KONSEP JARINGAN



Kata Pengantar

Puji syukur kehadirat Tuhan Yang Maha Esa atas segala limpahan Rahmat, Inayah, Taufik dan Hidayahnya sehingga kelompok saya dapat menyelesaikan penyusunan kliping berjudul " Jenis-Jenis Keamanan Jaringan " ini dalam bentuk maupun isinya yang sangat sederhana. Semoga kliping ini dapat dipergunakan sebagai salah satu media.
 Harapan saya semoga kliping ini membantu menambah pengetahuan dan pengalaman bagi para pembaca, sehingga saya dapat memperbaiki bentuk maupun isi kliping ini sehingga kedepannya dapat lebih baik.

        Kliping ini saya akui masih banyak kekurangan karena . Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan kliping ini.

A. Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

1.    Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.



2.    Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.


3.    Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

a.    Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system" yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan "nonrepudition" sebagai berikut :
    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering" merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan "server". Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada "server" memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

b.    Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan username beserta password-nya. Metode username/password ini ada berbagai  macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.



• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

B. Celah Keamanan serta Ancaman Terhadap Keamanan Jaringan WiFi
I.  Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.

2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
    WEP menggunakan kunci yang bersifat statis
    Masalah Initialization Vector (IV) WEP
    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.

3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
 
JENIS-JENIS KEAMANAN  JARINGAN

 SISTEM KEAMANAN JARINGAN
Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
 berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
 pengelola (human error ), akan tetapi tidak sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
 berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
 pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
 penyalahgunaan maupun pengrusakan sistem yang sudah ada.
Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam bentuk berikut :
1.Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
 pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
 perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.

Firewall (Gambar Diatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.
Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir di jaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
 jaringan luar lainnya seperti internet.
Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs
 porno.
•Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
1.Packet Filtering Gateway
2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall
Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan
filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi (content ) paket tersebut.

Berikut Ini Beberapa Istilah Tentang Keamanan Jaringan

a.    SQL Injection
 adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara pencegahan SQL INJECTION .
1.    Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang
2.     Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3.     Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4.    Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5.     Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.

b. DoS (Denial Of  Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
ICMP Flooding

c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

d. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.


e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.
g.Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routingmenggunakan protokol routing, dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
Alamat Network Tujuan
Interface Router yang terdekat dengan network tujuan
Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).
Contoh tabel routing pada MikroTik

Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork.
Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.
Contoh routed protocol adalah IP, NetbeUI, IPX, Apple Talk dan DECNet.
Keamanan jaringan merupakan hal yang paling di butuhkan dalam melindungi segala aktifitas kita. Apalagi dalam jaringan komputer memiliki sifat yang publik dan universal. Dalam aktifitas dari jaringan komputer ini akan memberikan dampak secara langsung. Insiden Jaringan memiliki beragam jenis. Berikut penjelasannya :

Keamanan Jaringan dan Jenis-Jenisnya
1.Probe
Adanya usaha yang tidak berhak dilakukan untuk dapat mengendalikan dan memperoleh atau meraih ke dalam suatu system yang memiliki tugas untuk mencari tahu tentang sumber informasi dari system itu sendiri.
2.Scan
Merupakan dari kegiatan dari probe dalam jumlah yang cukup besar dengan menggunakan tools secara otomatis. Tools tersebut secara otomatis akan memberikat infomasi mengenai port-port berapa saja yang terbuka pada local host dan host remote.
3.Account Compromise
Dalam sebuah komputer, memilki akun secara ilegal  yang digunakan bukan dari administrator. Account Compromise dapat mengalami kehilangan data ataupun kerusakan data. Jika dibiarkan maka secara otomatis terjadinya insiden account compromisedapat mengalami kerusakan lebih lanjut dan dapat terjadinya kerusakan data yangsangat besar.
4.Root Compromise
Root Compromise serupa dengan Account Compromise. Hanya saja perbedaan Account yang di gunakan oleh bukan  administrator. Sedangkan Root Compromise , penyusup yang berhasil melakukan root compromise dapat melakukan apa sja pada sistem korban, seperti termaksud menjalankan program, mengubah sistem kerja dan lain sebagainya.
5.Packet Sniffer
Merupakan suatu device, baik perangkat lunak serta perangkat keras yang bertujuan untuk memproleh informasi yang melewati jaringan komputer. Packet Sniffer berfungsi membuat NIC ( Network Interface Card ). Keberadaan sniffer sulit terdeteksi jika dilakukan kombinasi antara perangkat lunak dan perangkat keras. Hal ini di sebab karena aplikasi tersebut sangat pasif dan tidak meninggalkan jejak pada sistem.


 6.DOS ( Daniel Of Service )
Database merupakan data yang sangat penting serta pelayanan-pelayang yang di berikan oleh pihak pemberi jaringan. Dengan hal ini kebanyakan para user menggunakan fasilitas-fasilitas yang di berikan oleh pihak pemberi jaringan agar pekerjaan yang dilakukan lebih baik. Jika pelayanan ini tidak di manfaatkan maka akan menyebabkan kehilangan seluruh produktifitas dan sulit untuk menentukan penyebab terjadinya Daniel Of Service.
7.Exploitation of Trust
Sebelum mengambil ke putusan, komputer akan memeriksa file-file yang memspesifikasikan komputer lain yang ada dalam jaringan tersebut. Jika penyerang membuat identitas mereka tersamar seakan penyerang tersebut menggunakan komputer yang dapat di percayai. Maka komputer tersebut dapat memproleh akses komputer lain secara ilegal.
8.Malicios Code
Merupakan program apabila di eksekusi maka akan menyebabkan sesuatu yang tidak di inginkan para user. Malicios Code merupakan Trojan horse, Virus, dan Worm. Biasanya Trojan horse dan virus menyusup ke suatu file dan juga program. sedangkan Worm adalah program yang dapat di publikasikan diri dan menyebarkan intervensi setelah program tersebut di jalankan.



Sumber :
Tugas SMK

Komentar

Postingan populer dari blog ini

TUGAS SOFTSKILL MANAJEMEN PROYEK DAN MANAJEMEN RESIKO

Merancang Suatu Pabrik Dengan WBS Schedule

MEMBUAT BIODATA DIRI MENGGUNAKAN TURBO C++