dengan baik, sering  bereksperimen.

5. Hacker

Aktivitas hacking sebagai profesi. 6. Wizard

Hacker yang membuat komunitas pembelajaran di antara mereka. 7. Guru

Master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.

(22)

Aspek Keamanan Komputer :

Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly

& Associ-ates, Inc., 1995. ] 1. Privacy / Confidentiality

 Defenisi

Menjaga informasi dari orang yang tidak berhak mengakses.

 Privacy

Lebih kearah data-data yang sifatnya privat. Contoh : e-mail seorang  pemakai (user) tidak boleh dibaca oleh administrator.

 Confidentiality

Berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan,  penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya)

harus dapat diproteksi dalam penggunaan dan penyebarannya.  Bentuk Serangan

Usaha penyadapan (dengan program sniffer).

 Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi. 2. Integrity

 Defenisi

Informasi tidak boleh diubah tanpa seijin pemilik informasi.

 Contoh

E-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.

 Bentuk Serangan

Adanya virus, trojan horse, atau pemakai lain yang mengubah

(23)

menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

3. Authentication

 Defenisi

Metode untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

 Adanya Tools membuktikan keaslian dokumen, dapat dilakukan

dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.

 Access control, yaitu berkaitan dengan pembatasan orang yang dapat

mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

4. Availability

 Defenisi

Berhubungan dengan ketersediaan informasi ketika dibutuhkan.

 Contoh hambatan :

1. “Denial of service attack” (DoS attack), dimana server dikirimi  permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.

2. Mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang  pemakai tidak dapat membuka e-mailnya atau kesulitan

(24)

5. Access Control

 Defenis

Cara pengaturan akses kepada informasi. berhubungan dengan masalah authentication dan juga privacy

 Metode

Menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.

6.  Non-repudiation

 Defenisi

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Sumber :

(25)

4. JENIS-JENIS ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER

Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materil. Ada banyak tindakan yang dapat mengancam keamanan jaringan komputer. Ada empat jenis ancaman utama terhadap keamanan jaringan computer, seperti pada gambar berikut ini.

Jenis-jenis ancaman terhadap keamanan jaringan computer 1. Unstructured Threats

Unstructured Threats atau ancaman tidak terstruktur dilakukan oleh individu-individu yang sebagian besar tidak berpengalaman. Mereka menggunakan peralatan-peralatan hacking yang mudah didapat dan digunakan seperti script shell dan password cracker.

2. Structured Threats

Structured threats atau ancaman berstruktur dilakukan oleh individu atau kelompok yang memiliki kemampuan hacking yang terampil. Mereka mengetahui kelemahan system dan bisa memahami dan mengembangkan

(26)

kode eksploitasi dan script. Mereka memahami, mengembangkan, dan menggunakan teknik hacking yang canggih untuk menembus suatu system keamanan jaringan. Kelompok ini sering terlibat dengan kasus penipuan  besar, dan kasus pencurian.

3. External Threats

External Threats atau ancaman eksternal dapat timbul dari individu atau organisasi yang bekerja di luar perusahaan. Mereka tidak memiliki hak/wewenang untuk mengakses sistem komputer atau jaringan.

Mereka bekerja dengan cara mereka ke dalam jaringan terutama dari internet atau dial up server akses.

4. Internal Threats

Internal Threats atau ancaman internal terjadi ketika seseorang memiliki hak/ wewenang untuk mengakses ke jaringan baik dengan account pada server atau akses fisik ke jaringan. Menurut FBI, akses internal dan akun  penyalahgunaan mencapai 60 persen sampai 80 persen insiden dilaporkan.

Sumber :

 http://ptgmedia.pearsoncmg.com/images/1587131625/samplechapter/1587 131625content.pdf

(27)

5. PENGERTIAN SISTEM KEAMANAN JARINGAN KOMPUTER

Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang

tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari

sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer 

Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:

1. Keamanan Hardware

Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan  padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus

(28)

dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

2. Keamanan Software

Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya  bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset  panjang password minimum unutk mempersulit hacker memcahkan

(29)

 password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini  biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk

mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

Sumber :

 http://verololy.blogspot.com/2012/11/pengertian-sistem-keamanan- jaringan.html

(30)

6. CELAH KEAMANAN SERTA ANCAMAN TERHADAP KEAMANAN JARINGAN WIFI

6.1 Celah Keamanan Jaringan WiFi

Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:

1. Hide SSID

Banyak administrator menyembunyikan Services Set Id (SSID)  jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga  jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP

Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para  penyusup. Kelemahan WEP antara lain :

(31)

 Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat

dipecahkan.

 WEP menggunakan kunci yang bersifat statis  Masalah Initialization Vector (IV) WEP

 Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK

WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).

4. MAC Filter

Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.

(32)

Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang  biasanya digunakan oleh warnet-warnet) yang hanya menggunakan  proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada  jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik.

Hanya membutuhkan IP yang berbeda dengan client yang tadi. 5. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa  belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user d an password.

6. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada  perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi

kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini.

(33)

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan  penyerang biasanya membidik untuk mendapatkan hak akses "root". 7. Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.

8. Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada perangkat lunak "www-server" ataupun modulnya. Konfigurasi yang tidak hati-hati dapat menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain yang dapat diambil oleh para penyusup. Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat dengan mudah disusupi apabila mengijinkan penggunaan  protokol versi 1 atau "remote root login" (RLOGIN) diizinkan. Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan menggunakan metode "brute-force  password" untuk dapat menebak password "root".

(34)

6.2 Ancaman Terhadap Keamanan Jaringan WiFi

Banyak pengguna jaringan wireless tidak bisa membayangkan jenis  bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker. Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:

1. Sniffing to Eavesdrop

Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.

2. Denial of Service Attack

Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.

3. Man in the Middle Attack

Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol  jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.

4. Rogue/Unauthorized Access Point

Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.

5. Konfigurasi access point yang tidak benar

Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.

(35)

6. Scanning

"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang  banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi  belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar- benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di-scanning sehingga mereka bisa segera membaca artikel terbaru yang  berhubungan dengan informasi log.

7. Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan

(36)

menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita "resources" dan waktu. 8. Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.

Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagai Warchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying.Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hacking tersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.

6.3 Mengamankan Jaringan WiFi

Mengamankan jaringan wifi membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan wifi kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

1. Prevention (pencegahan).

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benar-benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan wifi dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang  berjalan dengan hati-hati.

(37)

2. Observation (observasi).

Ketika sebuah jaringan wifi sedang berjalan, dan sebuah akses yang tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan  jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak- pedulian pada informasi log yang disediakan.

3. Response (respon).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi, maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital  pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

4. Victims/statistic (korban/statistik).

Keamanan jaringan wifi meliputi beberapa hal yang berbeda yang mempengaruhi keamanan secara keseluruhan. Serangan keamanan  jaringan komputer dan penggunaan yang salah dan sebegai contoh adalah virus, serangan dari dalam jaringan wifi itu sendiri, pencurian  perangkat keras (hardware), penetrasi kedalam system, serangan "Denial of Service" (DoS), sabotase, serangan "wireless" terhadap  jaringan komputer, dan penggunaan yang salah terhadap aplikasi web. Statistik menunjukkan jumlah penyusupan didalam area ini sudah cukup banyak berkurang dari tahun 2003, tipe variasi dari serangan,

(38)

 bagaimanapun juga, menyebabkan hampir setiap orang adalah sasaran yang menarik.

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada  pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan

metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan  peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan  jaringan WiFi Anda. Masalah keamanan pada jaringan komputer pada prinsipnya tidak terlepas dari 2 hal mendasar yaitu konsep autentifikasi (access control) dan enkripsi (data protection).

a. WEP (Wired Equivalent Privacy).

Teknik pengaman jaringan wireless ini adalah standar keamanan pada 802.11. Teknik ini akan membuat jaringan nirkabel, akan mempunyai keamanan yang hampir sama dengan apa yang ada dalam jaringan kabel. WEP menggunakan sistem enkripsi untuk memproteksi pengguna wireless LAN dalam level yang paling dasar. WEP memungkinkan administrator  jaringan wireless membuat encription key yang akan digunakan untuk mengenkripsi data sebelum data dikirim. Encryption key ini biasanya dibuat dari 64 bit key awal dan dipadukan dengan algoritma enkripsi RC4. Pada prinsipnya terdapat dua level enkripsi WEP, 64 bit dan 128 bit. Semakin tinggi bit enkripsi, semakin aman jaringannya, namun kecepatan menjadi menurun. Untuk menggunakan WEP, kita harus memilih bit enkripsi yang diinginkan, dan masukkan passphrase atau key WEP dalam  bentuk heksadesimal. WEP menggunakan urutan nilai heksadesimal yang  berasal dari enkripsi sebuah passphrase.

Referensi

Dokumen terkait

Sebagian kecil ibu yang tidak mendapatkan dukungan suami pada saat persalinan, namun tetap melaksanakan IMD serta sebaliknya disebabkan oleh pengetahuan yang dimiliki oleh

satu dampak dari masalah gizi lebih yang juga sering terjadi pada manusia usia

Berdasarkan uraian diatas, dan juga berdasarkan hasil penelitian terdahulu yang bervariasi, sulit untuk mengetahui berapa besar kemampuan variabel bebas dalam

 75 - 400 DPL meliputi wilayah Kecamatan Mojosongo, Teras, Sawit, Banyudono, Sambi, Ngemplak, Simo, Nogosari, Karanggede, Andong ,Klego, Kemusu, Wonosegoro, Juwangi dan

Sesuai dengan pernyataan tersebut, perusahaan ESCI dalam menerapkan pembuatan konsep awal pada proyek perancangan taman Menteng Square di Jakarta telah menerapkan

Rata-rata dalam penurunan suhu tubuh dalam waktu yang paling cepat terdapat pada suhu 45 menit pada kelompok kompres hangat tapid sponge dengan suhu sebelum

Skripsi dengan judul “Pengaruh Waktu Pengukusan terhadap Karakteristik Tepung Kacang Merah Hasil Pengovenan ” yang diajukan oleh Yolanda Dea Permatasari (6103012013)

Backpropagation Neural Network (BPNN) merupakan sebuah algoritma terawasi yang berupa perceptron yang mempunyai banyak lapisan yang digunakan untuk mengubah