• Tidak ada hasil yang ditemukan

Pengenalan Control Panel Hosting

N/A
N/A
aja doank

Academic year: 2024

Membagikan "Pengenalan Control Panel Hosting"

Copied!
74
0
0

Teks penuh

(1)

MATERI CONTROL PANEL HOSTING

Control Panel Hosting

Pengertian Control Panel Hosting adalah sebuah aplikasi yang dapat dijalankan melalui

browser, yang berfungsi untuk mengatur hosting, seperti membuat atau mengelola

database, menginstal website, membuat email, membuat sub domain atau add on domain, dan banyak fungsi lainnya.

Jenis- jenis Control Panel Hosting :

control panel hosting yang tersedia saat ini sangat beragam, diantaranya ialah:

1. cPanel 2. Plesk 3. Ensim

4. Direct Admin 5. SPanel

6. GPLHost 7. VHCS.

8. Virtualmin / Webmin

Cpanel adalah kontrol panel terproteksi. Untuk masuk perlu username dan password.

Informasi alamat akses Cpanel dan login ada dalam email aktivasi hosting. Cpanel sendiri ditampilkan dalam format web base, artinya bisa diakses melalui browser internet, semisal Internet Explorer, Firefox, Safari, dll. Fungsi Cpanel adalah sebagai jembatan perintah- perintah teknis ke program-program pendukung website yang berada di web server.

Program pendukung website misalnya database MySQL, Apache/LiteSpeed, PHP, dll. Karena fungsinya sebagai jembatan, maka web designer bisa mengelola kebutuhan website.

Beberapa diataranya adalah :

Membuat/hapus alamat email

Menciptakan email forwarder

Membuat/hapus nama/user database MySQL

Upload file-file website dan database

Atur konfigurasi PHP

Melihat statistik pengunjung website

Konfigurasi keamanan (security) folder/website

Pengaturan sub domain/parkir domain dan tambahan domain (addon domain)

Install instan script website, misal wordpress, joomla, dll.

Kesimpulannya: Cpanel adalah aplikasi berbasis website yang berfungsi sebagai kontrol panel program-program pendukung website yang tertanam dalam komputer web

server. Cpanel sendiri sejatinya sebuah merk kontrol panel yang populer di Indonesia dan

mayoritas digunakan oleh perusahaan penyedia web hosting di seluruh dunia.

(2)

Webmin adalah antarmuka berbasis web untuk administrasi sistme untuk Unix.

Menggunakan browser web yang modern, Anda dapat mengatur account pengguna, setup Apache, DNS, file sharing, dan banyak lagi. Webmin menghilangkan kebutuhan untuk secara manual mengedit file konfigurasi Unix seperti / etc / passwd, dan memungkinkan anda untuk mengelola sistem dari konsol jarak jauh.jadi selain mengunakan remote access secara cli yaitu telnet dan ssh ternyata juga dapat dipantau melalui web dan digunakan dan diatur admin melalui web browser.

Dan diantara berbagai macam controp panel tersebut ada yang gratis dan ada juga yang berbayar. Jika kita membeli web hosting, biasanya control panel tersebut sudah disediakan oleh penyedia web hosting, kecuali paket hosting yang tidak dimanage yang biasa kita temukan di penyedia hosting luar, seperti unmanage VPS.

Modul – modul control panel :

Biasanya control panel hosting berisi modul-modul antara lain:

1. Web server (misalnya Listpeed, Apache, Nginx, IIS) 2. DNS Server

3. Mail server dan spam filter 4. FTP server

5. Database 6. File manager 7. System monitor

8. Web log analysis software 9. Firewall

Tips memilih control panel hosting :

Yang perlu dipertimbangkan sebelum memilih control panel hosting yang akan digunakan:

Antarmuka pengguna yang mudah dikelola. Control panel harus menyediakan antarmuka pengguna yang mudah dikelola sehingga pengguna dapat mengelola semua aspek dari hosting mereka dengan mudah.

Platform bebas.Sebagian besar contol panel tersedia secara online yang dibuat untuk server berbasis Linux. Jika situs web yang Anda buat dikodekan di asp.net yang berfungsi baik dengan sistem Windows, maka Anda harus memilih control panel yang berfungsi di server Windows.

Memiliki dukungan dan Forum. Jika panel kontrol dipasang di server, pengelolaan layanan dilakukan oleh control panel itu sendiri dan sangat penting untuk mendapatkan support jika ada masalah.

Fitur dan dukungan Perangkat Lunak. Penting bahwa control panel mendukung semua perangkat lunak atau fitur yang diperlukan yang harus diinstal di server.

Efektivitas biaya. Jika Anda tidak mampu membayar untuk mendapatkan contol panel, maka Anda bisa memilih control panel gratis. Pilihan yang paling populer ialah Virtualmin / Webmin. Namun jika Anda ingin mendapatkan control panel berbayar yang sesuai dengan kebutuhan Anda dan menawarkan dukungan teknis yang bagus jika membutuhkan bantuan, maka pilihan terbaik ialah cPanel, Plesk, dan DirectAdmin.

Pembaruan Stabilitas dan Keamanan. Stabilitas dan keamanan server merupakan faktor yang sangat penting yang akan mempengaruhi bisnis Anda jika tidak dikelola dengan benar.

Sangat penting menggunakan server dan control panel yang stabil dan tidak menyebabkan

downtime yang tidak perlu bagi pengguna.

(3)

EHCP

EHCP (Easy Hosting Control Panel) adalah aplikasi opensource yang sangat effective

digunakan untuk Control Panel Hosting yang menawarkan Anda untuk meng-host situs web, membuat account ftp, account email, sub domain dan sebagainya. Ehcp adalah control panel hosting yang pertama ditulis dengan menggunakan bahasa pemrograman PHP dan tersedia secara gratis.

EHCP ini menawarkan semua fitur kontrol panel hosting seperti FTP Account, MySQL Database, Pengguna Panel, Reseller, MailBox dengan Squirrelmail and Round Cube dll Ini adalah satu-satunya control panel pertama yang menyediakan untuk mendukung Nginx dan PHP-FPM dengan benar-benar membuang Apache dan memberikan kinerja yang lebih baik untuk server low end atau VPS

Salah satu panel hosting gratis adalah EHCP. EHCP atau lebih dikenal dengan Easy Hosting Control Panel merupakan web hosting control panel yang dibuat untuk sistem operasi Linux dan keturunan Debian. Jujur saja, ini salah satu hosting panel yang pernah saya coba dan hasilnya lumayan bagus dan mudah khususnya untuk memenejemen domain .

Fitur-fitur :

 Unlimited Resellers, Panel Users, Domains, FTP Users, Email Accounts and mySQL databases

 Apache

 BIND

 PHP

 Vsftpd

 Domain and subdomain management

 Email with IMAP, SMTP and POP3 with support for email forwarding, autoresponder,and catch-all

 SquirrelMail integration

 FTP server management with web-FTP (net2ftp) interface

 Web stats (webalizer)

 MySQL web administration

 SSL support

 Multi-server and multi-MySQL support

 Bulk add domain option

(4)

 Disk and Email quota control

 Custom HTTP

 Custom DNS

 Domain redirects, transfers, and aliases

 Custom server messaging

 Server system up-time and state information

 Automated backup/restore

 Web-based error log reporting

 ‘Fix Apache’ option

 ‘Fix POSTFIX’ option

 16 customizable GUI templates

 27 easy install scripts including Wordpress, Joomla, Drupal, osCommerce, ZenCart, phpMyAdmin, and MediaWiki.

materi Mengevaluasi Share Hosting Server Apa itu Shared Hosting?

Apa itu Hosting ?

Hosting merupakan Istilah untuk jasa penyewaan server Internet untuk keperluan website dan email. Pemakai umum menyewa jasa hosting kepada penyedia hosting

seperti IDCloudHost dan mendapatkan account hosting (sejumlah ruang disk, account email,

akses shell/FTP, dll) dan dapat mengupload file-file website yang kemudian nanti dapat dilihat

oleh pengunjung website. Bisa disebut juga web hosting, karena umumnya selalu berkaitan

dengan website, walaupun bisa saja ada layanan hosting yang khusus email saja (email

hosting), akses telnet/SSH/shell saja (shell hosting), dsb.

(5)

Apa itu shared hosting?

Shared hosting adalah layanan hosting di mana sebuah account hosting ditaruh bersama- sama beberapa account hosting lain dalam satu server yang sama, dan memakai services bersama-sama. Keuntungan shared hosting adalah harganya yang murah.

Sementara Dedicated Hosting adalah layanan hosting di mana sebuah server yang dipakai oleh 1 account (atau 1 website, 1 klien) saja. Keuntungannya adalah performa dan privasi yang lebih baik, karena server tidak dipakai oleh pihak ketiga. Terdiri dari Colocation (di mana mesin disediakan oleh klien sendiri dan ditaruh di data center penyedia hosting) dan

Dedicated Server (di mana mesin disediakan oleh pihak penyedia hosting).

Apa saja yang saya dapat dari hosting?

Dengan berlangganan account hosting pada penyedia hosting, Anda biasanya mendapatkan nama domain, sejumlah ruang disk yang bisa diisi dengan file-file Anda, alamat/account email. Sehingga Anda dapat membuat website dan berinteraksi dengan pengunjung website dan/atau staf Anda menggunakan website dan email.

Bagi Anda yang membutuhkan hosting, bisa mencoba layanan Hosting dari IDcloudHost dengan harga murah dan terjangkau. Order Layanan Hosting Murah

materi Mengevaluasi Virtual Private Server

Pengertian VPS Lengkap dengan Cara Kerjanya

(6)

08

Jan

Pengertian VPS bisa dipahami dengan lebih mudah jika dijajarkan dengan jenis hosting yang satunya yaitu Shared Hosting. Benar sekali, jika di Shared Hosting anda harus berbagi hosting dengan banyak server sekaligus, maka VPS membuat anda memiliki “ruang” pribadi untuk server anda sendiri. Sebagai perumpamaan, jika anda pernah berkumpul dalam satu ruang dengan banyak pembicara sekaligus yang memberikan materi ke masing-masing peserta, maka itulah gambaran

Shared Hosting. Sebaliknya, jika anda memberi materi kepada peserta di ruangan tersendiri, dan pemateri lain di ruangan mereka sendiri, maka itulah gambaran VPS. Kelebihan yang ditonjolkan dari adanya VPS adalah ruang privasi yang

membuat anda tidak mengganggu dan tidak diganggu oleh server lain. Untuk lebih jelasnya, berikut adalah pengertian VPS.

Pengertian VPS

VPS

VPS atau juga dikenal dengan Virutal Private Server atau VDS (Virtual Dedicated Server) adalah salah satu jenis layanan hosting (penyiaran website) dengan menggunakan teknologi virtualisasi server yang berdasarkan dengan server fisik.

Seperti yang sudah dijelaskan di pembukaan, VPS menyediakan ruang pribadi bagi anda dalam bentuk server virtual alias tidak nyata. Meskipun dalam

kenyataannya anda harus berbagi server fisik dengan user lain, namun VPS membuat anda seperti memiliki satu server fisik secara penuh. Hal tersebut

dikarenakan VPS terinstal hingga pada level OS di setiap komputer. Pembagian ini hampir sama prinsipnya dengan partisi hard disk pada komputer anda.

Kelebihan yang jelas ditawarkan oleh VPS adalah bahwa setiap server virtual tidak

akan mempengaruhi kinerja server virtual lain yang masih dalam satu server fisik.

(7)

VPS akan membagi porsi masing-masing VPS Hosting sesuai dengan pengaturan yang dijalankan. Jadi anda tidak perlu khawatir lagi jika tiba-tiba website anda nantinya menerima lonjakan traffic sekaligus. Selain itu, VPS juga memberikan privasi terhadap filesystem anda sehingga server lain yang masih dalam satu server fisik tidak bisa melihat data-data penting anda. Dan yang terakhir, anda bisa menjalankan sistem operasi pribadi sesuai keinginan anda, bahkan melakukan rebooted server secara individual juga tersedia.

Penggunaan VPS saat ini didominasi oleh para pemilik website dengan traffic tinggi dan sudah melampaui batas penggunaan Shared Hosting, namun belum terlalu membutuhkan resource dari dedicated server. Pada kasus ini, VPS menjadi semacam alternatif sebelum akhirnya pemilik website benar-benar membutuhkan satu Dedicated Server penuh. Selain pengguna website, VPS juga banyak

digunakan untuk keperluan Web Server Software, File Transfer Protocol Program, Mail Server Program, dan juga e-Commerce.

Lalu bagaimana cara kerja VPS hosting?

Cara Kerja VPS

Alur kerja VPS dimulai dari server fisik berupa komputer. server fisik ini adalah

tempat di mana anda dan seluruh user lain menyimpan file dan database yang

dibutuhkan untuk website yang akan di hostingkan. Nantinya, browser yang

digunakan oleh pengunjung website anda akan mengirimkan permintaan kepada

server, untuk kemudian server mentransfer file yang diinginkan ke pengunjung

melalui internet. Nah, pada saat proses menerima dan mengirimkan kembali itulah

VPS bekerja. Jadi pengguna akan mendapatkan respons dari VPS yang mana

berkaitan langsung dengan server fisik dan memberikan file yang diminta tersebut

melalui internet. VPS berguna sebagai peniru server fisik yang bersifat pribadi dan

tidak terpengaruhi oleh VPS-VPS lain dalam satu server.

(8)

materi Mengevaluasi dedicated hosting Server

Ada banyak jenis layanan penyimpanan data yang bisa anda temukan, mulai dari penyimpanan berskala kecil seperti Web Hosting atau cloud hosting hingga skala besar seperti VPS, Colocation Server dan Dedicated Server. Banyaknya pilihan layanan server tentu membuat anda menjadi bingung untuk memilih layanan mana yang cocok untuk digunakan.

Selain web hosting atau VPS (Virtual Private Server) mungkin anda pernah mendengar istilah Dedicated Server saat akan mencari hosting atau server untuk kebutuhan perusahaan, sekolah, koperasi atau pribadi. Lalu apa sebeneranya Dedicated Server berserta

kegunaannya? Untuk mengetahuinya berikut kami jelaskan pengertian dedicated server dan kegunaannya.

Apa itu dedicated server?

Dedicated server adalah sebuah layanan penyewaan penyimpanan data pada sebuah server secara penuh hanya untuk satu orang user saja. Artinya seorang user bisa mengotrol sebuah rak server secara penuh tanpa dibagi. Beda dengan layanan hosting atau layanan VPS, pada Dedicated Server, anda menyewa sebuah server sehingga anda punya akses penuh

terhadap server tersebut.

Bukan hanya memegang akses penuh, anda juga bisa memilih spesifikasi, sistem operasi hardware dan setup lainnya sesuai keinginan dan kebutuhan anda. Tentu hal ini sangat jauh berbeda jika dibandingkan dengan layanan hosting.

Jika anda adalah pemilik perusahaan yang membutuhkan penyimpanan data pada server tangguh dan besar namun tidak mengerti hal teknis mengenai Dedicated Server, maka anda tidak perlu takut karena biasanya pihak penyedia layanan Dedicated server terbaik akan memberikan bantuan dan dukungan untuk anda, mulai dari instalasi sistem operasi,

pengaturan hardware dan hal teknis lainnya. Selain itu juga anda akan mendapatkan layanan khusus mengingat harga yang anda keluarkan untuk menyewa Dedicated Server terbilang besar.

Bukan hanya itu saja, lokasi penyimpanan server anda akan diletakkan pada data center yang lebih bagus demi menghasilkan pelayanan maksimal.

Siapa yang membutuhkan layanan dedicated server?

Dengan pelayanan dedicated server yang sangat lengkap, kapasitas dan mahal tentu tidak semua orang membutuhkannya karena masih banyak layanan lain yang bisa dijadikan pilihan. Dedicated Server sangat cocok untuk digunakan oleh perusahaan yang mempunyai database besar dan rentan jika hilang atau hangus. Bagi perusahaan, data tentu sangatlah penting oleh karena itu menggunakan dedicated server merupakan solusi yang sangat cocok, karena data anda akan disimpan dengan aman pada gedung data center.

Berapa biaya yang dikeluarkan untuk sewa dedicated

server?

(9)

Biaya yang harus dikeluarkan untuk menyewa dedicated server berbeda-beda tergantung spesifikasi yang anda pilih. Gambar diatas adalah list harga dedicated server terbaik dari RackH. Dapat anda lihat harga yang ditawarkan mulai dari Rp.1.400.000 hingga

Rp.6.1000.000 perbulan.

Cara memilih dedicated server terbaik

Setelah membaca penjelasan diatas anda mungkin sudah memberikan sedikit gambaran mengenai apa itu Dedicated Server dan pengertiannya. Lalu bagaimana cara memilih dedicated server terbaik? Ada beberapa hal yang harus anda perhatikan saat memilih dedicated server terbaik, berikut penjelasannya:

Pastikan server ada di data center terbaik

Sebelum anda memilih Dedicated Server, pastikan jika letak data center server berada pada lokasi strategis. Bukan hanya itu saja, anda juga harus melihat bagaimana fasilitas yang dimiliki oleh gedung data center, apakah penyedia layanan Dedicated Server punya data center yang baik atau tidak.

Harga sesuai dengan kualitas

Seperti yang diketahui, harga selalu menentukan kualitas, oleh karena itu saat memilih Dedicated Server, jangan pernah mempertimbangkan harga, terutama jika anda adalah perusahaan yang memang lebih mementingkan data customer. Harga yang diberikan biasanya akan menunjukkan pelayanan itu sendiri.

Itu tadi adalah pengertian Dedicated Server berserta kegunaannya, anda dapat memilih layanan Dedicated Server terbaik yang disediakan oleh RackH. Jangan ragu untuk memilih RackH sebagai provider dedicated server terbaik di Indonesia.

(10)

materi Mengevaluasi sistem keamanan jaringan Host Hardening

A. Pengertian Host Hardening

Host Hardening menyediakan berbagai perlindungan dalam sistem komputer, perlindungan diberikan dalam berbagai lapisan yang disebut “pertahanan baerlapis” . Lapisan lapisan tersebut adalah lapisan lapisan OSI seperti aplikasi, transport, fisik dll.

Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer, hal ini biasanya dilakukan dengan menghapus semua program/file yang tidak diperlukan.

B. Elemen Elemen HARDENING

1. Hardening System: Security Policy 2. Hardening System: Kriptografi 3. Hardening System: Firewall

4. Hardening System: IDS (Intrusion Detection System) 5. Hardening System: Backup

6. Hardening System: Auditing System

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

C. Dasar Pengamanan di Host

1.

Enkrpsi/Deskripsi
(11)

Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

2.

Firewall

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.

Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.

3.

Logs

Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4.

IDS (Intrusion Detection System)

IDS akan mendeteksi jenis serangan dari “signature” atau “pattern” pada aktifitas jaringan.

Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.

5.

Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

6.

Honeypot

“HoneyPot” adalah server “umpan” yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah “server” yang sesungguhnya. Sehingga dapat

mengetahui metode yang digunakan dari penyusup.

7.

Configuration

Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.

8.

Antivirus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.

D. Cara Kerja Hardening

1.

System Penetration

System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.

Patching
(12)

Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.

E.

Bagan Host Hardening

KETERANGAN :

1. Admin melakukan configuration atau pengaturan pada server.

2. Admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.

3. Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan

4. Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.

5. Pada server telah dipasang firewall untuk melindungi jaringan berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah t erlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri 6. Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap

aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.

7. Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.

8. Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.

Kegiatan Belajar 4: Sistem Keamanan Jaringan Capaian Pembelajaran Mata Kegiatan

Memahami Sistem Keamanan Pada Jaringan

Sub Capaian Pembelajaran Mata Kegiatan

(13)

1. Memahami Konsep Sistem Keamanan Jaringan

2. Menerapkan Prosedur Network Scanning dan Port Scanning 3. Menerapkan Prosedur Packet Filtering

4. Memahami Etihical Hacking 5. Memahami Sistem Hardening

Pokok-Pokok Materi

1. Konsep Sistem Keamanan Jaringan

2. Prosedur Network Scanning dan Port Scanning 3. Prosedur Packet Filtering

4. Konsep Etihical Hacking 5. Konsep Sistem Hardening

Uraian Materi

A. Konsep Sistem Keamanan Jaringan 1. Pengenalan Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.

Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila

(14)

network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.

Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

2. Prinsip Dasar Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu : a. Kerahasiaan (secrecy)

Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.

b. Integritas (integrity)

Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari

suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack”

dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

c. Ketersediaan (availability)

Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah

(15)

benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

3. Perancangan Keamanan Jaringan

Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :

a. Pembatasan akses pada suatu jaringan

1) Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.

2) Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut

3) Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.

4) Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.

b. Menggunakan Metode dan mekanisme tertentu

1) Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.

2) Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.

3) Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü

(16)

Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation

4) Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

c. Pemonitoran terjadwal terhadap jaringan

Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.

Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :

1) Menentukan topologi jaringan yang akan digunakan.

2) Menentukan kebijakan atau policy .

3) Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.

4) Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.

5) Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.

6) Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

4. Jenis-Jenis Sistem Keamanan Jaringan Komputer

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker.Bagi para administrator jaringan pun harus jeli dalam menggunakan jenis sistem keamanan yang digunakan. Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

a. Keamanan fisik

(17)

Keamanan fisik lebih ditekankan pada hardware.Hal ini digunakan untuk melindungi hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

b. Kemanan jaringan

Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.

c. Otorisasi akses

Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

d. Proteksi Virus

Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

e. Penanganan bencana

Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

B. Prosedur Network Scanning dan Port Scanning

Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.

Scanning dapat dibedakan menjadi 3, yaitu :

a. Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports

b. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.

(18)

c. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.

Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

1. Type Scanning

a. connect scan (-sT)

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

(19)

b. sS (TCP SYN scan)

Paling populer dan merupakan scan default nmap.SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close.

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk.Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

(20)

c. TCP FIN scan (-sF)

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

d. TCP Xmas Tree scan (-sX)

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.

Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

(21)

e. TCP Null scan (-sN)

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

f. TCP ACK scan (-sA)

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

1) TCP Windows scan

(22)

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

2) TCP RPC scan

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

3) UDP scan (-sU)

Teknik ini mengirimkan suatu paket UDP ke port sasaran.Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

2. Beberapa Tools dan cara scanning ke sistem a. Netstat

Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Cara penggunaan netstat dan option option yang dipakai serta arti option tersebut :

netstat -at : Menampilkan semua TCP port yang terbuka b. Nmap

Nmap adalah port scanner yang sangat terkenal dalam dunia hacking.

dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC,

BluesPortTool, dll.

(23)

3. Konfigurasi Scanning dan Probing

a. Lakukan footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id

# nslookup

sis.pcr.ac.id # whois sis.pcr.ac.id

# dig sis.pcr.ac.id

Catat informasi yang didapat dari perintah diatas.

-->

root@server1:/home/retnawati# nslookup sis.pcr.ac.id Server: 172.16.30.1

Address: 172.16.30.1#53

Non-authoritative answer:

Name: sis.pcr.ac.id Address:

172.16.10.14

You have new mail in /var/mail/root

root@server1:/home/retnawati# whois sis.pcr.ac.id Not found: -V Md5.0 sis.pcr.ac.id

root@server1:/home/retnawati# dig sis.pcr.ac.id

; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:

;sis.pcr.ac.id. IN A

;; ANSWER SECTION:

sis.pcr.ac.id. 8349 IN A 172.16.10.14

(24)

;; AUTHORITY SECTION:

pcr.ac.id. 11111 IN NS

ns1.pcr.ac.id. pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.

;; ADDITIONAL SECTION:

ns1.pcr.ac.id. 11261 IN A 113.212.118.130 ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec

;; SERVER: 172.16.30.1#53(172.16.30.1)

;; WHEN: Thu Jun 27 08:41:07 2013

;; MSG SIZE rcvd: 115

You have new mail in /var/mail/root

b. Melihat status service yang aktif di local komputer. Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa

option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat Lakukan pula options – options yang lain.

Perintah yang dilakukan adalah seperti di bawah ini : -->

-->

root@server1:/home/retnawati# netstat -tpane sis.pcr.ac.id root@server1:/home/retnawati# netstat -tupane

sis.pcr.ac.ia -->

root@server1:/home/retnawati# nmap -sT -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sS -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -O -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sF -v sis.pcr.ac.id -->

(25)

root@server1:/home/retnawati# nmap -sN -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sA -v sis.pcr.ac.id -->

root@server1:/home/retnawati# nmap -sU -v sis.pcr.ac.id

c. Install Wireshark.

#apt-get install wireshark

d. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.

e. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di bawah ini :

1) Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS.

(26)

2) Selanjutnya pilih Obtain An Activation Code.

3) Kemudian pilih Using Nessus at Home.

(27)

4) Isi username, password, dan email anda untuk pengiriman kode aktivasi ke alamat email anda. Klik Register. Selesai.

f. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh adalah seperti gambar di bawah ini :

g. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan perintah seperti di bawah ini :

#sudo dpkg -i Nessus-5.2.1-

ubuntu1110_i386 dan akan muncul seperti ini :

(28)

h. Start Nessus dengan cara # /etc/init.d/nessusd start

i. Kemudian login dengan akun dan password yang baru untuk nanti login ke nessus.

j. Restart Nessus.

(29)

k. Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan alamat https://localhost:8834 .

l. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus login terlebih dahulu dengan username dan password yang telah dikonfigurasi sebelumnya. Disini username saya adalah retna dengan passwordnya 12345.

Setelah username dan password diinputkan klik sign in to continue.

m. Tunggu hingga running selesai.

(30)

n. Setelah selesai klik new scan. Masukkan username dan alamat IP address yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 3 IP address.

o. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3 jaringan yang discan seperti terlihat pada Hosts.

(31)

p. Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.

(32)
(33)

q. Gambar di bawah ini merupakan tab policies ketika dibuka.

r. Untuk log out, silahkan klik pada pojok kanan.

C. Prosedur Packet Filtering

Paket filtering firewall adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang

(34)

datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang

mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.

Bagian yang diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:

1. IP address sumber 2. IP address tujuan

3. Protokol ( TCP/UDP/ICMP ) 4. Port sumber dari TCP atau UDP 5. Port tujuan dari TCP atau UDP 6. Tipe pesan dari ICMP

7. Ukuran dari paket

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik).

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket- paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

1. Faktor Penting Pendukung Keamanan

Untuk dapat mengimplementasikan system keamanan yang baik, diperlukan faktor penting sebagai berikut.

a. Perimeter Network

Adalah sebuah layer lain dari security. Adalah layer yang terletak antara jaringan dalam atau jaringan lokal kita dan jaringan luar atau internet.

b. Interior Router

Interior router ini kebanyakan melakukan paket filtering firewall pada sistem. Router ini menyediakan pelayanan filtering dari luar dan dari dalam.

c. Exterior Router

Exterior router berkewajiban untuk memperbolehkan apa saja yang outbound dari perimeter net dan biasanya melakukan paket filtering yang minim. Router ini biasanya disediakan oleh sebuah grup diluar dari jaringan.

(35)

Gambar 2 Cara kerja paket filtering statis 2. Jenis-jenis Paket Filtering

Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis dan paket filtering dinamis. Berikut penjelasannya.

a. Paket Filtering Statis

Paket filtering statis ini akan menentukan apakah akan menerima atau memblokir setiap paket berdasarkan informasi yang terdapat pada header paket tersebut (seperti IP address sumber dan tujuan, port sumber dan tujuan, dll).

Paket filtering statis ini umumnya terdapat pada system operasi dan router yang menggunakan table daftar pengaturan akses (access control list).

IT manager dapat mengelola keamanan jaringannya dengan membuat policy/kebijakan. Setiap paket yang filter akan dibandingkan dengan setiap peraturan yang diterapkan di dalam filter tersebut. Apabila hasil dari perbandingan ini tidak cocok, maka paket tersebut di blok. Namun, apabila sesuai paket tersebuat akan diteruskan. Untuk lebih jelas, perhatikan ilustrasi cara kerjanya pada gambar berikut.

Gambar Cara kerja Penapis Paket Statis

Dari gambar di atas dapat dilihat, pada saat paket data dating dengan alamat IP 192.168.0.2 dengan port 25 dan protocol TCP melewati filter, terjadi

(36)

pengecekan terhadap paket data tersebut. Informasi yang terdapat pada paket data kemudian dibandingkan dengan rule yang terdapat pada firewall. Rule pertama adalah tolak semua paket yang berasal dari alamat 202.14.*.* yaitu alamat yang memiliki IP depan 202.14, karena alamat sumber paket bukan merupakan alamat IP dengan angka depan 202.14, maka paket diteruskan pada pemeriksaan dengan rule berikutnya.

Rule dua menyebutkan tolak semua paket yang berasal dari port 25.

Sesuai dengan rule, paket yang dating tadi berasal dari port 25 sehingga, paket data akan di drop atau tidak diteruskan. Begitupun dengan rule tiga. Umumnya perangkat yang memiliki fitur paket filtering, mengizinkan seorang administrator untuk menerapkan dua jenis peraturan. Pertama, inbound rule yaitu pemeriksaan terhadap paket yang akan masuk ke dalam jaringan lokal dari internet, Kedua outbound rule yaitu pemeriksaan yang dilakukan terhadap paket yang akan keluar dari jaringan lokal menuju internet.

b. Paket Filtering Dinamis

Paket filtering dinamis bekerja seperti halnya paket filtering statis, tetapi pemeriksaan jenis ini juga tetap menjaga informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup port komunikasi antara keduanya sesuai dengan kebutuhan. Penyaringan seperti ini sering diimplementasikan di dalam firewall, dimana firewall tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan lokal, maupun aliran data yang keluar dari jaringan lokal.

Misalnya, sebuah paket filtering dinamis dapat dikonfigurasikan sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext Transfer Protocol (HTTP) saja yang diizinkan masuk ke jaringan lokal, sebagai respon dari request dari klient HTTP yang berada pada jaringan local. Untuk itu, lalu lintas outbound yang melalui port 80 dengan protokol TCP akan diizinkan, sehingga request HTTP dari klient yang berada pada jaringan lokal dapat diteruskan. Untuk lebih jelas perhatikan gambar di bawah ini.

(37)

Gambar Cara kerja paket filtering dinamis

Ketika sebuah request HTTP outbound datang melalui filter, filter ini akan melakukan pemeriksaan terhadap paket tersebut untuk memperoleh informasi sesi TCP dari request itu, kemudian filter akan membuka port 80 untuk lalu lintas inbound sebagai respon terhadap requst tadi.

Ketika respon HTTP datang, respon tersebut akan melalui port 80 menuju ke dalam jaringan, dan kemudian filterakan menutup port 80 untuk lalu lintas inbound. Namun, filtering jenis ini dapat di tembus oleh hacker dengan membajak sesi dari paket data, sehingga paket data yang dikirim oleh hacker tersebut adalah paket data yang diizinkan sesuai dengan rule yang di tetapkan.

3. Cara Kerja Paket Filtering Firewall

Firewall mengawasi paket data yang lewat melalui router. Router ini dapat berfungsi sebagai sebuah server karena itu router ini dituntut untuk dapat memberikan route pada paket yang datang kepadanya. Router juga memikirkan bagaimana suatu paket data dapat sampai pada tujuan yang sebenarmya.

Dalam hal ini, router tersebut saling berkomunikasi melalui protokol untuk

(38)

memberikan route terhadap paket data yang datang. Protokol ini disebut Routing Information Protocol (RIP) yang menghasilkan sebuah tabel routing.

Tabel routing inilah yang menunjukkan kemana paket data akan dikirim.

Pada beberapa sistem, teknik pengamanan jaringan dapat hanya dilakukan dengan memasang router filtering dan hanya pada lokasi tertentu saja pada jaringan kita. Oleh karena itu, router yang berfungsi sebagai filter harus dapat mengambil keputusan apakah paket berasal dari jaringan lokal atau berasal dari luar (internet), kegiatan ini disebut source address forgery.

Seperti yang telah disebutkan sebelumnya, bahwa yang diperiksa dari sebuah paket data adalah bagian header nya yang mengandung informasi penting tentang paket tersebut.

a. Protokol, informasi yang terdapat pada header ini tersusun atas byte-byte.

Byte ke 9 merupakan informasi tentang protokol yang digunakan.

b. Alamat IP Sumber, adalah IP address sumber yang mengirimkan paket data tersebut (berukuran 32 byte).

c. Alamat IP Tujuan, adalah IP address tujuan paket tersebut dikirimkan (berukuran 32 byte).

d. Port Sumber (TCP/UDP), adalah port yang menjadi tempat keluarnya paket data pengirim. Pada setiap akhir dari koneksi TCP atau UDP tersambung dengan sebuah port, Walaupun port-port TCP terpisah dan cukup jauh dari port-port UDP. Port-port yang mempunyai nomor dibawah 1024 diterbalikan karena nomor-nomor ini telah didefinisikan secar khusus, sedangkan untuk port-port yang bernomor diatas 1024 (inklusif) lebih dikenal dengan port ephermal. Konfigurasi dari nomor pengalamatan ini diberikan sesuai dengan pilihan dari vendor.

e. Port Tujuan, adalah port yang menjadi saluran masuk paket data pada komputer penerima paket data.

f. Status Koneksi, status koneksi memberitahkan apakah paket data yang dikirimkan adalah paket pertama dari sesi di jaringan. Jika paket merupakan paket pertama maka pada TCP header diberlakukan „false‟ atau 0 dan untuk mencegah sebuah host untuk mengadakan koneksi dengan menolak atau membuang paket yang mempunyai bit set „false‟ atau 0.

(39)

Header pada paket data tersebut kemudian diperiksa , dengan cara membandingkannya dengan policy atau kebijakan yang telah dibuat oleh administrator jaringan. Apabila ada salah satu kebijakan tadi dilanggar, maka paket data yang datang akan di drop.

4. Keunggulan dan Kelemahan Paket Filtering Firewall

Metode paket filtering firewall ini memiliki beberapa keunggulan, yaitu : a. Performa yang tinggi, karena melakukan pengecekan terhadap banyak faktor

(port, ip address, dll).

b. Dapat diterapkan pada perangkat jaringan biasa router atau switch tanpa memerlukan perangkat tambahan.

c. Efektif

Disamping itu paket filtering firewall ini juga memiliki kelemahan yang berkaitan dengan konfigurasi, yaitu :

1) Konfigurasi kompleks, agak sulit dalam mengkonfigurasi karena penguasaan terhadap port, ip address, dll.

2) Mudah terjadi kesalahan dalam konfigurasi.

3) Susah untuk mengkonfig pada protokol yang dinamis (misalnya FTP) 4) Tidak dapat meng-filter berdasarkan content ( misalnya lampiran pada

email, javascript, ActiveX)

5. Pakcet Filetring

Alat dan Bahan a. 1 Unit PC b. Virtual Machine

c. OS Windows Server 2003

Langkah Kerja

1) Buatlah Jaringan seperti pada gambar berikut ini

(40)

2) Buatlah tabel chain dan rule yang akan diimplementasikan pada topologi yang akandigunakan, seperti tabel1.0

3) Lakukan konfigurasi IP Address pada setiap host :

a. Host LAN 1

eth1 : 10.200.74.2/24

Gateway : 10.200.74.1

(41)

b. Host LAN 2

eth1 : 192.168.1.2/24 Gateway : 192.168.1.1

(42)

c. Host LAN 3

eth1 : 1.34.80.2/24 Gateway : 1.34.80.1

.

d. Firewall

eth1 : 10.200.74.1/24 eth2 : 192.168.1.1/24 eth4 : 1.34.80.1/24

eth5 : DHCP

(43)

4) Lakukan pengecekan awal bahwa setiap firewall dan sistem packet filtering belumdiimplementasikan. Artinya antar jaringan masih bebas untuk melakukan koneksiapapun satu sama lain.

5) Lakukan konfigurasi packet filtering sesuai dengan tabel 1.0 dengan memasukanperintah berikut :a.

a. iptables -t nat -A POSTROUTING -o -eth5 -j SNAT -to 172.16.16.19

b. iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 10.200.74.0/24 -j DROPc.

c. Iptables-A FORWARD -s 1.34.80.0/24 -p icmp -d 192.168.1.0/24 -j DROP

d. iptables-A FORWARD -s 192.168.1.0/24 -p tcp -d 0/0 --dport 80 -j LOGe.

e. iptables -A FORWARD -s 192.168.1.0/24 -p tcp -d 1.34.80.0/24 --dport 139 -j LOG

(44)

f. iptables A FORWARD s 10.200.74.0/24 p tcp d 1.34.80.0/24 -- dport 22 -jLOGg.

g. iptables A FORWARD s 10.200.74.0/24 -p tcp -d 192.168.1.0/24 -- dport 22 - j DROP

h. iptables -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

6) Lakukan pengetesan terhadap jaringan yang sudah terkonfigurasi firewall dan packetfilteringnya.

D. Konsep Etihical Hacking

Hacking telah menjadi bagian dari komputasi selama hampir lima dekade dan ini adalah menjadi pembahasan sangat luas, yang mencakup berbagai topik. Acara terkenal pertama hacking yang terjadi di 1960 di MIT dan pada saat yang sama, istilah "Hacker" berasal.

Hacking adalah tindakan menemukan titik entri yang mungkin ada dalam sistem komputer atau jaringan komputer dan akhirnya memasuki mereka.Hacking biasanya dilakukan untuk mendapatkan akses tidak sah ke sistem komputer atau jaringan komputer, baik untuk membahayakan sistem atau mencuri informasi sensitif yang tersedia pada komputer.

Hacking biasanya selama itu biasayany dilakukan untuk menemukan kelemahan dalam sistem komputer atau jaringan untuk tujuan pengujian.

Hacking seperti ini adalah apa yang kita sebut Ethical Hacking.

(45)

Ethical hacking adalah tindakan hacking yang dilakukan atas izin dan atas sepengetahuan pemilik.Sedangkan Hacking sendiri memiliki pengertian menumbus keamanan sistem suatu jaringan computer.

Seorang ahli komputer yang melakukan perbuatan hacking disebut

"Hacker".Hacker adalah mereka yang mencari pengetahuan, untuk memahami bagaimana sistem bekerja, bagaimana mereka dirancang, dan kemudian mencoba untuk bermain dengan sistem ini.

1. Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:

a. Footprinting - Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, whois, dan DNS one transfer.

b. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan

c. Enumeration - Telah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

d. Gaining Access - Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan buffer overflow e. Escalating Privilege - Apabila baru mendapatkan user password di

tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan password cracking atau eksploit sejenis getadmin, sechole atau lc_messages.

f. Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted

(46)

system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

g. Convering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming

h. Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk user accountpalsu, menjadwalkan batch joob

,mengubah startup file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan menggantikan aplikasi dengan qtrojan.

i. Denial of Service - Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik- teknik ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

2. Jenis - Jenis Hacking

Kita dapat memisahkan menyusup ke kategori yang berbeda, berdasarkan apa yang sedang hacked. Di sini adalah contoh −

a. Website Hacking − Hacking website berarti mengambil kontrol tidak sah atas webserver dan perangkat lunak terkait seperti database dan antar muka lainnya.

b. Network Hacking − Hacking jaringan berarti mengumpulkan informasi tentang jaringan dengan menggunakan alat-alat seperti Telnet, NS lookup, Ping, Tracert, Netstat,dll dengan maksud untuk

membahayakan sistem jaringan dan menghambat operasinya.

c. Email Hacking − termasuk mendapatkan akses yang tidak sah di Email account dan menggunakannya tanpa mengambil persetujuan dari pemiliknya.

d. Ethical Hacking − Ethical hacking melibatkan menemukan kelemahan di komputer atau sistem jaringan untuk pengujian tujuan dan akhirnya membuat mereka tetap.

e. Password Hacking − ini adalah proses pemulihan password rahasia dari data yang tersimpan di atau dikirimkan oleh sistem komputer.

(47)

f. Komputer Hacking − ini adalah proses mencuri komputer ID dan password dengan menerapkan metode hacking dan mendapatkan akses tidak sah ke sistem komputer.

3. Keuntungan atau manfaat dari Hacking

Hacking cukup berguna di seperti dapat dilihat dibawah ini.

a. Untuk memulihkan informasi yang hilang, terutama dalam kasus Anda lupa password Anda.

b. Untuk melakukan pengujian penetrasi untuk memperkuat keamanan komputer dan jaringan.

c. Untuk menempatkan langkah-langkah pencegahan yang memadai untuk mencegah pelanggaran keamanan.

d. Memiliki sistem komputer yang mencegah hacker jahat memperoleh akses.

4. Kerugian dari Hacking

Hacking sangat berbahaya jika dilakukan dengan maksud yang berbahaya.

Hal ini dapat menyebabkan:

a. Besar pelanggaran keamanan.

b. Sistem yang tidak sah akses pada informasi pribadi.

c. Pelanggaran privasi.

d. Menghambat sistem operasi.

e. Serangan penolakan Jasa.

f. Serangan berbahaya pada sistem.

5. Tujuan dari Hacking

Mungkin ada berbagai niat positif dan negatif di belakang melakukan kegiatan hacking. Berikut adalah daftar dari beberapa kemungkinan alasan mengapa orang memanjakan diri dalam kegiatan – hacking

a. Hanya untuk fun b. Pamer

c. Mencuri informasi penting d. Merusak sistem

e. Menghambat privasi

(48)

f. Pemerasan uang

g. Sistem keamanan pengujian h. Melanggar kebijakan kepatuhan E. Konsep Sistem Hardening

Hardening adalah prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan itu semua termasuk dalam Host Hardening. Host Hardening menyediakan berbagai perlindungan dalam sistem komputer. Perlindungan tersebut diberikan dalam bentuk berbagai lapisan yang biasa disebut dengan istilah pertahanan berlapis.

Lapisan tersebut meliputi lapisan OSI seperti aplikasi, transport, fisik, dll.

Terdapat beberapa macam dari host hardening yang biasa disebut dengan elemen. Berikut adalah elemen dari host hardening:

1. Hardening System: Security Policy

Keberadaan dokumen “Kebijakaan Keamanan” atau “Security Policies”

merupakan sebuah infrastruktur keamanan yang harus dimiliki oleh sebuah organisasi atau perusahaan yang ingin melindungi aset informasi terpentingnya. Dokumen ini secara prinsip berisi berbagai cara (baca:

kendali) yang perlu dilakukan untuk mengontrol manajemen, mekanisme, prosedur, dan tata cara dalam mengamankan informasi, baik secara langsung maupun tidak langsung. Karena berada pada tataran kebijakan, maka dokumen ini biasanya berisi hal-hal yang bersifat prinsip dan strategis.

Tujuan dasar dari suatu kebijakan (Policy);

a. Melindungi pengguna (user) dan informasi

b. Membuat aturan sebagai arahan untuk pengguna (user), sistem administrator, manajemen dan petugas keamanan sistem informasi (IT security)

c. Menetapkan petugas keamanan untuk pengawasan, penyelidikan atau pemeriksaan

d. Membantu mengurangi resiko yang mungkin akan muncul

e. Membantu arahan kepatuhan pada peraturan dan undang-undang f. Menetapkan peraturan resmi perusahaan mengenai keamanan

(49)

Pihak-pihak yang wajib menggunakan IT Security Policy:

a. Manajemen – pada semua tingkatan

b. Technical staff – sistem administrator dan lainny c. Pengguna (user)

2. Hardening System: Kriptografi

Cryptographic protocol adalah suatu protokol yang menggunakan kriptografi. Protokol ini melibatkan sejumlah algoritma kriptografi, namun secara umum tujuan protokol lebih dari sekedar kerahasiaan. Pihak-pihak yang berpartisipasi mungkin saja ingin membagi sebagian rahasianya untuk menghitung sebuah nilai, menghasilkan urutan random, atau pun menandatangani kontrak secara bersamaan. Penggunaan kriptografi dalam sebuah protokol terutama ditujukan untuk mencegah atau pun mendeteksi adanya eavesdropping dan cheating.

3. Hardening System: Firewall

Firewall adalah sebuah sistem yang didesain untuk mencegah akses yang tidak sah tidak sah ke atau dari jaringan pribadi. Firewall dapat diimplementasikan dalam perangkat keras dan perangkat lunak, atau kombinasi keduanya. Firewall sering digunakan untuk mencegah pengguna internet yang terhubung ke jaringan internet. Semua pesan yang masuk dan keluar dari internet harus melewati firewall. Firewall ini bertindak sebagai pengawas setiap pesan dan memblok jika tidak memenuhi kriteria keamanan tertentu.

Fungsi firewall sebagai pengontrol, mengawasi arus paket data yang mengalir di jaringan. Fungsi firewall mengatur, memfilter dan mengontrol lalu lintas data yang diijinkan untuk mengakses jaringan privat yang dilindungi.

Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain:

a. Alamat IP dari komputer sumber.

b. Port TCP/UDP sumber dari sumber.

c. Alamat IP dari komputer tujuan.

d. Port TCP/UDP tujuan data pada komputer tujuan.

e. Informasi dari header yang disimpan dalam paket data.

(50)

4. Hardening System: IDS (Intrusion Detection System)

Intrusion Detection Systems (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan melalui software atau aplikasi yang terinstall dalam sebuah device, dan aplikasi tersebut dapat memantau paket jaringan untuk mendeteksi adanya paket-paket ilegal seperti paket yang merusakkebijakan rules keamanan, dan paket yang ditujukan untuk mengambil hak akses suatu pengguna.

5. Hardening System: Backup

Backup yaitu membuat salinan data atau file-file komputer ke media penyimpanan lain untuk menjamin keamanan atau keselamatan data jika terjadi kerusakan data utama. Backup data dianjurkan secara berkala setiap periode tertentu. Dari beberapa kondisi digunakan sebuah backup yang beriringan dengan master datanya. Sebagai contoh pada sebuah jaringan komputer dibuat server backup yang berjalan beriringan dengan server utamanya. Jika server utama dan server backup diupdate secara bersamaan, maka jika server utama mati akan digantikan oleh server backup.

Kegiatan backup dalam hardening system memiliki beberapa tujuan, yaitu:

a. Untuk menjaga keamanan data, terutama data yang memiliki kepentingan khusus.

b. Untuk pengarsipan data.

6. Hardening System: Auditing System

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara obyektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian dengan tujuan untuk menentukan tingkat kesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan serta menyampaikan hasil-hasilnya kepada pihak yang berkepentingan.

Ada beberapa manfaat untuk melakukan audit sistem jaringan, yaitu:

a. Dapat mengidentifikasi kelebihan dan kekurangan suatu jaringan komputer.

b. Dapat mengevaluasi sistem keamanan pada jaringan komputer.

c. Memahami konsep dasar audit jaringan komputer.

d. Memahami dasar-dasar teknik audit jaringan komputer.

(51)

e. Mengetahui dan memahami fasilitas yang sudah ada, dan untuk lebih di tingkatkan

Prosedur melakukan audit sistem:

a. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur

b. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan c. Memeriksa apakah tersedia prosedur untuk memantau network

usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul

d. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan 7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden.

Digital forensik adalah ilmu yang menganalisa barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.

Secara umum ada 4 (empat) tahapan yang harus dilakukan dalam implementasi Digital Forensik, yaitu:

a. Pengumpulan (Acquisition)

Mengumpulkan dan mendapatkan bukti-bukti yang mendukung penyelidikan. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?".

(52)

b. Pemeliharaan (Preservation)

Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan.

Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.

c. Analisa (Analysis)

Melakukan analisa secara mendalam terhadap bukti-bukti yang ada.

Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan

d. Presentasi (Presentation)

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.

Cara kerja hardening yaitu dengan menggunakan suatu metode untuk mengevaluasi keamanan sistem jaringan dan komputer dengan mensimulasikan kemungkinan serangan yang terjadi dari pihak yang tidak bertanggung jawab atau disebut juga dengan System Penetration. Selain menggunakan System Penetration, hardening juga menggunakan

Pacthing dengan melakukan perbaikan terhadap suatu celah keamanan yang telah dideteksi mengalami kerusakan.

(53)

Tugas

1. Peserta membuat percobaan yang ada dalam materi, dan membuat laporan praktikum lengkap secara individu.

Dengan Format Laporan a. Sampul

b. Teori Dasar c. Tujuan Praktikum d. Langkah Praktikum e. Analisis

f. Kesimpulan

Tes Formatif

1. Fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi adalah…

a. Authentication

b. Ketersediaan (availability) c. Integritas (integrity) d. Kerahasiaan (secrecy) e. Akses Kontrol

2. penggunaan toke

Gambar

Gambar 2 Cara kerja paket filtering statis2. Jenis-jenis Paket Filtering
Gambar Cara kerja paket filtering dinamis

Referensi

Dokumen terkait

Tantangan buat saya saat menulis e-book ini adalah bagaimana anda, seorang pemula mampu membuat sebuah blog WordPress dengan hosting dan domain gratis.. Setelah cukup