Senin, 08 April 2013


Keamanan Jaringan Komputer

Dua minggu terakhir antara April dan Mei 2004, komunitas TI Indonesia diguncang berita tertangkapnya pembobol situs KPU oleh pihak kepolisian yang dimotori oleh tim ahli Teknologi Informasi KPU. Berita ini sebetulnya tidakterlalu hebat jika tidak bernuansa politis, karena pembobolan situs memang sudah dilakukan berkali-kali oleh anak-anak muda genius yang dengan bangganya dapat menayangkan inspirasi mereka untuk diketahui semua orang.
Pembobolan situs atau web server sebetulnya tergolong teknik tradisional, karena belakangan ini muncul teknik-teknik yang mampu mengobrak-abrik jaringan komputer atau Internetdengan cara yang lebih canggih dan tidak terpikirkan sebelumnya. Terjadinya pembobolan situs atau perusakan sistem memang akan terus terjadi, karena seperti halnya kehidupan di dunia ini, selalu berlomba antara polisi dan pencuri.
Kalau kita lihat ke proses pembobolan situs KPU, yang salah adalah tim ahli TI KPU yang tidak sigap menutup semua lubang yang memungkinkan masuknya pembobol, karena pada kenyataannya keamanan suatu sistem itu tergantung pada manusia yang menjaga dan mengoperasikan sistem tersebut, bukan melulu kesalahan di perangkat atau si pembobolnya. Dari data Computer Security Institute yaitu lembaga binaan FBI di Amerika, 71% serangan ke dalam sistem jaringan komputer terjadi dari dalam. Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala.
Pengenalan Dasar Jaringan Komputer

Membobol Password Situs Web

Contoh kali ini mengenai bagaimana membobol password seseorang jika seseorang itu menuliskan password yang mana komputer yang dia pakai masih dalam satu LAN yang sama dengan sang penyerang.
Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya menggunakkan konfigurasi jaringan seperti ini:
Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya, jika data mau dikirimkan ke internet, maka data itu ya langsung dikirimkan ke internet tanpa embel-embel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di komputer penyerang.
Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang perangkat lunak lainnya.
Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut dan melakukan langkah-langkah berikut ini.
1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapter jaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada kata DIALUP (karena ini modem dan bukan kartu jaringan).
Mengaktifkan Sniffing dan ARP.
2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.
Menampilkan daftar komputer.
Mengaktifkan Sniffing dan ARP.
3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
Memulai meracuni dengan ARP
4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:
C:\Users\Mufid>ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : fidz-vista
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
DHCP Server . . . . . . . . . . . : 192.168.1.1
Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama. Setelah selesai Anda dapat lihat penyadapan telah dimulai!
5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
6. Mari kita tes. Saya buka situs web Friendster di komputer korban.
Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
Lihatlah password-password itu terbongkar!
Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena di situ banyak password berterbaran.
Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak’ simpel. Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga, walau password dapat disadap, password itu tidak berarti apa-apa.

Membobol Password Jaringan

Artikel ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol password komputer orang lain, tapi hanya sekedar mengingatkan kepada anda terutama bagi administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.
Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools KahT.
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:
KAHT II – MASSIVE RPC EXPLOIT dst
[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress……
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst……..
C:WINNTsystem32>
Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai. anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.

Pengenalan Keamanan Jaringan Komputer

Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer.
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Tidak ada komentar:

Posting Komentar