Npm : 10115751
Kelas : 4KA31
Tugas Mata Kuliah : Sistem Keamanan Tek. Informasi
Dosen : Kurniawan B.Prianto, S.Kom.SH.MM
Universitas Gunadarma
Fakultas Ilmu Komputer & Teknologi Informasi
Pertemuan ke-7
Pengamanan Keamanan Jaringan Komputer
Pengamanan Keamanan Jaringan Komputer
A. KONSEP DASAR
JARINGAN KOMPUTER
1. Sistem Komunikasi
Sistem Komunikasi
membutuhkan medium sebagai pembawa sinyal (Carrier). Sistem Transmisi sinyal
bisa berupa Kabel, GEM (RF), Cahaya, dll. Untuk dapat menyampaikan data
Sistem Komunikasi juga membutuh kan aturan (Rule/Protocol). Sistem Komunikasi
sendiri adalah sebuah sistem kompleks yang dibangun dari: Medium Transmisi,
Carrier, dan Protokol.
-
Protokol Komunikasi
Protokol Komunikasi
(Communication Protocol) adalah satu set aturan yang dibuat untuk mengontrol
pertukaran data antar node (misalkan komputer) termasuk proses
inisialisasi, verifikasi, cara berkomunikasi, dan cara memutuskan komunikasi.
-
Apa itu Jaringan Komputer
Jaringan Komputer
(Komputer Network) dapat diartikan sebagai dua atau lebih komputer yang
dihubungkan dengan menggunakan sebuah sistem komunikasi.
-
Jaringan Komputer dan Komunikasi Data
Perbedaan mendasar dari
Jaringan Komputer dan Komunikasi Data adalah:
1. Komunikasi data lebih
cenderung pada keandalan dan efisiensi transfer sejumlah bit-bit dari satu
titik ke tujuannya .
2. Jaringan Komputer
menggunakan teknik komunikasi data namun lebih mementingkan arti dari tiap bit
dalam proses pengiriman hingga diterima di tujuannya.
2. Jaringan Komputer
-
Perlunya Jaringan Komputer
Pada awalnya komputer
didefinisikan sebagai sistem yang terdiri dari Perangkat Keras dan Perangkat
Lunak, dimana manusia sebagai Brainware-nya. Namun saat ini, sebuah
sistem komputer didefinisikan sebagai Perangkat Keras, Perangkat Lunak dan
Jaringan serta manusia tetap berdiri sebagai si pengelola yang membangun
sistem, memberikan perintah dan menjaganya. Anda akan merasakan sejauh mana
tingkat kebutuhan anda terhadap jaringan komputer, butuh, perlu, penting
(karena anda adalah pengambil keputusan).
-
Latar Belakang dan Sejarah
Sejarah Jaringan
Komputer Global/Dunia dimulai pada 1969 ketika Departemen Pertahanan Amerika,
U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk
mengadakan riset tentang bagaimana caranya menghubungkan sejumlah
komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan
nama ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil
dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan
membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan
program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program
e-mail ini begitu mudah, sehingga langsung menjadi populer. Pada tahun yang sama,
icon @ juga diperkenalkan sebagai lambang penting yang menunjukan “at”
atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke
luar Amerika Serikat. Komputer University College di London merupakan
komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan
Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan
Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi
cikal bakal pemikiran International Network. Ide ini dipresentasikan untuk
pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah
tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail
dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah
lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan
atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin,
menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.
France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e mail dan newsgroup USENET. Untuk menyeragamkan
alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing (menjelajah). Tahun 1994, situs² dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.
-
Internet
Anda sudah baca sedikit
cerita tentang jaringan komputer hingga terbentuknya sebuah komunitas maya.
Namun pegetahuan dasar tentang protocol dan network belum anda temukan
hingga bagian ini. Pada bagian berikut saya akan coba menjelaskan
bagaimana sebuah jaringan komputer lokal/Local Area Network (LAN)
bisa terhubung ke suatu situs.
3. Jaringan Komputer dan
Internet
-
TCP/IP
Transmission Control
Protocol dan IP pertama digunakan pada 1 January 1983. TCP/IP menggantikan
protokol yang digunakan oleh ARPANET sebelumnya seperti Network Control
Protocol (NCP). TCP berfungsi sebagai pengontrol alur data (Flow Control)
dan menghandle pengiriman packet, termasuk bila terjadi kerusakan (Recovery
from Lost Packets). Sementara IP digunakan sebagai pengalamatan dan
meneruskan packet data ketujuan (Addressing and Forwarding of Individual
Packets). IP terdiri dari 32 bit, dimana 8 bit pertama menandakan sebuah
network dan 24 bit berikutnya sebagai pengalamatan untuk host dalam sebuah
network. Dalam pengembangannya TCP/IP berjalan pada sistem operasi berbasis
UNIX termasuk BSD. Kunci keberhasilan ini adalah sharing informasi antara
ARPANET dan komunitas di suatu situs. Berbagai protokol lain yang kita pakai sekarang
seperti User Datagram Protocol (UDP), Adddress Resolution Protocol (ARP),
Routing Information Protocol (RIP) dan sebagainya adalah buah karya information
sharing sebagai fungsi utamaInternet.
-
TCP/IP Laye.
TCP/IP terdiri dari 4
lapisan (layer), berupa sekumpulan protokol yang bertingkat. Lapisan lapisan
tersebut adalah:
1.
Lapisan Hubungan Antarmuka Jaringan, Bertanggung
jawab untuk mengirim dan menerima data dari media fisik.
2.
Lapisan_Internet, Bertanggung jawab dalam proses
pengiriman ke alamat yang tepat (IP, ARP, dan ICMP).
3.
Lapisan Transportasi, Bertangung jawab dalam
mengadakan komunikasi antar host.
4.
Lapisan Aplikasi, Tempat aplikasi-aplikasi yang
menggunakan TCP/IP stack berada.
-
Network Interface Layer
Selain Ethernet, Serial
Line_Internet_Protocol (SLIP), dan Point to Point Protocol (PPP) dengan
perangkat yang sudah sangat sering kita lihat, dalam jaringan TCP/IP ada
komponen fisik yang
membentuk LAN dan memungkinkan hubungan antar LAN, yaitu:
1.
Repeater, berfungsi untuk menerima sinyal dan meneruskannya
kembali dengan kekuatan yang sama pada saat sinyal diterima.
2.
Bridge, berfungsi sebagai penghubung antar
segmen LAN yang satu dengan segmen lainnya, kelebuhannya adalah lebih fleksibel
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
dan lebih cerdas dibanding repeater. Karena bridge mampu menghubungkan jaringan yang menggunakan metode transmisi yang
berbeda. Selain itu bridge juga mampu melakukan filtering frame.
3.
Router, perangkat ini mampu melewatkan packet IP
antar jaringan yang memiliki banyak jalur diantara keduanya. Router juga
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
diimplementasikan untuk menguhungkan sejumlah LAN dan trafik dari masing-masing LAN terisolasi dengan baik. beberapa LAN yang
dihubungkan dengan router dianggap sebagai subnetwork yang berbeda. dan kelebihan lainnya adalah router mirip dengan bridge
yang mampu menghubungkan LAN dengan metode transmisi yang berbeda.
-
Internet_Layer
Sifat dalam melakukan
pengiriman data yang dilakukan IP dikenal sebagai unreliable, connectionless,
dan datagram delivery service. Dua hal yang menarik adalah unreliable
(ketidakandalan dalam menyampaikan data) hal ini dikarenakan IP hanya akan
melakukan hal yang terbaik dalam proses penyampaian data untuk sampai ke
host tujuan (best effort delivery service). Hal ini dipilih agar paket
yang dikirim tetap sampai walaupun salah satu jalur ke host tujuan
tersebut mengalami masalah.
-
Transport Layer
Dua protokol yang
bekerja pada layer ini adalah TCP dan UDP. TCP memberikan service connection
oriented, reliable, dan byte stream service. Penjelasan untuk service
tersebut lebih kurang demikian; sebelum melakukan pertukaran data setiap
aplikasi yang menggunakan TCP diwajibkan untuk membentuk hubungan
(handshake), kemudian dalam proses pertukaran data TCP
mengimplementasikan proses deteksi kesalahan paket dan retransmisi, dan semua
proses ini termasuk pengiriman paket data ketujuan dilakukan secara
berurutan.
-
Routing
Route yang berarti jalur
adalah sebuah bagian yang tak dapat dipisahkan untuk kita berhubungan dengan
network lain bahkan dengan_internet. Setiap host didalam jaringan akan membutuhkan
routing untuk berhubungan. Contoh sederhana sebagai analogi adalah bila
anda akan berjalan keluar dari rumah A dengan tujuan rumah B anda harus
melewati sebuah pintu keluar (routing default
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
rumah A) kemudian berjalan misalkan melewati jalan AB (routing network A-B) hingga anda akan menemukan rumah B dan bertemu dengan si B. Demikian pula halnya dalam sebuah jaringan komputer untuk menuju Internet. Perangkat yang melakukan routing dan berfungsi sebagai jalan menuju network lainnya akan di sebut router. Dalam implementasinya di LAN dan Internet dikenal 2 jenis
routing, yaitu:
1.
Routing Langsung (direct routing) dimana setiap
packet akan langsung dikirimkan ketujuannya karena remote host biasanya masih
berada dalam network / subnetwork dengan local host.
berada dalam network / subnetwork dengan local host.
2.
Routing Tidak Langsung (indirect routing) biasa
ditemukan dalam network yang memiliki beberapa subnetwork atau koneksi antar
network di internet.
network di internet.
3.
Routing langsung akan terjadi bila hostA1
berkomunikasi denganhostB1 atau sebaliknya, termasuk komunikasi dari tiap host
di
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
network1 terhadap router1, sedangkan routing tidak langsung terjadi apa bilahostA2 berhubungan dengan hostA1 atau hostB1
demikian pula sebaliknya. router1 dan router2 memiliki routing table untuk memungkinkan hal diatas terjadi. dan routing default dari
host di masing-masing network akan diarahkan pada router yang terdapat pada network tersebut. Pertemuan antara satu router dengan
router lainnya kita kenal dengan sebutan hop. Proses routing sendiri memiliki beberapa protokol yang digunakan diantaranya adalah
Routing Informastion Protocol (RIP).
-
Subnet (Net Mask)
Netmask terdiri dari 32
bit juga yang akan mendefinisikan jumlah host dalam sebuah network. Contoh
mudah yang kita ambil adalah
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
LAN di kelas C biasanya akan menggunakan nilai Subnet: 255.255.255.0 Network: 192.168.0.0 Range IP: 192.168.0.1 – 192.168.0.254 Subnet: 255.255.255.0 Broadcast: 192.168.0.255
-
Domain Name System
Pada 1984, Paul
Mockapetris memperkenalkan sistem database terdistribusi yang dikenal dengan
DNS. Dua puluh tahun lalu saat
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
perkembangan internet mulai terlihat timbul masalah baru untuk dapat menghubungi sebuah host sebagai tujuan, karena format IP yang berupa angka cukup sulit untuk diingat. Walaupun sebelumnya sebuah teknik yang menggunakan file HOSTS.TXT sebagai data dari nama komputer (hostname) telah ada. namun hal ini tidak fleksible dimana ketika jumlah hosts di internet sudah melebihi angka 1000. Format penamaan host di internet dibuat memiliki hirarki, yang skemanya membentuk tree. Dimana setiap node memiliki sebuah tree subnode. node yang berlabel dikenal dengan nama domain. Domain sendiri bisa berupa hostname, subdomain, atau top level domain. Domain teratas dinamakan Root Domain, yang dituliskan dengan titik (” .” ) atau dapat juga dihilangkan. but the root can be named by a null domain name (” ” in this memo)…;(Mockapetris, RFC 882, Domain Names – Concept and Facilities)
Contoh penggunaan dan penjelasan domain adalah sebagai berikut:
hemaviton.webdevelopment.teras.net.id
1.
null domain name setelah id merupakan Root
Domain.
2.
id merupakan country code Top Level Domain
(ccTLD).
3.
net merupakan Second Level Domain Names (SLDs).
4.
teras merupakan Third Level Domain (atau domain
teras.net.id)
5.
webdevelopment merupakan Fourth Level Domain
(atau subdomain dari teras.net.id)
6.
hemaviton merupakan hostname dari LAN di
webdevelopment.teras.net.id
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.
Penulisan lengkap mulai dari root domain hingga hostname dikenal dengan Fully Qualified Domain Name (FQDN). Sementara
sekumpulan node dibawah root domain disebut dengan Top Level Domain, dimana ada 3 jenis top level domain yaitu, TLD generik,
TLD Negara, dan TLD arpa.
B. BENTUK-BENTUK
ANCAMAN TERHADAP JARINGAN KOMPUTER
Kebutuhan untuk mendapatkan
informasi melalui internet semakin tinggi. Namun, masih banyak pengguna
komputer yang belum menyadari akan pentingnya keamanan jaringan komputer dan
internet. Mereka baru sadar setelah data menjadi hilang, terkena virus, spyware,
spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat
ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak
dan berkembang. Serangan tidak hanya terhadap invidivu tertentu. Ada serangan
yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu
perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem
suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik
serangan-serangan baru.
Agar Anda semakin paham berbagai
bentuk serangan terhadap jaringan komputer, berikut ini akan saya deskripsikan.
Harapannya adalah agar Anda semakin sadar bahwa keamanan jaringan komputer mer.
Meskipun lebih dari 50 % celah keamanan berasal dari dalam, namun tidak
ada salahnya bagi kita untuk mengetahui bentuk-bentuk serangan yang berasal
dari luar.
Data-data tersebut diambil dari
berbagai sumber di internet.
- Botnet
Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net (networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
Contoh:
conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur
autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan
dihilangkan.
Memaksa masuk (Brute Force) dan kamus password (Dictionary), Menyerang database atau menyerang login prompt yang sedang aktif.
Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Memaksa masuk (Brute Force) dan kamus password (Dictionary), Menyerang database atau menyerang login prompt yang sedang aktif.
Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.
Cara mengatasi:
Aturan pembuatan password yang kuat,
misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi
huruf dana angka
- Denial of Service (DoS)
Membuat
layanan jaringan jadi mampet.Bentuk: mengirim paket data yang besar terhadap
suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2
atau aplikasi-2. Akibat serangan: sitem crash atau pemakaian CPU 100
%.Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective
Denial of Service (DRDoS).Contoh akibat serangan: layanan pemesanan selalu
gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau
sudah dicetak.
- Identity Tteft
Pencurian informasi tentang
identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet
maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
- Smurf Attack
Membanjiri
komputer client dengan sampah.Mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast.Ada yang
menggolongkan sebagai DoS.
- Ping of Death
Menggunakan
tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada
korbannya.Akibatnya: sistem crash, freeze atau reboot.Ada yang menggolongkan
sebagai DoS.
- Stream Attack
Mengirim
jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang
random.Ada yang menggolongkan sebagai DoS.
- Spoofing
Seni
untuk menjelma menjadi sesuatu yang lain.IP address atau node source yang asli
diganti IP address atau node source yang lain.
Contoh: pemalsuan web Paypal
- Serangan Pembajakan (Man in the
Middle)
Mengkomposisikan
dua titik link komunikasi dengan jalan: menyusup antara dua party dan para
penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store and forward.Akibat: para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan
dari kedua titik komunikasi.
- Spamming
Spam
merupakan email/newsgroup/pesan diskusi forum yang tak diundang.Berupa iklan dari
vendor atau bisa berisi kuda Trojan.Biasanya datang bertubi-tubi tanpa diminta
dan sering kali tidak dikehendaki oleh penerimanya.Mirip dengan DoS.Cara kerja:
pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan
dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah
itu file-file akan disebarkan melalui email-email tersebut.
- Sniffer (Snooping Attact)
Kegiatan
user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang
melalui media jaringan ke dalam file.Fokus untuk mendapatkan logon credensial,
kunci rahasia, password dan lainnya.
Contoh: menyadap suatu pengiriman
program saat memasukkan password dengan tujuan mendapatkan password pengguna
atau menduplikasikan program yang dikirimi program.
- Crackers
User
yang ingin merusak sistem.Akibat: kegiatan pencurian data/ide, disable system,
kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, kehilangan produktivitas.Contoh: seorang pencopy software seperti
microsoft.Keahlian minimal cracker: bisa membuat program C, C++, atau Perl,
memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka
mengkoleksi software dan hardware lama.
- Hacker
Seseorang
atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik,
software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker
melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang
dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan
komputer.
- Back Door
Serangan
dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa
disadari oleh orang yang menginstall software.
Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
- Social Engineering
Bentuk
serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan
merekayasa perasaan user sehingga user bersedia mengirim informasi kepada
hacker untuk selanjutnya digunakan untuk merusak sistem.
Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
- DNS Poisoning
Usaha
merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan
disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.User
melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia
mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
- Phising Mail
Email
yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs
tempat kita membeli barang secara online. Bila kita log ini ke dalam situs
gadungan tersebut maka situs itu akan mencuri username dan password yang akan
merugikan kita.Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing
berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki
pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk
mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke
suatu komputer dimana pemiliknya mengetahui username dan password Anda jika
Anda memasuki web tersebut.
- Adware
Kependekan
dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang
dapat secara otomatis tampil dalam web browser atau pop up.Adware bisa
terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang
tampil dalam sebuah pop-up. Ada yang menyamakan dengan spyware.
- Virus dan Worm
Program
komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak
sistem komputer. Virus dapat menginfeksi program komputer lain atau file data
serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian
file/program lain.
- Spyware
Merupakan
program komputer yang biasanya tanpa sengaja terinstall untuk melakukan
perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga
segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat
lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat
menegklik suatu pop-up atau browsing internet
- Remote Attack
Segala
bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar
sistem jaringan atau media transmisi.
- Hole
Kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
- Phreaking
Perilaku
menjadikan pengamanan telepon melemah.
- Wireless Attack
Biasanya
berbentuk pencurian bandwidth
- HTTPD Attack
Memanfaatkan
kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross
scripting, web code vulnerabilities, URL floods.
Contoh:
melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies
antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk
merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi
penting dan mengexpose data sensitive seperti nomor credit card dan password.
- Pencurian Cookie
Cookie
adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website
kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi
data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.Kenapa
berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke
server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data
sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri
dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun
memalsukan identitasnya.Pencurian cookie dapat menggunakan script.
C. BENTUK PENGENDALIAN TERHADAP KEAMANAN JARINGAN KOMPUTER
Mengingat begitu berharganya suatu
data/ informasi, maka desain suatu sistemkomputer yang aman sudah menjadi suatu
hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti
ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung
jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi
haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem
tersebut
Prinsip Desain Sistem Sekuriti
Berbagai tindakan penyerangan
terhadap suatu sistem komputer seringkali membuat para administrator kewalahan
dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure.
Tampaknya sudah saatnya para administrator
Pada dasarnya, tidak ada dua
komputer atau jaringan komputer yang identik, sama kompleksitasnya dan
memiliki kebutuhan pengamanan yang sama. Oleh sebab itu,
mplementasi controls
(usaha untuk memperkecil
kemungkinan kegagalan keamanan) dan
safeguards ( mekanisme,
kebijakan dan prosedur untuk
melindungi berbagai aset dari
kemungkinan penyerangan) tentunya sangat
ervariasi antara jaringan komputer yangsatudengan jaringan komputer lainnya.
-
PhysicalAccessControls
Di sebagian besar organisasi,
pengendalian akses fisik ke suatu gedung dan ke
ruang manapun di dalam gedung tersebut
dimana tersimpan mainframe atau server terlihat
sudah mencukupi. Tetapi yang patut untuk diperhatikan
adalah kemungkinan-kemungkinan lain
seseorang dapat masuk melalui celah keamanan dari physical
access tersebut. Misalnya, pintu utama kita
lengkapi dengan sistem pengamanan berupa
access door, tetapi ada jendela yang
masih dapat dibobol. Masalah physical access
untuk melindungi komputer dan jaringan
komputer harus diberi perhatian lebih dibanding
kita hanya melindungi mesin photocopy dan
mesin tik. Area yang harus diperhatikan adalah:
· Remote facilities.
Akses
fisik ke network node mana saja
berarti mengizinkan akses ke
seluruh jaringan komputer. Setiap
node mungkin saja membutuhkan physical access controls.
·
Komponen sambungan komunikasi.
Mengidentifikasi
physical access controls untuk cabling,
microwave towers, satellite dishes, wiring
cabinets dan komponen jaringan komputer lainnya.
-
Common carrier.
Memperhatikan
access controls terhadap peralatan,
link dan fasilitas.
·
Fasilitas Network Control Center.
Memperhatikan letak peralatan jaringan komputer yang
digunakan untuk monitoring dan pengujian komponen jaringan kom puter.
Information
Center.
Memeriksa physical access controls
dari semua kantor yang dirancang untuk membantu user.
·
User
materials.
Menganalisis mengenai penyimpanan
manual, disks dan software serta
physical access controls yang bagaimana yang cocok
untuk tempat penyimpanan material tersebut.
· Printers.
Setiap shared printers
membutuhkan physical access controls untuk
melindungi informasi yang
dicetak oleh printer- printer tersebut.
-
Logical
Access Controls
Logical
access controls,
seperti password,
berfungsi untuk
mengidentifikasi dan memverifikasi user
serta membatasi aktifitas dan sumber daya user.
Logical access controls hampir sama
pentingnya dengan physical access controls.
Logical access controls seharusnya:
·
Menyediakan proteksi yang selektif
terhadap sum ber daya (sebagai contoh, menolak
user A untuk
mengakses database milik user
B, tetapi mengizinkan user
A untuk mengakses database milik user
C). Dalam kasus port dial-up ke
komputer, pengamanan terhadap port
itu sendiri perlu mendapatkan perhatian.
·
Menyediakan
kemampuan untuk
mengizinkan dan menolak
otorisasi terhadap seluruh
akses dan tingkatan akses (fungsi
administratif).
·
Mengidentifikasi
dan mendokumentasikan setiap pelanggaran
akses dan percobaan pelanggaran akses.
·
Menyediakan
kemudahan dalam mengelola
kemampuan-kemampuan tersebut.
·
Menyediakan
pelaporan mengenai sumber daya
apa saja yang diproteksi dan jenis-jenis proteksinya serta user
mana saja yang dapat Mengakses sumberdaya apa. Untuk dapat memaksimalkan logical
officer/administrator harus dapat: access controls,
security
· Mengidentifikasi sumber
daya apa saja yang harus dilindungi.
·
Mengidentifikasi setiap user dengan
user ID yang unique.
·
Menyediakan
autentikasi, sehingga sistem
dapat melakukan verifikasi bahwa user
yang sedang log-in adalah memang pemilik user
ID tersebut. Untuk meyakinkan proses verifikasi yang akurat, sistem
meminta user untuk membuktikan diri dengan:
Sesuatu yang
hanya diketahui oleh
user yang bersangkutan, seperti password.
·
Sesuatu yang
hanya dimiliki oleh user
yang bersangkutan, seperti cardkey.
·
Sesuatu yang hanya
dapat dibuktikan oleh user yang
bersangkutan, seperti signature
atau fingerprint.
·
Membuat pendekatan
otorisasi, sehingga pemilik dari setiap sumber
daya dapat menentukan siapa saja yang
diperbolehkan untuk mengakses sumber dayanya dan tata
cara pengaksesannya.
·
Merekam utilisasi
sumber daya, menghitung dan
memprediksi berbagai kemungkinan dan melaporkan informasi tersebut kepada staf
yang berwenang.
·
Segera
bertindak untuk memperbaiki
masalahmasalah yang timbul dan mencegah
kemungkinan terjadi pengulangan masalah yang sama.
-
DataTransmissionProtection
Informasi yang
ditransfer melalui saluran komunikasi harus dilindungi
dari passive (nonmodifying) dan active
(modifying) intrusion. Physical access
control yang baik terkadang cukup
untuk menjamin proteksi terhadap
transmisi data. Namun, jika informasi
tersebut meninggalkangedung atau di-route
melalui gedung yang terdiri dari banyak
pengguna (penyewa), maka enkripsi
adalah cara yang paling
tepat dan bijaksana. Full encryption
juga sangat penting untuk
melindungi data dari ancaman penggunaan
network analyzers.
Cara lain untuk
melindungi data dari kemungkinan
tapping adalah dengan menggunakan kabel
serat optik (fiber optic) atau cabling
melalui pneumatic tubing yang akan
menurunkan tekanan (pressure) dan membunyikan
alarm apabila di- tap. Di
dalam jaringan komputer, hanya dengan
melindungi kabel belumlah cukup. Kita harus
menaruh perhatian juga pada dari mana kabel tersebut
berasal dan ke mana tujuan berikutnya. Elemen
kunci dari pengendalian jaringan komputer juga
terletak pada front- end processors,
bridges, gateways, terminal servers, dial-back
modems dan secure filtering connections antar link. Kita
tidak dapat meyakini bahwa seluruh elemen
tersebut bekerja dengan baik hingga kita
dapat menemukan hidden networks (jaringan komputer atau
koneksi ke dunia luar
yang mungkin kita
tidak mengetahuinya. Peter Browne,
regional director of information technology security
services dari Coopers & Lybrand mengatakan
bahwa ada empat faktor yang menjadi masalah
keamanan serius yang akan dihadapi oleh network manager , yaitu:
·
Endless
networks.
·
Multiple
path
kejaringan komputer.
·
Layering
of networks. Password
log-in
yang bertingkat menjadi semakin sulit untuk dikelola.
·
Multiple
vendor system and protocols. Hal
ini dapat menciptakan pintu masuk yang tak terlihat pada hubungan
antar sistem.Untuk
menanggulangi hal
tersebut di
atas, dapat dilakukan
inventarisasi incoming paths,connected
devices dan access controls. Network
path analysis ini dilakukan ke seluruh
jaringan komputer melalui outgoing paths.
D. KONSEP TRUSTED GUARDS,GATEWAYS,FIREWALL
1. Trusted Guards
Tidak seperti
firewall normal, trusted guard adalah tipe
khusus firewall yang dibangun pada
Trusted System. Bahkan, setiap
elemen itu harus memenuhi persyaratan. Trusted
guard juga berbeda dari firewall normal dalam bahwa mereka dirancang
untuk mematuhi Mandatory Access Control
(MAC) pada lalu lintas jaringan, data, file dan objek lain.
Hal ini dicapai melalui proxy pada layer aplikasi dan Pelabelan data, dimana
semua data bergerak dari satu domain ke domain lain melalui
firewall diberi label dengan klasifikasi tertentu, dan
tidak diizinkan untuk pindah ke tingkat yang lebih rendah dari klasifikasi
tanpa otoritas sebelumnya. Hal ini juga disebut sebagai
perpindahan dari sisi tinggi ke sisi
rendah penjaga, yang akan mencoba
untuk memindahkan data rahasia
ke suatu daerah yang tidak
diizinkan untuk data rahasia. Trusted guard utamanya digunakan dalam lingkungan
yang memerlukan klasifikasi, tetapi juga
dapat digunakan dalam lingkungan non- pemerintah di
mana persyaratan keamanan data mungkin lebih ketat.
2. Gateway
Gateway adalah
sebuah perangkat yang digunakan untuk
menghubungkan satu jaringan komputer dengan satu
atau lebih jaringan komputer yang menggunakan protokol
komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat
diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi
tersebut adalah definisi gateway yang utama.
Seiring dengan
merebaknya internet, definisi gateway seringkali
bergeser. Tidak jarang pula pemula menyamakan "gateway" dengan
"router" yang sebetulnya tidak benar.
Kadangkala, kata
"gateway" digunakan untuk
mendeskripkan perangkat yang menghubungkan jaringan
komputer besar dengan jaringan komputer besar lainnya. Hal ini
muncul karena seringkali perbedaan protokol
komunikasi dalam jaringan komputer hanya terjadi di tingkat
jaringan komputer yang besar.
3. Firewall
Firewall merupakan
suatu cara/sistem/mekanisme yang diterapkan baik
terhadap hardware , software ataupun sistem
itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring,
membatasi atau bahkan menolak
suatu atau semua hubungan/kegiatan suatu
segmen pada jaringan pribadi dengan
jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan
sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
- mesin/komputer
Setiap individu yang terhubung
langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat
pada komputernya terlindungi.
- Jaringan
Jaringan komputer yang terdiri lebih
dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan,
baik yang di miliki oleh perusahaan, organisasi dsb.
4. Karakteristik Firewall
·
Seluruh hubungan/kegiatan dari dalam
ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal,
kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.
·
Hanya Kegiatan yang
terdaftar/dikenal yang dapat melewati/melakukan
hubungan, hal ini dapat dilakukan
dengan mengatur policypada konfigurasi keamanan lokal.Banyak sekali jenis
firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
Firewall itu sendiri haruslah kebal
atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan
sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.
KEAMANAN
LAN / WAN
-
Keamanan Komputer Spesialis merencanakan, mengkoordinasikan,
melaksanakan dan menguji langkah-langkah keamanan untuk jaringan komputer.
Mereka mencoba untuk menghindari langkah-langkah keamanan baru untuk menguji
sistem.
-
Mereka mengatur akses ke file data komputer dan mencegah
modifikasi yang tidak sah, perusakan atau pengungkapan informasi.
-
Mereka memantau penggunaan file data.
-
Mereka memperbarui dan memodifikasi keamanan komputer.
-
Mereka menginstal dan mengkonfigurasi perangkat lunak
keamanan dalam jaringan komputer.
-
Mereka bekerja dengan staf departemen komputer pengguna dan
komputer atau programmer sistem untuk meminta perubahan pemrograman. Mereka
merencanakan keamanan data untuk perangkat lunak baru atau diubah,
mendiskusikan isu-isu seperti akses data karyawan kebutuhan dan resiko
kehilangan data atau pengungkapan.
-
Mereka dapat menetapkan password komputer akses kepada
karyawan.
-
Mereka mungkin membantu karyawan lupa untuk mendapatkan
mereka ke dalam sistem.
-
Mereka menambah karyawan baru dan menghapus password mantan
karyawan.
-
Mereka menyiapkan data menggunakan catatan untuk
administrasi.
-
Mereka menjawab pertanyaan tentang keamanan komputer.
Pertemuan ke-8
Pengamanan Web Browser
Pengamanan Web Browser
A. Sistem kerja dari
Web Browser
1. PENGERTIAN WEB BROWSER
Web Browser
disebut juga peramban, adalah perangkat lunak yang berfungsi menampilkan dan
melakukan interaksi dengan dokumen- dokumen yang di sediakan oleh server
web.
Web browser
adalah sebuah aplikasi perangkat lunak yang memungkinkan pengguna untuk
menayangkan dan berinteraksi dengan tulisan, gambar, video, musik dan berbagai
informasi lainnya yang terdapat pada halaman Web di sebuah situs di World Wide
Web atau di jaringan LAN lokal. Tulisan dan gambar di halaman Web dapat
mempunyai hyperlinks ke halaman Web lain di mesin yang sama atau di situs web
lainnya. Web browser memungkinkan pengguna secara cepat dan mudah mengakses
informasi yang diberikan oleh banyak situs Web dengan cara menjelajahi link
tersebut. Web browser memformat informasi HTML untuk di tayangkan, oleh karena
itu penampakan halaman Web akan agak berbeda dari satu browser ke browser yang
lain.
2. SEJARAH SINGKAT
Penjelajah
web pertama kali berbasis teks, seperti halnya Lynx yang populer hingga
sekarang, karena memang sistem dengan antarmuka grafis belum umum digunakan
pada saat itu. Baru setelah sistem berbasis grafis mulai banyak digunakan,
seorang mahasiswa bernama Marc Andressen di University of Illinois di
Urbana-Champaign, Amerika Serikat, membuat sebuah penjelajah web berbasis
grafis pertama yang berjalan di atas sistem operasi Windows dan UNIX (berbasis
Motif). Penjelajah web tersebut dinamai Mosaic.
Selanjutnya,
setelah lulus dari universitas, Marc ditawari oleh Alief Falahuddin, salah
seorang petinggi Silicon Graphics Incorporated (SGI), untuk membuat perusahaan
dengan nama Mosaic Communication, yang kemudian berubah menjadi Netscape
Communication. Marc membuat sebuah penjelajah web populer pertama yang
digunakan oleh umum, yang disebut dengan Netscape Navigator. Pada saat
pengembangannya, Navigator memiliki nama kode Mozilla. Navigator merupakan
penjelajah web komersial, akan tetapi seiring dengan waktu akhirnya Navigator
pun menjadi dapat diperoleh secara gratis. Sementara itu, penjelajah web Mosaic
yang gratis tidak diteruskan lagi pengembangannya, dan diserahkan kepada NCSA
(National Computing for Supercomputer Application). Karena NCSA tidak memiliki
izin untuk mengomersialkan produk Mosaic, NCSA akhirnya menjual Mosaic kepada
Spyglass, yang akhirnya membuat Mosaic menjadi penjelajah web komersial.
Microsoft,
yang terlambat turun di pasar penjelajah web, pun membeli lisensi Mosaic dari
Spyglass, sehingga pada akhirnya merilis produk penjelajah web-nya, yang
disebut sebagai Internet Explorer. Dengan dirilisnya Internet Explorer,
muncullah perang besar antara web browser populer, yakni antara Netscape
Navigator, dan Microsoft Internet Explorer.
3. CARA KERJA WEB BROWSER
·
Gambar dan
cara kerja web browser!
Mungkin tidak semua pengguna
internet mengetahui cara kerja dari internet tersebut. disini saya akan sedikit
mengurai bagaimana suatu halaman website bisa ditampilkan di layar monitor
anda.
Misalkan seorang yang bernama A
ingin membuka blog ini,kemudian dia akan mengetikan alamat url dari blog
misalnya Bhttp://wildanfadil.blogspot.com pada browser.
Kemudian alamat tersebut akan
dilewatkan oleh suatu protocol HTTP melewati port 80 atau 443 pada server. Web
browser akan mengirimkan suatu aturan yang biasa disebut protocol,protocol yang
biasa digunakan adalah TCP/IP. Setelah dikirimkan ke web server, maka web
server akan merespon request dari web browser tersebut. Web server akan
memeriksa web file, apakah ada atau tidak alamat yang di request oleh browser
tadi dan mengirimkan kembali, lalu browser akan menerjemahkan coding HTML yang
dikirimkan oleh server menjadi suatu halaman web seperti yang anda lihat
sekarang.
Namun jika halaman tersebut tidak
ada di dalam web server maka respon yang dikirimkan berupa pesan dengan kode
404 yang berarti tidak ditemukan.
Sebelum kita
mengakses web, client atau pengguna harus bias mengoperasikan web browser
sebagai alat untuk bias masuk ke dunia maya.
Client/user
mengetikkan sebuah alamat web didalam browser yang dia gunakan. Setelah menekan
tombol ernter atau mengklik tanda search pada web browser yang digunakan, web browser
tadi mengirim sebuah permintaan atau request ke web server melalui
protokol-protokol yang diperlukan dalam request ke web server seperti protocol
HTTP request.
Setelah itu
menerima permintaan dan mencari halaman web atau web file yang ada di dalam server
seperti yang direquest. Setelah didapat, server mengirimkannya kembali web file
yang diminta ke user melalui prtokol HTTP respone ke web browser yang dugunakan
user. Selanjutnya user bisa memakai web file yang diterimanya.
Selain itu,
antara computer client dan web server harus terhubung dan memiliki ip address,
tujuannya agar pengiriman permintaan web file dan mengirimkan pemintaan kembali
tidak mengalami salah address.
Contoh Web
browser
1. Mozilla
Firefox – link
Dibuat oleh
mozilla corporation, firefox adalah salah satu web browser open source yang
dibangun dengan Gecko layout engine. Tak hanya handal firefox juga didukung
oleh sejumlah Add-ons yang dapat diinstall terpisah yang memungkinkan pengguna
melakukan sesuai dengan kegunaan Add-ons tersebut.
2. Internet
Exporer – link
Web browser
besutan Microsoft Corporation biasanya dikenal dengan nama pendek IE, sejak
1995 IE mulai di masukan sebagai default sotware pada saat instalasi Sistem
Operasi Windows, sejak tulisan ini dibuat IE belum lama ini meluncurkan versi
IE8. Pada versi ini dikenalkan salah satu fitur baru yaitu web slice, Web Slice
merupakan pilihan akses langsung di Favorit Bar yang muncul setiap kali browser
web dibuka. Webslice bisa terdiri dari preview keseluruhan dari sebuah website
yang disajikan dengan ukuran kecil tanpa kita membuka tab baru mengunjungi
website tersebut, content dari webslice sebuah website bergantung dari penyedia
website menyajikan content yang masuk ke webslice.
3. Safari –
link
Dibuat oleh
Apple Inc, perusahaan yang juga memproduksi komputer Macintosh, iPod, dan juga
iPhone. dibangun dengan browser engine WebKit, WebKit juga adalah browser
engine pertama yang lulus test Acid3
4. Flock – link
Flock adalah
web browser yang dibangun dengan code mozilla frefox yang web browser ini
khususkan menyediakan social networking dan Web 2.0 Flock didesain untuk
memudahkan aktivitas online pengguna internet mengatur beberapa social
networking, web mail, news feeds dan blogs yang mereka miliki. Dengan
Mengunakan Flock mereka dapat dengan mudah menjelajah, berbagi, dan menikmati
content maupun menjalin hubungan di situs pertemanan yang mereka inginkan.
5. Opera – link
Opera
dikembangkan oleh Opera Software company adalah salah satu Web Browser dan juga
Internet Suite. Jika firefox punya Add-ons, Opera punya “Opera Widgets”, sebuah
aplikasi web kecil yang dijalankan bersamaan dengan Opera yang mempunyai
kegunaan tertentu, layaknya Add-ons firefox.
6. K-Meleon –
link
K-Meleon salah satu browser gratis dan open source di
rilis dibawah Lisensi GNU General Public dan berjalan diplatform Microsoft
Windows (Win32) operating systems. Dibangun di atas Gecko layout engine, layout
engine yang sama seperti digunakan Mozilla Firefox.
7. SeaMonkey –
link
SeaMonkey
adalah sebuah proyek komunitas untuk menjadikan SeaMonkey all-in-one internet
application suite, seperti software suite populer yang sudah dibuat sebelumnya
oleh Netscape dan Mozilla, dan proyek SeaMonkey melanjutkan konsep tersebut.
Terdiri dari Internet browser, email & newsgroup client, HTML editor, IRC
chat and web development tools, SeaMonkey direkomendasikan bagi advanced users,
web developers dan corporate users.
8. Camino –
link
Camino, Mozilla
Power Mac Style. Camino adalah open source web browser dikembangkan berfokus
pada memberikan experience terbaik kepada pengguna Mac OS X. Camino
mengkombinasikan visual sederhana, elegan dan menyajikan pengalaman yang
mengagumkan yang menjadi filosofi dari Macintosh dengan Gecko layout engine
yang powerful. Camino hanya dapat diinstall dalam Sistem Operasi Mac
9. Konqueror –
link
Konqueror
adalah web browser, file manager, dll. Konqueror menyediakan file viewer yang
bisa mengexplore file-file di komputer anda maupun secara remote ke komputer
lain. Protokol yang didukung Konqueror.
B. BENTUK
ANCAMAN KEAMANAN DARI WEB BROWSER
1. Hijacking
Hijacking adalah suatu
kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem
operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini
dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau
bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah
Hijacker menggunakan bantuan software atau server robot untuk melakukan
aksinya, tujuanya adalah sama dengan para cracker namun para hijacker melakukan
lebih dari para cracker, selain mengambil data dan informasi pendukung lain,
tidak jarang sistem yang dituju juga diambil alih, atau bahkan dirusak. Dan
yang paling sering dilakukan dalam hijacking adalah Session Hijacking.
2. Session Hijacking
Hal
yang paling sulit dilakukan seseorang untuk masuk ke dalam suatu sistem
(attack) adalah menebak password. Terlebih lagi apabila password tersebut
disimpan dengan menggunakan tingkat enkripsi yang tinggi, atau password yang
hanya berlaku satu kali saja (one-time-password). Satu cara yang lebih mudah
digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih session
yang ada setelah proses autentifikasi berjalan dengan normal. Dengan cara ini
penyerang tidak perlu repot melakukan proses dekripsi password, atau
menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah
session hijacking. Session hijacking adalah proses pengambil-alihan session
yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat
mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam
sistem.
Ada
dua tipe dari session hijacking, yaitu serangan secara aktif dan serangan
secara pasif. Pada serangan secara pasif, penyerang hanya menempatkan diri di
tengah-tengah dari session antara computer korban dengan server, dan hanya
mengamati setiap data yang ditransfer tanpa memutuskan session aslinya. Pada
aktif session hijacking, penyerang mencari session yang sedang aktif, dan
kemudian mengambil-alih session tersebut dengan memutuskan hubungan session
aslinya.
Enam
langkah yang terdapat pada session hijacking adalah:
-
Mencari target
-
Melakukan prediksi sequence number
-
Mencari session yang sedang aktif
-
Menebak sequence number
-
Memutuskan session aslinya
-
Mengambil-alih session
Beberapa
program atau software yang umumnya digunakan untuk melakukan session hijacking
adalah Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di
bawah ini dibahas dua tool dari session hijacking yang sudah cukup populer dan
banyak digunakan, yakni Juggernaut dan Hunt.
3. Juggernaut
Software ini sebenarnya adalah
software network sniffer yang juga dapat digunakan untuk melakukan TCP session
hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk
memantau semua network traffic. Di samping itu program ini pun dapat mengambil
(capture) data yang kemungkinan berisi user name dan password dari user
(pengguna) yang sedang melakukan proses login.
4. Hunt
Software ini dapat digunakan untuk
mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack)
session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan
konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
a. Replay
Replay Attack, bagian dari Man
In the Middle Attack adalah serangan pada jaringan dimana penyerang "mendengar"
percakapan antara pengirim (AP) dan penerima (Client) seperti mengambil sebuah
informasi yang bersifat rahasia seperti otentikasi, lalu hacker menggunakan
informasi tersebut untuk berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke
AP, Client memberikan identitasnya berupa password login, Hacker
"mengendus" password login, setelah si Client dis-konek dari AP,
Hacker menggunakan identitas Client yang berpura-pura menjadi Client yang sah,
dapat kita lihat seperti contoh di atas. Penyebaran malcode (viruses, worms,
dsb.)
Berikut nama-nama malware/malcode
yang terbagi dalam beberapa golongan.antara lain:
1. Virus
Tipe malware ini memiliki kemampuan
mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi
target kode yang sedang berjalan.
2. Worm
Sering
disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak
membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu
memodifikasi dirinya sendiri.
-
Menjalankan
executables yang berbahaya pada host
-
Mengakses
file pada host
-
Beberapa
serangan memungkinkan browser mengirimkan file ke penyerang. File dapat
mengandung informasi personal seperti data perbankan, passwords dsb.
-
Pencurian
informasi pribadi
C. CARA
MENGATASI ANCAMAN PADA WEB BROWSER
·
Selalu
mengupdate web browser menggunakan patch terbaru
·
Mencegah
virus
·
Menggunakan
situs yang aman untuk transaksi finansial dan sensitif
·
Menggunakan
secure proxy
·
Mengamankan
lingkungan jaringan
·
Tidak
menggunakan informasi pribadi
·
Hati-hati
ketika merubah setting browser
·
Hati-hati
ketika merubah konfigurasi browser
·
Jangan
membuat konfigurasi yang mendukung scripts dan macros
·
Jangan
langsung menjalankan program yang anda download dari internet
·
Browsing ke
situs-situs yang aman
·
Mengurangi
kemungkinan adanya malcode dan spyware
·
Konfigurasi
home page harus hati-hati
·
Lebih baik
gunakan blank.
·
Jangan
mempercayai setiap links (periksa dulu arah tujuan link itu)
·
Jangan
selalu mengikuti link yang diberitahukan lewat e-mail
·
Jangan
browsing dari sistem yang mengandung data sensitif
·
Lindungi
informasi anda kalau bisa jangan gunakan informasi pribadi pada web
·
Gunakan
stronger encryption
·
Pilih
128-bit encryption
·
Gunakan
browser yang jarang digunakan
·
Serangan
banyak dilakukan pada web browser yang populer
·
Minimalkan
penggunaan plugins
·
Minimalkan
penggunaan cookies
·
Perhatikan
cara penanganan dan lokasi penyimpanan temporary files
Pertemuan ke-9
Pengmanan Web System
·
PENGERTIAN WEB
Web artinya Suatu sistem di internet
yang memungkinkan siapapun agar bisa menyediakan informasi. Dengan menggunakan
teknologi tersebut, informasi dapat diakses selama 24 jam dalam satu hari dan
dikelola oleh mesin. Untuk mengakses informasi yang disediakan web ini,
diperlukan berbagai perangkat lunak, yang disebut dengan web browser.
·
CARA KERJA WEB
Seorang USER dan ingin membuka
sebuah situs ,dalam hal ini misalnya metroNews.com dari sebuah komputer yang
berada di sebuah warnet. URL atau REQUEST yang saya ketik melalui aplikasi
BROWSER yang kali ini dipakai adalah Mozilla firefox 3.0,maka URL/alamat yang
saya tadi ingin masukkan di klik di kolom (www) atau world wide web yang
merupakan sebuah arsitektur kerja untuk memasuki dokumen yang saling berhubungan.
Setelah URL atau nama situs itu dimasukkan di mesin pencari (mozilla) maka akan
secara otomatis "jika komputer terkoneksi" DATA/URL akan terkirim dan
akan memasuki wilayah kerja TCP/IP . Disini data akan diperiksa sesuai alamat
dan permintaannya, dan server akan mengambil Header/judul sebagai patokan
pencarian sehingga jelas dan tidak rumit. Setelah itu Body akan di sesuaikan
dan server akan memberikan data yang minta melalui alamat IP asal request
tersebut jika data ada dan valid ke clientserver sebelum akhirnya kembali
lagi ke user berupa display , namun cara kerjanya tidak sesimpel itu, itu hanya
sebagi perumpamaan saja.
·
PENGERTIAN WEBPAGE
Istilah web page sering digunakan
untuk menunjukan sebuah halaman website.Jika Home page diibaratkan sebuah
sampul buku, web page dapat dibaratkan sebuah halaman dalam buku. Karena home
page juga merupakan sebuah halaman web site (letaknya di bagian depan), maka
home page juga disebut web page.Tetapi,tidak semua web page dapat di sebut home
page.
·
CARA KERJA WEBPAGE
Webpage adalah bagian dari sebuah
web. Jadi cara kerjanya sama seperti sebuah web. Setelah semua data muncul atau
tampil di layar.Kita merequest untuk membuka suatu webpage dari tampilan web
tersebut. Maka saat mengklik suatu link di web, maka data akan kembali
merequest suatu URLyang kita inginkan. Lalu memasuki wilayah kerja TCP/IP,
disana akan diperiksa sesuai alamat dan permintannya dan server akan mengambil
header/judul sebagai patokan pencarian. Sehingga jelas dan mudah. Setelah itu
Body akan disesuaikan dan server akan memberikan data yang diminta melalui
alamat IP asal request tersebut jika data ada dan valid ke client server
sebelum akhirnya kembali lagi keuser berupa display.
·
PENGERTIAN WEBSITE
Website atau situs juga dapat
diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data
gambar diam atau gerak, data animasi, suara, video dan atau gabungan dari
semuanya, baik yang bersifat statis maupun dinamis yang membentuk satu
rangkaian bangunan yang saling terkait dimana masing-masing dihubungkan dengan
jaringan-jaringan halaman (hyperlink). Bersifat statis apabila isi informasi
website tetap, jarang berubah, dan isi informasinya searah hanya dari pemilik
website.Bersifat dinamis apabila isi informasi website selalu berubah-ubah, dan
isi informasinya interaktif dua arah berasal dari pemilik serta pengguna
website. Contoh website statis adalah berisi profil perusahaan, sedangkan
website dinamis adalah seperti Friendster, Multiply, dll. Dalam sisi
pengembangannya, website statis hanya bisa diupdate oleh pemiliknya saja,
sedangkan website dinamis bisa diupdate oleh pengguna maupun pemilik.
·
CARA KERJA WEBSITE
Sama seperti sebuah web cara
kerjanya, karena website adalah kumpulan halaman web untuk menampilkan
informasi data teks. Setelah semua data muncul atau tampil di layar.Kita
merequest untuk membuka suatu webpage dari tapilan web tersebut. Maka saat
mengklik suatu link di web, makadata akan kembali merequest suatu URL yang kita
inginkan. Lalu memasuki wilayah kerja TCP/IP,disana akan diperiksa sesuai
alamat dan permintannya dan server akan mengambil header/judul sebagai patokan
pencarian. Sehingga jelas dan mudah. Setelah itu Body akan disesuaikan dan
server akan memberikan data yang diminta melalui alamat IP asal request
tersebut jika data ada dan valid ke clientserver sebelum akhirnya kembali lagi
ke user berupa display.
·
PENGERTIAN WEB SERVER
Server web atau yang dalam bahasa
inggris disebut web server adalah merupakan perangkat lunak (software) dalam
server yang berfungsi untuk menerima permintaan (request) berupa halaman web
melalui protokol HTTP dan atau HTTPS dari client yang lebih dikenal dengan nama
browser, kemudian mengirimkan kembali (respon) hasil permintaan tersebut ke
dalam bentuk halaman-halaman web yang pada umumnya berbentuk dokumen HTML.
Dari pengertian diatas, dapat
disimpulkan bahwa web server merupakan pelayan (pemberi layanan) bagi web
client (browser) seperti Mozilla, Chrome, Internet Explorer, Opera, Safari dan
lain sebagainya, supaya browser dapat menampilkan halaman atau data yang anda
minta.
·
FUNGSI WEB SERVER
Fungsi utama dari web server adalah
untuk mentransfer atau memindahkan berkas yang diminta oleh pengguna melalui
protokol komunikasi tertentu.Oleh karena dalam satu halaman web biasanya
terdiri dari berbagai macam jenis berkas seperti gambar, video, teks, audio,
file dan lain sebagainya, maka pemanfaatan web server berfungsi juga untuk
mentransfer keseluruhan aspek pemberkasan dalam halaman tersebut, termasuk
teks, gambar, video, audio, file dan sebagainya.
·
CARA KERJA WEBSERVER SAMPAI PADA CLIENT SERVER
Pada dasarnya tugas web server hanya
ada 2 (dua), yaitu:
1. Menerima permintaan
(request) dari client, dan
2. Mengirimkan apa yang diminta oleh
client (response) secara sederhana
dapat digambarkan sebagai berikut :
Penjelasan gambar:
- Client disini dapat berupa komputer desktop dengan
minimal memiliki browser dan terhubungke web server melalui jaringan
(intranet atau internet).
- Komputer yang berfungsi sebagai server, dimana
didalamnya terdapat perangkat lunak webserver. Agar komputer ini dapat
diakses oleh client maka komputer harus terhubung ke jaringan(intranet
atau internet). Dalam jaringan internet, komputer ini bisa saja bernama
www.google.com, www.ub.ac.id, atau memiliki kode komputer (disebut IP
Address) seperti 202.10.20.10 dan 200.100.50.25.
- Pertama-tama, client (user) akan meminta suatu halaman
ke (web) server untuk ditampilkan dikomputer client. Misalnya client
mengetikkan suatu alamat (biasa disebut URL) di browser http://www.google.com. Client menekan tombol Enter
atau klik tombol Go pada browser. Laluapa yang terjadi? Melalui media
jaringan (bisa internet, bisa intranet) dan melalui protokol http,akan
dicarilah komputer bernamawww.google.com, www.ub.ac.iddll. Jika ditemukan,
maka seolah-olah terjadi permintaan, “hai google, ada client yang minta
halaman utama nich, adadimana halamannya?”. Inilah yang disebut request.
- Sekarang dari sisi server (web server). Mendapat
permintaan halaman utama google dari client,si server akan mencari-cari di
komputernya halaman sesuai permintaan. Namanya juga mencari, kadang
ketemu, kadang juga tidak ketemu. Jika ditemukan, maka halaman yang
diminta akan dikirimkan ke client (si peminta), namun jika tidak
ditemukan, maka server akan memberi pesan “404. Page Not Found”, yang
artinya halaman tidak ditemukan.
·
FAKTOR-FAKTOR TIMBULNYA SERANGAN
1. Scripting
Kesalahan dalam scripting pembuatan
web adalah hal terbanyak yang dimanfaatkan oleh para attacker, sehingga
rata-rata web yang berhasil diserang melalui lubang ini. Kelemahan-kelemahan
scripting yang ditemukan pada proses vulnerabilities scanning misalnya, XSS,
SQL Injection, PHP Injection, HTML Injection, dan lain sebagainya.
Begitu pula pada CMS semisal Mambo,
Joomla, WordPress, dan lainnya. CMS tersebut memiliki banyak komponen pendukung
di internet yang bisa kita download, implement dan konfigurasi. Sehingga sangat
memungkinkan sekali terdapat bug pada scriptingnya. Langkah terbaik tentunya
melakukan pembedahan (oprek) terhadap book serta melakukan pengujian sebelum
komponen tersebut kita gunakan pada web yang sebenarnya.Pengujian bisa
dilakukan melalui localhost pada komputer dengan menginstall PHP, apache, dan
mySQL, atau menginstall module semisal WAMP ataupun XAMPP yang merupakan paket
all in one.
Untuk mengatasi hal tersebut
sebaiknya kita harus mulai belajar dan memahami scripting-scripting secara bertahap,
baik HTML, PHP, javascript, dan sebagainya.CMS tersebut sebenarnya cukup aman,
namun komponen tambahan yang tidak dibuat dengan baik, tentu saja bisa
menimbulkan masalah besar bagi sistem secara keseluruhan.
2. Lubang pada Situs
Tetangga
Ini merupakan salah satu faktor yang
jarang mendapat perhatian. Sebagian webmaster kadang tidak begitu peduli ketika
web lain yang satu hosting dihacked. Mereka berpikiran, “Ah, toh bukan web saya
yang kena.”Padahal justru di sinilah letak kesalahannya.
Logikanya, misal web kita
ditempatkan pada perusahaan hosting A. itu artinya web kita bertetangga dengan
web milik orang lain yang berada dalam 1 hosting. Jika web tetangga tersebut
memiliki celah fatal, sehingga attacker bisa menanam module yang dijadikan backdoor.
Dengan backdoor inilah attacker bisa masuk ke dalam web kita bahkan web
lainnya.Bukan itu saja, tidak mustahil attacker melakukkan defacing massal,
termasuk web kita tentunya.
3.
Tempat Hosting yang Bermasalah
Pada
beberapa kasus justru tempat hosting yang bermasalah menjadi sebab dihackednya
banyak situs yang berada di bawah pengelolaannya.Pernah terjadi situs milik
sebuah perusahaan dideface.Kemudian setelah diperbaiki, dideface lagi.Kemudian
lapor ke admin perusahaan hosting, justru balik menyalahkan pemilik situs
dengan alasan yang nggak masuk akal.
Kenyataannya,
justru web hosting itu yang nggak pernah di administrasi dengan baik, jarang
diupdate, dan jarang dipatch, sehingga mudah terkena serangan. Dengan
indication pengelolaan yang seperti ini jangan berharap web kita akan aman.
Karena itu, pastikan tempat hosting yang digunakan benar-benar memperhatikan
tingkat keamanan bagi pelanggannya.
Sumber :
Tidak ada komentar:
Posting Komentar