serangan serangan Jaringan komputer



Macam - Macam Serangan

1. IP Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Metode penyerangannya
Spoofing ini bisa di jalankan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.

Pencegahan IP Spoofing
Hal ini dimungkinkan untuk melindungi jaringan terhadap IP spoofing dengan menggunakan penyaringan Ingress yang menggunakan paket untuk menyaring lalu lintas inbound. Sistem ini memiliki kemampuan untuk menentukan apakah paket yang datang dari dalam sistem atau dari sumber luar.
Transmission Control Protokol (TCP) juga dapat digunakan melalui urutan nomor yang digunakan untuk membuat sambungan aman ke sistem lain. Metode ini dapat ditingkatkan dengan mencabut sumber routing pada jaringan untuk mencegah hacker dari mengeksploitasi beberapa potensi terjadinya spoofing.

2. Ddos (Distributed Denial of Service)
DOS/DDOS ( Denial of Services dan Distributed Denial of Services ) adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.

Metode penyerangannya
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Cara pencegahan Ddos
Untuk menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan, antara lain :

  • Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

  • SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
  • RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
3.Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).

Cara pencegahannya
Ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari media fisik. Akan tetapi
  • Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
  • Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.

4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya.

Metode penyerangannya
cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

Cara mengatasinya
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

5. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Metode penyebarannya
Menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Cara mengatasi bahaya Trojan
Pertama lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut

1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.

3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.


Sumber

http://pacarita.com/pengertian-ip-spoofing-cara-kerja-dan-pencegahan-ip-spoofing.html
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html
http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
http://dunovteck.wordpress.com/2009/10/22/trojan-horse/
 

Keamanan jaringan komputer




Konsep dasar keamanan jaringan

Penanggungjawab keamanan jaringan harus dapat memastikan bahwa prinsip dasar keamanan jaringan tidak dilanggar oleh aktivitas subyek jaringan atau pengguna. 

Prinsip dasar keamanan jaringan adalah sebagai berikut: 
  1. Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut.
  1. Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus dijaga keasliannya. Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami modifikasi.
  1. Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun.
Ketiga hal diatas disingkat menjadi CIA.

Macam – macam bencana jaringan dan disaster recovery planing

Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materili. Ada banyak tindakan yang dapat mengancam keamanan jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan antara lain:


  1. Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu. Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.
  1. Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal. Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.
  1. Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.
  1. Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.

 Mendesain Sistem Keamanan Jaringan

Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
  • Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :

1.    Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
2.    Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
3.    Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
4.    Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
  1. Menggunakan Metode dan mekanisme tertentu
  2. Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
  3. Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
  4. Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
  5. Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  6.  Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
  • Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa. Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi. Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal. Hal ini termasuk penerapan metode dan kontrol manajemen risiko. Pada dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  1. Menentukan topologi jaringan yang akan digunakan.
  2. Menentukan kebijakan atau policy .
  3. Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  4. Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  6. Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Arsitektur sistem IDS 

Intrusion Detection System (IDS) pada implementasi tugas akhir ini tediri dari komponen komponen / modul :
1. Sensor modul
2. Analyzer modul
3. Database system
Arsitektur sistem IDS
Sensor berfungsi untuk mengambil data dari jaringan. Sensor merupakan bagian dari sistem deteksi dini dari IDS. Untuk itu digunakan suatu program yang berfungsi sebagai intrusion detector dengan kemampuan packet logging dan analisis traffik yang realtime.
Analyzer berfungsi untuk analisa paket yang lewat pada jaringan. Informasi dari analyzer yang akan menjadi input bagi sistem lainnya. Salah satu perangkat lunak yang sering digunakan pada IDS adalah snort, karena snort mempunyai kemampuan menjadi sensor dan analyzer serta sesuai untuk diterapkan pada rancangan sistem keamanan. Arsitektur Sistem AIRIDS Automatic Interactive Reactive Intrusion Detection System AIRIDS merupakan suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi antara Intrusion Detection System (IDS),Firewall System, Database System dan Monitoring System.

komponen-komponen / modul AIRIDS berupa :
1. Intrusion detection system (IDS)
a. Sensor modul
b. Analyzer modul
2. Database system
3. Monitoring system
4. Firewall system
5. SMS system (optional)

sumber :