KONSEP JARINGAN
Kata Pengantar
Puji
syukur kehadirat Tuhan Yang Maha Esa atas segala limpahan Rahmat, Inayah,
Taufik dan Hidayahnya sehingga kelompok saya dapat menyelesaikan penyusunan
kliping berjudul " Jenis-Jenis Keamanan Jaringan " ini dalam bentuk
maupun isinya yang sangat sederhana. Semoga kliping ini dapat dipergunakan
sebagai salah satu media.
Harapan
saya semoga kliping ini membantu menambah pengetahuan dan pengalaman bagi para
pembaca, sehingga saya dapat memperbaiki bentuk maupun isi kliping ini sehingga
kedepannya dapat lebih baik.
Kliping ini saya akui masih banyak kekurangan karena . Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan kliping ini.
Kliping ini saya akui masih banyak kekurangan karena . Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan kliping ini.
A. Konsep Keamanan Jaringan
Keamanan
jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor
ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya
beberapa hal dibawah ini diikutsertakan :
•
Confidentiality (kerahasiaan)
•
Integrity (integritas)
•
Availability (ketersediaan)
Keamanan
klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan
jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan
lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan
komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
•
Nonrepudiation
•
Authenticity
•
Possession
•
Utility
1. Confidentiality
(kerahasiaan)
Ada
beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap
data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk
menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai
contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak
diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan
dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini
tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol
akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses
adalah dengan menggunakan kombinasi dari username-dan-password untuk proses
otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah
dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini
dibahas dan dipisahkan dalam konteks otentifikasi.
2. Integrity (integritas)
Jaringan
komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang
tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus
terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses
persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat
merubah integritas dari sebuah data yang mana penyerang (attacker) dapat
membajak "session" atau memanipulasi data yang terkirim. Didalam
jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan
dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan
pada sebuah tingkatan yang dipastikan data tidak berubah selama proses
pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti
bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup
kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
3. Availability
(ketersediaan).
Ketersediaan
data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat
menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk
semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system
agar dapat terus berjalan dengan benar.
a. Nonrepudiation
Setiap
tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged),
ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system
berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan
dari bagian keamanan "system" yang dimana bila terjadi sebuah
penyusupan atau serangan lain akan sangat membantu proses investigasi.
"Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di
pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka
"nonrepudiation" dianggap sebagai sebuah faktor penting didalam
keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
"nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim
untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah
tindakan.
• Proteksi dari penyangkalan oleh satu satu
dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara
keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan
komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda
yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.
Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus
diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat
lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari
sebuah rantai. "Social engineering" merupakan cara yang efisien untuk
mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang
menggunakan "password" yang mudah ditebak. Ini juga berarti
meninggalkan "workstation" tidak dalam keadaan terkunci pada saat
makan siang atau yang lainnya. Sistem operasi (operating system : Windows,
Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi
yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan
bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi
mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem
operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server". Beberapa sistem operasi juga mempunyai masalah yang dapat
digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon
pengguna. Layanan pada "server" memainkan peranan penting dalam
keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat
lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan
digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system
ataupun setiap pengguna komputer. Pengelola atau pengguna server dan
workstation harus melakukan pengecekan untuk "update" masalah
keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai
sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang
sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila
perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko
untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan
komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah
perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default
oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan
penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di
transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang
bagus, sehingga setiap orang dapat menyadap komunikasi "wireless"
yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi
akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat
menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus
mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus
data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat
menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan
dilancarkan melalui firewall.
b. Authenticity
Sistem
harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah
riil dan bukan palsu. Adanya Tools
membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode
authenticity yang paling umum digunakan
adalah penggunaan username beserta password-nya. Metode username/password ini
ada berbagai macam
jenisnya,
berikut ini adalah macam-macam metode username/password:
•
Tidak ada username/password
Pada
sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
•
Statis username/password
Pada
metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password
cracking program.
•
Expired username/password
Pada
metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena
playback attacks, eavesdropping, theft, dan password cracking program tetapi
dengan tingkat kerawanan yang lebih rendah dibanding dengan statis
username/password.
•
One-Time Password (OTP)
Metode
ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan
untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan
password yang berbeda setiap kali melakukan login. Sebuah password hanya
digunakan satu kali.
B. Celah Keamanan serta Ancaman
Terhadap Keamanan Jaringan WiFi
I. Celah Keamanan Jaringan WiFi
Beberapa
kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan
serangan antara lain:
1.
Hide SSID
Banyak
administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka
dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan
mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan
secara sempurna. Pada saat saat tertentu atau khususnya saat client akan
terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari
sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk
plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud
menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools
yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet
(kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan
aplikasi Kismet yang secang melakukan sniffing.
2.
WEP
Teknologi
Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi
yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah
keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat
berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data
yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup.
Kelemahan WEP antara lain :
• Masalah kunci yang lemah, algoritma RC4
yang digunakan dapat dipecahkan.
• WEP menggunakan kunci yang bersifat statis
• Masalah Initialization Vector (IV) WEP
• Masalah integritas pesan Cyclic Redundancy
Check (CRC-32)
Aplikasi
yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. aplikasi airodump yang sedang mengcaptute
paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses
cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan
menembus enkripsi WEP yaitu Aircrack.
3.
WPA-PSK atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack
secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari
suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless
tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk
mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK,
gunakanlah passphrase yang cukup panjang (satu kalimat).
4.
MAC Filter
Hampir
setiap wireless access point maupun router difasilitasi dengan keamanan MAC
Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan
komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan
dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network
utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk
spoofing atau mengganti MAC address.
Masih
sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan
oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan
menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools,
dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke
sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat
terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada
jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya
membutuhkan IP yang berbeda dengan client yang tadi.
5.
Weak protocols (protokol yang lemah)
Komunikasi
jaringan komputer menggunakan protokol antara client dan server. Kebanyakan
dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan
beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission
Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar
aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan
dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat
menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan
eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi
"traffic" dari telnet dan dapat mencari tahu nama user dan password.
6.
Software issue (masalah perangkat lunak)
Menjadi
sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak.
Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang
mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan
bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses
"root", yaitu kemampuan untuk melakukan segalanya didalam system
tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya
penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer
overflow dari celah keamanan "format string" merupakan hal yang biasa
saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana
hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini
disebut juga dengan "rooting" sebuah "host" dikarenakan
penyerang biasanya membidik untuk mendapatkan hak akses "root".
7.
Hardware issue (masalah perangkat keras).
Biasanya
perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan
contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
JENIS-JENIS
KEAMANAN JARINGAN
SISTEM KEAMANAN JARINGAN
Dalam
jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
berbagai kepentingan, akan banyak terjadi hal
yang dapat mengganggu kestabilan
koneksi
jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik,
sumber daya listrik) maupun yang berkaitan dengan software (sistem,
konfigurasi,
sistem
akses, dll).
Gangguan
pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
pengelola (human error ), akan tetapi tidak
sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan
dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data
maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam
internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking,
berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya
pengrusakan pada sistem dari suatu server.
2.Physing,
berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
berkaitan dengan pemanfaataanya.
3.Deface,
perubahan terhadap tampilan suatu website secara illegal.
4.Carding,
pencurian data terhadap identitas perbankan seseorang, misalnya
pencurian nomor kartu kredit, digunakan untuk
memanfaatkan saldo yang
terdapat
pada rekening tersebut untuk keperluan belanja online.
5.Serta
masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
penyalahgunaan maupun pengrusakan sistem yang
sudah ada.
Dalam
melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk
berikut :
1.Mengelompokkan
terminal yang difungsikan sebagai pengendali jaringan atau
titik
pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
pengamanan secara khusus.
2.Menyediakan
pengamanan fisik berupa ruangan khusus untuk pengamanan
perangkat yang disebut pada point nomor 1.
Ruangan tersebut dapat diberikan
label
Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan
masuk.
3.Memisahkan
sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan
Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan
supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan
wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan
Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan
di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.
Firewall
(Gambar Diatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan
oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan
pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi
terhadap paket-paket yang melewatinya.
Fungsi
Firewall
•Mengontrol
dan mengawasi paket data yang mengalir di jaringan
•Melakukan
autentifikasi terhadap akses.
•Applikasi
proxy
•Mencatat
semua kejadian di jaringan
Firewall
tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software
ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan
filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
jaringan luar lainnya seperti internet.
Gambar
15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar
11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan
aliran paket yang melewatinya.
Cara
Kerja Firewall
•Menolak
dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang
tidak diinginkan.
•Menolak
dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh
nya ketika ada pengguna jaringan internel akan mengakses situs-situs
porno.
•Menolak
dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya
firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah
file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan
semua aktivitas jaringan dan kegiatan firewall.
Pada
firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga
macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi
header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP
sebelum mengalami proses routing.
2.Translasi
alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu
(one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik
atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP
privatdipetakan kesatu alamat publik.
3.Filter
paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau
tidak.
JENIS-JENIS
FIREWALL
1.Packet
Filtering Gateway
2.Application
Layer Gateway
3.Circuit
Level Gateway
4.Statefull
Multilayer Inspection Firewall
Packet
Filtering Gateway
Packet
filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi
terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application
Layer Gateway
Model
firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya
berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content )
paket tersebut.
Berikut
Ini Beberapa Istilah Tentang Keamanan Jaringan
a. SQL Injection
adalah jenis aksi hacking pada keamanan
komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di
dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam
bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam
serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing
sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection,
sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL
query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke
database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database,
perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih
parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database
itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang
akan masuk ke halaman halaman yang terproteksi harus memasukan username dan
password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual
basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman
lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan
user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator dengan
username = administrator dan password = admin bermaksud login maka sql
statemennya sebagai berikut Select * from admin where username =
‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field
username terdapat record administrator dengan filed password terdapat admin
penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi
apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya
kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis
memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan
statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and
Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false
jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record
pertama dalam table admin ( record pertama biasanya administrator) , dan
bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan
username = administrator , caranya cukup sederhana , pada text box tempat
menginput username isi dengan “administrator’—“ sedangkan pada textbox password
boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah
menjadi Select * from admin where username = ‘ administrator ‘—“ And password =
‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari
statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web
admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain
karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan. PENUTUP Cara pencegahan SQL INJECTION .
1. Batasi panjang input box
(jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker
pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan
perintah yang panjang
2. Filter input yang dimasukkan oleh user,
terutama penggunaan tanda kutip tunggal (Input Validation).
3. Matikan atau sembunyikan pesan-pesan error
yang keluar dari SQL Server yang berjalan.
4. Matikan fasilitas-fasilitas
standar seperti Stored Procedures, Extended Stored Procedures jika
memungkinkan.
5. Ubah “Startup and run SQL Server” menggunakan
low privilege user di SQL Server Security tab.
b.
DoS (Denial Of Service)
Serangan
DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan
sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut
tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang tersebut.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan
beberapa cara, yakni sebagai berikut:
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang
terdapat di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan
untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan
beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND,
Smurf, Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang
valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa
contoh Serangan DoS lainnya adalah:
Serangan
Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya
paket ICMP yang berukuran sangat besar.
Serangan
SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan
Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan
Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP
Flooding
c.
Social Engineering
Adalah
pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi itu.
d.
Deface
Bagian
dari kegiatan hacking web atau program application, yang menfokuskan target
operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program
aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu
sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan
membaca source codenya, terus ngganti image dan editing html tag.
Serangan
dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun
halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini
biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas
atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga
website yang terkait dengannya menjadi sasaran utama.
e.
Firewall
Suatu
cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun
sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring,
membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen
pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang
lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router,
atau local area network (LAN) anda.
f.
Routing
Routing
adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur
yang baik tergantung pada beban jaringan, panjang datagram, type of service
requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan
jalur terpendek (the shortest path).
Terdapat
2 bentuk routing, yaitu:
Direct
Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain
secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak
perlu melalui mesin lain atau gateway.
Indirect
Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang
lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan
melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin
yang dituju.
g.Tabel
Routing
Router
merekomendasikan tentang jalur yang digunakan untuk melewatkan paket
berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi
yang terdapat pada tabel routing dapat diperoleh secara static routing melalui
perantara administrator dengan cara mengisi tabel routing secara manual ataupun
secara dynamic routingmenggunakan protokol routing, dimana setiap router yang
berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat
tujuan dan memelihara tabel routing.
Tabel
Routing pada umumnya berisi informasi tentang:
Alamat
Network Tujuan
Interface
Router yang terdekat dengan network tujuan
Metric,
yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric
tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh
tabel routing pada MikroTik
Routed
Protocol dan Routing Protocol
Routing
Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan
oleh router-router untuk memelihara /meng-update isi routing table. Pada
dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh
sebuah paket melalui sebuah internetwork.
Contoh
dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed
Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang
dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk
membuild routing tables, melainkan dipakai untuk addressing (pengalamatan).
Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini
adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan
membaca informasi dari protocol ini sebagai dasar untuk memforward paket.
Contoh
routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.
Keamanan jaringan merupakan hal yang paling di butuhkan
dalam melindungi segala aktifitas kita. Apalagi dalam jaringan komputer
memiliki sifat yang publik dan universal. Dalam aktifitas dari jaringan
komputer ini akan memberikan dampak secara langsung. Insiden Jaringan memiliki
beragam jenis. Berikut penjelasannya :
Keamanan
Jaringan dan Jenis-Jenisnya
1.Probe
Adanya usaha yang tidak berhak dilakukan untuk dapat
mengendalikan dan memperoleh atau meraih ke dalam suatu system yang memiliki
tugas untuk mencari tahu tentang sumber informasi dari system itu sendiri.
2.Scan
Merupakan dari kegiatan dari probe dalam jumlah yang cukup
besar dengan menggunakan tools secara otomatis. Tools tersebut secara otomatis
akan memberikat infomasi mengenai port-port berapa saja yang terbuka pada local
host dan host remote.
3.Account Compromise
Dalam sebuah komputer, memilki akun secara ilegal yang digunakan bukan dari administrator.
Account Compromise dapat mengalami kehilangan data ataupun kerusakan data. Jika
dibiarkan maka secara otomatis terjadinya insiden account compromisedapat
mengalami kerusakan lebih lanjut dan dapat terjadinya kerusakan data yangsangat
besar.
4.Root Compromise
Root Compromise serupa dengan Account Compromise. Hanya saja
perbedaan Account yang di gunakan oleh bukan
administrator. Sedangkan Root Compromise , penyusup yang berhasil
melakukan root compromise dapat melakukan apa sja pada sistem korban, seperti
termaksud menjalankan program, mengubah sistem kerja dan lain sebagainya.
5.Packet Sniffer
Merupakan suatu device, baik perangkat lunak serta perangkat
keras yang bertujuan untuk memproleh informasi yang melewati jaringan komputer.
Packet Sniffer berfungsi membuat NIC ( Network Interface Card ). Keberadaan
sniffer sulit terdeteksi jika dilakukan kombinasi antara perangkat lunak dan
perangkat keras. Hal ini di sebab karena aplikasi tersebut sangat pasif dan
tidak meninggalkan jejak pada sistem.
6.DOS ( Daniel Of
Service )
Database merupakan data yang sangat penting serta
pelayanan-pelayang yang di berikan oleh pihak pemberi jaringan. Dengan hal ini kebanyakan
para user menggunakan fasilitas-fasilitas yang di berikan oleh pihak pemberi
jaringan agar pekerjaan yang dilakukan lebih baik. Jika pelayanan ini tidak di
manfaatkan maka akan menyebabkan kehilangan seluruh produktifitas dan sulit
untuk menentukan penyebab terjadinya Daniel Of Service.
7.Exploitation of Trust
Sebelum mengambil ke putusan, komputer akan memeriksa
file-file yang memspesifikasikan komputer lain yang ada dalam jaringan
tersebut. Jika penyerang membuat identitas mereka tersamar seakan penyerang
tersebut menggunakan komputer yang dapat di percayai. Maka komputer tersebut
dapat memproleh akses komputer lain secara ilegal.
8.Malicios Code
Merupakan program apabila di eksekusi maka akan menyebabkan
sesuatu yang tidak di inginkan para user. Malicios Code merupakan Trojan horse,
Virus, dan Worm. Biasanya Trojan horse dan virus menyusup ke suatu file dan
juga program. sedangkan Worm adalah program yang dapat di publikasikan diri dan
menyebarkan intervensi setelah program tersebut di jalankan.
Sumber :
Tugas SMK
Komentar
Posting Komentar