Kamis, 30 April 2009

PERTEMUAN 14
Keamanan Wireless Networking



Keamanan Wireless LAN (Wifi)

Jaringan Wifi memiliki lebih banyak kelemahan dibanding dengan jaringan kabel. Saat ini perkembangan 
teknologi  wifi   sangat   signifikan   sejalan  dengan   kebutuhan  sistem  informasi   yang  mobile.  Banyak 
penyedia jasa wireless seperti hotspot komersil, ISP, Warnet, kampus-kampus maupun perkantoran sudah mulai  memanfaatkan wifi pada jaringan masing masing,   tetapi   sangat   sedikit   yang  memperhatikan 
keamanan komunikasi data pada jaringan wireless tersebut. Hal ini membuat para hacker menjadi tertarik 
untuk   mengexplore   keamampuannya   untuk   melakukan   berbagai   aktifitas   yang   biasanya   ilegal 
menggunakan wifi.

Pada artikel ini akan dibahas berbagai jenis aktivitas dan metode yang dilakukan para hacker wireless 
ataupun para pemula dalam melakukan wardriving.  Wardriving adalah kegiatan atau aktivitas untuk 
mendapatkan informasi tentang suatu jaringan wifi dan mendapatkan akses terhadap jaringan wireless 
tersebut. Umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan 
untuk maksud­maksud  tertentu mulai  dari   rasa keingintahuan, coba coba,  research,   tugas praktikum, 
kejahatan dan lain lain.
Kelemahan  jaringan  wireless   secara   umum  dapat   dibagi  menjadi   2   jenis,   yakni   kelemahan   pada 
konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan 
pada konfigurasi  karena  saat   ini  untuk membangun  sebuah  jaringan wireless cukup mudah.  Banyak 
vendor yang menyediakan  fasilitas yang memudahkan pengguna atau admin  jaringan sehingga sering 
ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Penulis sering 
menemukan wireless yang dipasang pada  jaringan masih menggunakan setting default bawaan vendor 
seperti SSID, IP Address  ,  remote manajemen, DHCP enable, kanal frekuensi,   tanpa enkripsi  bahkan 
user/password untuk administrasi wireless tersebut.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat 
dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA­PSK dan LEAP 
yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode 
dictionary attack secara offline.
Kelemahan Wireless pada Lapisan Fisik
Wifi  menggunakan gelombang radio pada frekwensi milik umum yang bersifat  bebas digunakan oleh 
semua kalangan dengan batasan batasan tertentu. Setiap wifi memiliki area jangkauan tertentu tergantung 
power dan antenna yang digunakan. Tidak mudah melakukan pembatasan area yang dijangkau pada wifi. 
Hal ini menyebabkan berbag ai dimungkinan terjadi aktifitas aktifitas antara lain: 
– Interception atau penyadapan
Hal ini sangat mudah dilakukan, dan sudah tidak asing lagi bagi para hacker. Berbagai tools dengan 
mudah di peroleh di internet. Berbagai teknik kriptografi dapat di bongkar oleh tools tools tersebut. 
– Injection 
Pada saat transmisi melalui radio, dimungkinkan dilakukan injection karena berbagai kelemahan pada 
cara  kerja  wifi  dimana  tidak  ada proses  validasi   siapa yang  sedang  terhubung  atau  siapa yang 
memutuskan koneksi saat itu.
– Jamming
Jamming sangat dimungkinkan terjadi, baik disengaja maupun tidak disengaja karena ketidaktahuan 
pengguna wireless   tersebut.  Pengaturan  penggunaan kanal   frekwensi  merupakan  keharusan  agar 
jamming dapat  di  minimalisir.   Jamming  terjadi  karena  frekwensi  yang digunakan  cukup  sempit 
sehingga penggunaan kembali channel sulit dilakukan pada area yang padat jaringan nirkabelnya. S
– Locating Mobile Nodes
Dengan berbagai  software,  setiap orang mampu melakukan wireless site survey dan mendapatkan 
informasi posisi letak setiap Wifi dan beragam konfigurasi masing masing. Hal ini dapat dilakukan 
dengan peralatan sederhana  spt PDA atau laptop dengan di dukung GPS sebagai penanda posisi.
– Access Control
Dalam membangun jaringan wireless perlu di design agar dapat memisahkan node atau host  yang 
dapat dipercaya dan host yang tidak dapat dipe rcaya. Sehingga diperlukan access control yang baik
– Hijacking
Serangan MITM (Man In The Middle) yang dapat terjadi pada wireless karena berbagai kelemahan 
protokol   tersebut  sehingga memungkinkan  terjadinya hijacking  atau pengambilalihan komunikasi 
yang sedang terjadi dan melakukan pencurian atau modifikasi informasi.
Kelemahan pada Lapisan MAC (Data Layer)
Pada lapisan ini terdapat kelemahan yakni jika sudah terlalu banyak node (client) yang menggunakan channel yang 
sama dan terhubung pada AP yang sama, maka bandwidth yang mampu dilewatkan akan menurun. Selain itu MAC 
address sangat mudah di spoofing (ditiru atau di duplikasi) membuat banyak permasalahan keamanan. Lapisan data 
atau MAC  juga digunakan dalam otentikasi dalam implementasi keamanan wifi berbasis WPA Radius (802.1x plus 
TKIP/AES). 
Beberapa Teknik Keamanan yang digunakan pada Wireless LAN
Dibawah ini beberapa kegiatan dan aktifitas yang dilakukan untuk mengamanan jaringan wireless :
  
Menyembunyikan SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud 
agar hanya yang mengetahui  SSID yang dapat  terhubung ke  jaringan mereka. Hal  ini   tidaklah benar, 
karena  SSID  sebenarnya   tidak   dapat   disembuyikan  secara   sempurna.   Pada   saat   saat   tertentu   atau 
khususnya saat  client akan  terhubung (assosiate) atau ketika akan memutuskan diri  (deauthentication) 
dari   sebuah  jaringan wireless,  maka  client   akan  tetap mengirimkan SSID  dalam  bentuk  plain  text 
(meskipun menggunakan enkripsi),  sehingga  jika kita bermaksud menyadapnya,  dapat dengan mudah 
menemukan  informasi   tersebut.  Beberapa  tools  yang dapat  digunakan untuk mendapatkan  ssid yang 
dihidden antara lain, kismet (kisMAC), ssid_jack (airjack), aircrack ,
void11 dan masih banyak lagi.
Keamanan wireless hanya dengan kunci WEP
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki 
berbagai kelemahan antara lain :
● Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
● WEP menggunakan kunci yang bersifat statis
● Masalah initialization vector (IV) WEP
● Masalah integritas pesan Cyclic Redundancy Chec k (CRC­32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci 
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci 
WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan­serangan pada kelemahan WEP antara lain :
1. Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS singkatan 
dari   nama   ketiga   penemu  kelemahan  IV  yakni   Fluhrer,  Mantin,   dan   Shamir.   Serangan   ini 
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak­banyaknya. Semakin banyak IV 
lemah   yang   diperoleh,   semakin   cepat   ditemukan   kunci   yang   digunakan 
(www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf)
2. Mendapatkan  IV  yang  unik  melalui   packet   data   yang  diperoleh   untuk  diolah   untuk  proses 
cracking   kunci  WEP  dengan   lebih   cepat.   Cara   ini   disebut   chopping   attack,   pertama   kali 
ditemukan oleh h1kari.  Teknik  ini  hanya  membutuhkan  IV yang unik  sehingga  mengurangi 
kebutuhan IV yang lemah dalam melakukan cracking WEP .
3. Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, 
para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan adalah 
dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini 
mengakibatkan pengumpulan  initial  vektor   lebih mudah dan cepat.  Berbeda dengan  serangan 
pertama   dan   kedua,   untuk  serangan   traffic   injection,diperlukan  spesifikasi   alat   dan  aplikasi 
tertentu yang mulai   jarang ditemui  di   toko­toko,  mulai dari  chipset,  versi   firmware,  dan versi 
driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini 
sebenarnya  tidak banyak membantu dalam mengamankan komunikasi wireless,  karena MAC address 
sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt 
network utilitis, regedit,  smac, machange pada OS windows dengan mudah digunakan untuk spoofing 
atau mengganti MAC address.
Penulis masih sering menemukan wifi  di  perkantoran dan bahkan ISP (yang biasanya digunakan oleh 
warnet­warnet)   yang   hanya  menggunakan  proteksi  MAC  Filtering.  Dengan  menggunakan  aplikasi 
wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client 
yang  sedang  terhubung ke  sebuah Access  Point.  Setelah mendapatkan  informasi   tersebut, kita dapat 
terhubung ke Access point  dengan mengubah MAC sesuai dengan client tadi. Pada  jaringan wireless, 
duplikasi MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client 
yang tadi.
Captive Portal
Infrastruktur Captive Portal  awalnya didesign untuk keperluan komunitas yang memungkinkan semua 
orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router atau gateway 
yang memproteksi  atau  tidak mengizinkan adanya  trafik hingga user  melakukan  registrasi/otentikasi.

Berikut cara kerja captive portal :
● user dengan wireless client diizinkan untuk  terhubung wireless untuk mendapatkan  IP address 
(DHCP)
● block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang 
terletak pada jaringan kabel.
● redirect atau belokkan semua trafik web ke captive portal
● setelah user melakukan registrasi atau login, izinkan atau buka akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal  hanya melakukan  tracking koneksi  client 
berdasarkan IP dan MAC   address setelah melakukan otentikasi. Hal ini membuat captive portal masih 
dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing. Serangan dengan 
melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan pada bagian Mac 
Filtering diatas.  Sedang untuk spoofing IP,  diperlukan usaha yang  lebih yakni  dengan memanfaatkan 
ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang sudah terhubung sebelumnya. 
Serangan  lain yang cukup mudah dilakukan adalah menggunakan Rogue AP,  yaitu mensetup Access 
Point (biasanya menggunakan HostAP) yang menggunakan komponen informasi yang sama seperti AP 
target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan 
terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya. Tidak  jarang captive 
portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. 
Misalnya, otentikasi masih menggunakan plain text  (http), managemen jaringan dapat diakses melalui 
wireless (berada pada satu network), dan masih banyak lagi.


Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan 
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat 
disadap oleh para hacker.  Untuk  itu perlu berhati­hati melakukan koneksi  pada  jaringan hotspot,  agar 
mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh,  imaps dst.
Keamanan wireless hanya dengan kunci WPA­PSK atau WPA2­PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada 
dua  jenis yakni  WPA personal  (WPA­PSK),  dan WPA­RADIUS.  Saat   ini  yang sudah dapat di  crack 
adalah  WPA­PSK,   yakni   dengan   metode   brute   force   attack   secara   offline.   Brute   force   dengan 
menggunakan mencoba­coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase 
yang yang digunakan wireless tersebut memang terapat pada kamus kata yang digunakan si hacker. Untuk 
mencegah   adanya   serangan   terhadap   keamanan   wireless   menggunakan   WPA­PSK,   gunakanlah 
passphrase yang cukup panjang (misal satu kalimat). Tools yang sangat terkenal digunakan melakukan 
serangan ini adalah CoWPAtty (http://www.churchofwifi.org/ ) dan aircrack (http://www.aircrack­ng.org). 
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net/
Kesimpulan
Banyaknya wireless LAN yang aktif dengan konfigurasi default  akan memudahkan para hacker dapat 
memanfaatkan  jaringan  tersebut  secara  ilegal.  Konfigurasi default dari   tiap vendor perangkat wireless 
sebaiknya dirubah settingnya sehingga keamanan akses terhadap wifi tersebut lebih baik.  
Keamanan jaringan Wireless dapat ditingkatkan dengan cara tidak hanya menggunakan salah satu teknik 
yang sudah dibahas diatas, tetapi dapat menggunakan kombinasi beberapa teknik­teknik tersebut sehingga keamanan lebih terjamin.  
Tata letak wireless dan pengaturan power/daya transmit sebuah Access Point juga dapat dilakukan untuk 
mengurangi   resiko penyalahgunaan wireless. Pastikan area yang dijangkau hanya area yang memang 
digunakan oleh user. 
Untuk solusi kemanan wireless dapat menggunakan protokol yang sudah disediakan yakni WPA2­Radius 
atau sering disebut RSN/802.11i

Selengkapnya...

PERTEMUAN 13
Eksploitasi Keamanan


Dua sumber lubang keamanan jaringan: kesalahan desain dan kesalahan
implementasi. Paper ini akan membahas eksploitasi keamanan jaringan
melalui manipulasi paket data TCP/IP melalui socket programming untuk
masing-masing sumber lubang keamanan.

ARP dan ICMP Redirection Game mengeksploitasi kesalahan desain protokol
ARP (Address Resolution Protocol) dan ICMP (Internet Common Message
Protocol). Akibat darinya adalah serangan DoS (Denial of Service),
spoofing, dan pengalihan trafik melalui komputer kita. Pengalihan trafik
ICMP memiliki potensi serangan DoS. Akan dibahas mengenai protokol ARP
dan ICMP, dan diungkapkan di mana protokol ini akan dieksploitasi.
Sebuah program C akan diberikan untuk mengimplementasikan mekanisme
serangan itu.

Suatu sumber lubang yang berasal dari kesalahan implementasi adalah
fragmentasi (pemotongan) paket IP dalam sistem operasi Linux dan Windoz.
Ada bukti bahwa sistem tersebut dapat crash ketika mengolah perakitan
(reassembly) paket dengan potongan paket IP yang tumpang tindih.
Implementasi Linux menunjukkan bahwa panjang potongan memang diperiksa
apakah terlalu besar, namun tidak diperiksa apakah terlalu kecil.

Contoh program yang akan diberikan akan menggunakan dasar pemrograman
socket Unix dan membentuk paket-paket yang akan menyebabkan
tereksploitasinya sistem operasi yang rentan. Program hanya digunakan
untuk pembuktian lubang keamanan, bukan untuk digunakan menyerang.


Footprinting


Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan di lakukan adalah melakukan proses footprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:

Step 1: Menentukan Scope Aktifitas / Serangan.

Step 2: Network Enumeration.

Step 3: Interogasi DNS (domain name).

Step 4: Mengintai Jaringan.


Step 1: Menentukan Scope Aktifitas / Serangan

Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak-anak perusahaan, berita merger / akusisi, nomor telepon, kontak person & e-mail address mereka, masalah privasi & kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan. Cara yang biasa dipakai ada cukup banyak, misalnya, menggunakan wget (Linux) atau Teleport Pro & mengcopy / me-mirror seluruh Web untuk di analisis. Lihat di dekat kode-kode “<”, “!” , “-“ di file HTML untuk informasi yang anda butuhkan. Coba monitoring berbagai mailing list & lihat posting yang berasal dari @target-anda.com.

Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari http://www.ietf.org/rfc/rfc2196.txt.


Step 2: Network Enumeration.

Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan, contoh-nya Telkom - mereka menggunakan telkom.net.id, telkom.co.id, telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain & Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain, network & point of contact. Software whois biasanya ada di Linux. Bahaya latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian domain (domain hijack) dengan cara menyaru sebagai point of contact dan memindahkan domain tsb ke tangan orang lain.


Step 3: Interogasi DNS (domain name).

Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara paling sederhana adalah melakukan interogasi Domain Name System (DNS). Beberapa software yang biasanya digunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux, seperti nslookup, dig, host yang dapat secara sepesifik menginterogasi Name Server (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yang ada dengan parameter ANY.

Proses yang paling cepat untuk memperoleh semua informasi yang dibutuhkan adalah dengan menggunakan zone transfer di DNS. Jika operator DNS-nya tidak pandai, kita dapat melakukan zone transfer DNS dengan mudah menggunakan perintah “host -l -v -t any target-domain.com”.

Bagi para system administrator, ada baiknya berhati-hati dengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Setting zone transfer ke secondary server / query DNS harus dibatasi & dijaga melalui xfernets directive di named (BIND 8.0). Jika ada baiknya di firewall semua hubungan inbound TCP pada port 53; hanya hubungan UDP port 53 yang diijinkan.


Step 4: Mengintai Jaringan.

Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX) atau tracert (Windows) untuk melakukan pemetaan jaringan. Yang paling seru adalah bagaimana melakukan traceroute untuk menembus pertahanan firewall; kadang dapat di tembus dengan mengirimkan paket traceroute pada port UDP 53 (DNS query), misalnya melalui perintah traceroute -S -p53.

Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Salah satu program Intrusion Detection yang gratis & baik adalah http://www.snort.org yang dibuat oleh Marty Roesch.

Selengkapnya...

PERTEMUAN 12
Keamanan Mail Server


Serangan pada Mail Server
– Mail Server Network
– OS (Operating System)
– Aplikasi Lawas (Buggy)
– Proteksi Account mail yang lemah
– Open Relay
– Spam
– Virus
– Attachment (trojan)
– Penyadapan (sniffing)
– Altering (modification)

AntiSPAM
– Tidak ada AntiSpam yang sempurna
– Harus hati­hati dan banyak percobaan pada scoring 
SPAM
– SpamAsassin.
– Update !!


AntiVirus
– Memproteksi User pengguna Windows
– Banyak pilihan antivirus
– Clamav (Amavis)


Email merupakan aplikasi yang paling populer di Internet
Masalah email
1. disadap
2. dipalsukan
3. spamming
4. mailbomb
5. relay


Sistem email memiliki dua komponen
1.Mail User Agent (MUA)
Berhubungan dengan pengguna. Contoh: elm, mutt, pine, pegasus, eudora, netscape, outlook
2.Mail Transfer Agent (MTA)
Yang melakukan pengiriman email. Contoh: sendmail, qmail, postfix, exchange


Di definisikan oleh RFC 822
1.header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
2.body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.


header - body
From: Gita Miranda
To: br@paume.itb.ac.id Subject:
Kelas EL776 hari ini Kelas hari ini dibatalkan dan akan digantikan pada hari lain.


Penyadapan email - confidentiality problem

Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
Potensi penyadapan dapat terjadi di setiap titik yang dilalui.


Proteksi terhadap penyadapan

Menggunakan enkripsi untuk mengacak isi surat
Contoh proteksi: PGP, PEM


Email palsu

Mudah membuat email palsu dengan membuat header sesuka anda.
Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
Aktivitas tercatat di server dalam berkas log


Proteksi: email palsu

Lihat header untuk mengetahui asal email
Menggunakan digital signature


Spamming

Mengirim satu email ke banyak orang
Asal kata “spam”
Proteksi: MTA dipasang proteksi terhadap spamming (RBL)


Mail relay

Menggunakan server orang lain untuk mengirimkan email
Akibat:
1.Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak)
2.Mengelabui penerima email

Selengkapnya...

PERTEMUAN 10
Pengenalan dan Penanggulangan Spyware, Adware dan Spam



Pernah Dengar Spyware, - Apa itu Spyware ???

Spyware adalah perangkat lunak yang mampu melakukan operasi tertentu pada komputer Anda tanpa izin Anda, seperti menampilkan iklan, mengumpulkan informasi pribadi Anda, atau mengganti konfigurasi komputer Anda.

Jenis lain dari software yang tidak diinginkan yang dapat menyebabkan komputer menjadi lambat atau crash. Program-program ini mempunyai kemampuan untuk mengubah home dari Web browser anda atau halaman pencarian, atau menambahkan komponen ke browser yang mungkin anda tidak perlukan atau inginkan.Program-program ini juga akan membuat anda kesulitan untuk mengembalikan settingan awal komputer anda. jenis program seperti ini yang sering diberi label sebagai spyware.

Tapi saat ini ada Penangkal Spyware Yang cukup Powerfull dan yang paling penting GRATIS Yaitu SpywareTerminator

Spyware Terminator merupakan software anti spyware gratis untuk melindungi dan menghilangkan ancaman keamanan terhadap komputer anda . Layanan yang tersedia proteksi secara real-time dari spyware, adware, trojan horse, keyloggers, browser hijacker dan ancaman malware lainnya.

Fitur-fitur dari Spyware Terminator

*
Free Spyware Removal

Spyware Terminator akan memindai komputer Anda untuk ancaman yang dikenal dan melaporkan temuan dengan cara yang mudah untuk membaca dan menafsirkannya. Setiap entri diberikan peringkat dan klasifikasi, yang membuatnya menjadi sangat mudah untuk memutuskan jika terdeteksi item harus dihapus. Tidak seperti beberapa software gratis, Spyware Terminator akan menghapus semua ancaman secara gratis.

*
Free Automatic Updates

Spyware Terminator menawarkan kemampuan untuk mendownload dan menginstal Upadate secara otomatis. User bebas untuk menentukan seberapa sering Spyware Terminator memeriksa Update dan bagaimana mereka diterapkan.

*
Free Scheduled Scan

Spyware Terminator memberikan user kemampuan untuk melakukan scaning spyware secara berkala untuk memastikan integritas komputer. scanning dapat dijadwalkan pada salah satu pilihan harian atau mingguan.

*
Free Antivirus Integration

Spyware Terminator sudah terintegrasi dengan AntiVirus (ClamAV), opsional untuk integrasi yang lebih tinggi untuk mencapai tingkat keamanan. Antivirus ClamAV dapat diintegrasikan dalam memindai spyware, Update dan real-time Protection.

*
Free Support

Spyware Terminator Tidak hanya gratis, tapi sudah termasuk dukungan yang gratis juga. Bantuan diberikan melalui e-mail dan forum publik. Kualifikasi kami mendukung semua masalah tepat pada waktunya.

*
Free for Personal & Commercial Use

Spyware Terminator berlisensi gratis baik untuk digunakanan untuk personal dan perniagaan.



Software dapat di download di http://www.spywareterminator.com


Internet worms

Anda akan sangat berisiko jika terhubung ke internet, bahkan jika Anda tidak membuka e-mail sekalipun. Internet worm dapat menjangkiti komputer Anda yang terhubung pada jaringan dengan cara memanfaatkan kelemahan pada sistem operasi Anda. Worm Blaster contohnya, memanfaatkan kelemahan yang ada pada service Remote Procedure Call (RPC) yang ada pada Windows NT, 2000 dan XP. Worm ini memanfaatkan tersebut untuk melakukan propagasi dengan cara meng-copy-kan dirinya sendiri ke komputer yang lainnya. Ketika worm tersebut menyebarkan dirinya, maka ini akan menimbulkan trafik pada jaringan yang sangat besar yang pada akhirnya akan memperlambat jaringan komputer Anda atau bahkan membuat komputer Anda menjadi crash. Worm ini juga membuat komputer-komputer yang terinfeksi tadi untuk bersama-sama mengadakan koneksi ke situs Microsoft sehingga membuat situs tersebut sulit diakses oleh orang lain karena mengalami overload. Microsoft (dan juga vendor sistem operasi lainnya) mengeluarkan patch untuk memperbaiki kelemahan-kelemahan yang ada pada software mereka. Anda sebaiknya mengikuti perkembangan security produk-produk mereka dengan cara secara reguler mengunjungi website vendor tersebut untuk mendapatkan informasinya.

Dapatkah saya mendapatkan virus dari suatu situs?

Suatu situs biasanya ditulis dengan memanfaatkan kode HTML (Hypertext Markup Language). Ini tidak akan membawa virus, meskipun ia dapat juga memanggil program atau file yang dapat melakukannya. Anda tidak akan terinfeksi oleh virus gara-gara Anda mengakses halaman web yang murni berbasis HTML.

Backdoor trojan

Backdoor trojan adalah suatu program yang membolehkan seseorang untuk mengambil alih kontrol terhadap suatu komputer melalui internet. Backdoor trojan akan nampak seperti program yang normal dan kelihatannya tidak mengganggu Anda. Tetapi begitu Anda menjalankan program yang berisi backdoor ini, maka dia akan menjalankan fungsi-fungsi tersembunyi yang tidak disadari oleh pengguna komputer. Backdoor trojan saat ini bisa dikatakan sedang trend di internet, bahkan viruspun dapat meletakkan suatu backdoor trojan pada suatu komputer. Begitu pertama kali backdoor trojan dijalankan, maka biasanya dia akan menambahkan dirinya pada bagian startup di komputer tersebut sehingga backdoor trojan ini akan selalu dijalankan ketika komputer dinyalakan kembali. Si pengirim backdoor trojan ini bisa melihat komputer mana saja yang mengandung backdoor dan dia dapat terhubung ke komputer tersebut tanpa disadari oleh pengguna komputer disana. Setelah terhubung dengan komputer yang sudah terinfeksi backdoor trojan ini, maka si pengirim backdoor trojan akan dapat melakukan berbagai hal, seperti menjalankan aplikasi, mengakses file personal Anda, memodifikasi file atau meng-upload file, merekam keystroke keyboard Anda atau bahkan menggunakan komputer Anda untuk mengirimkan e-mail spam kepada orang lain. Beberapa backdoor trojan yang sudah kita kenal adalah Subseven, BackOrifice dan Graybird yang sering dianggap sebagai patch untuk memperbaiki worm Blaster.

Spyware

Spyware adalah suatu aplikasi yang memungkinkan para pemasang iklan untuk mendapatkan informasi mengenai kebiasaan pengguna komputer dimana spyware tersebut terpasang. Progam spyware ini sebenarnya bukanlah suatu virus. Anda tidak dapat menyebarkannya ke komputer yang lain. Tetapi spyware terkadang memiliki efek-efek lain yang tidak terduga.Anda bisa saja mendapatkan spyware ketika Anda mengakses suatu situs tertentu. Suatu pesan pop-up biasanya akan muncul dan menyuruh Anda untuk mendownload program yang "kelihatannya" Anda butuhkan, atau terkadang program spyware ini bisa secara otomatis terdownload tanpa Anda sadari.Spyware akan jalan di komputer Anda dan akan mencatat semua aktivitas Anda (misalnya mencatat situs apa saja yang Anda kunjungi) dan akan melaporkannya kepada pihak lain, dalam hal ini pihak pemasang iklan. Efek lainnya adalah mengganti halaman home pada web browser Anda dengan suatu alamat situs tertentu atau bahkan juga ada yang memiliki efek untuk men-dial modem ke nomor 0900 (premium call). Aktivitas spyware ini jelas akan memakan resource pada komputer Anda dan dapat memperlambat performa dari komputer Anda. Beberapa software anti-spyware saat ini sudah dapat mendeteksi adanya spyware pada komputer Anda dan bisa menghilangkannya secara otomatis. Contohnya adalah fitur anti-spyware pada aplikasi System Mechanic.

Bagaimana dengan cookies?

Jika Anda mengunjungi suatu situs, maka situs tersebut dapat meletakkan suatu paket data kecil yang sering disebut dengan cookie pada komputer Anda. Ini akan membuat situs tersebut untuk mengingat informasi detail mengenai Anda dan juga bisa mendeteksi kunjungan Anda ke situs tersebut di kemudian hari.

Cookie tidak mengandung ancaman bagi data di komputer Anda, tetapi sebaliknya cookie bisa mengganggu konfidensial dan privacy Anda. Jika Anda ingin tetap bersifat anonymous, maka silakan set browser Anda untuk selalu men-disable cookies.


Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam pos-el, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.

Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.

Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.
Selengkapnya...

PERTEMUAN 7
Pengenalan dan Penanggulangan Virus, Trojan dan Worm



Virus Komputer: Sejarah dan Perkembangan

Abstrak:
Seiring dengan pesatnya perkebangan penggunaan komputer sebagai alat bantu
manusia di berbagai bidang kehidupan, virus komputer di sisi lain merupakan ancaman
bagi keamanan sistem komputer yang sudah tidak asing lagi. Virus komputer sebagai
salah satu jenis infeksi elektronik, dapat menyebabkan kerusakan pada sistem
komputer yang diserangnya.
Namun sering kali kebanyakan orang masih awam mengenai penggolongan dari tipe-
tipe infeksi elektronik seperti virus, worm, ataupun trojan horses, dan dampak yang
ditimbulkan oleh masing-masing.
Makalah ini berisi mengenai definisi virus komputer dan tipe-tipe infeksi elektronik
lainnya, sejarah virus komputer dan perkembangannya, pengenalan dasar cara kerja,
dan cara-cara penanggulangannya.

Jenis Virus

Dahulu kita mengenal pembagian virus berdasarkan sasaran penyebarannya, yaitu virus boot sector dan virus file. Virus boot sector didesain oleh pembuatnya untuk menginfeksi boot sector, yakni bagian dari sebuah media penyimpanan (disket, hard disk) yang pertama kali dibaca oleh sistem operasi saat media tersebut diakses. Sekali media penyimpanan yang terinfeksi oleh virus jenis ini dipakai untuk melakukan booting, maka virus pun menetap di memory dan siap menginfeksi media penyimpanan lain yang digunakan di komputer yang sama. Belakangan, virus boot sector berkembang menjadi tipe yang lebih ganas, yaitu yang dikenal sebagai virus partisi (partition table). Tabel partisi adalah bagian pada hard disk yang menyimpan data-data CHS (cylinder/head/sector) yang menjadi pedoman bagi sistem operasi untuk melakukan proses pembacaan. Sekali bagian ini dihancur-leburkan oleh virus, maka tentunya hard disk tidak lagi dapat dibaca dan seluruh data didalamnya pun melayang.

Sementara itu, virus file bekerja dengan cara menyisipkan programnya dalam sebuah file. Dahulu, saat penggunaan sistem operasi DOS masih meluas, sasaran virus jenis ini adalah file-file executable, yaitu file yang namanya berakhiran dengan ekstensi .COM atau .EXE. Selain melakukan penularan, virus file seringkali menambahkan perintah-perintah tertentu pada kode program yang ditularinya. Umumnya virus semacam ini memiliki sifat sebagai "bom waktu", dimana program virus akan melakukan aksinya pada waktu-waktu tertentu yang telah ditentukan oleh si programmer. "Aksi" ini bisa bermacam-macam, mulai dari yang ringan seperti menampilkan pesan dan membunyikan speaker, hingga melakukan perusakan dengan menghapus data, atau bahkan memformat hard disk !
Pada saat penggunaan program berbasis Windows mulai marak dengan aneka macam fitur, maka kita kembali mengenal satu jenis virus baru, yakni virus macro. Macro adalah serangkaian perintah, mirip perintah dalam bahasa pemrograman yang disediakan oleh perangkat lunak yang memungkinkan penggunanya untuk menyusun suatu rangkaian pekerjaan tertentu. Rangkaian perintah tersebut akan dijalankan sekaligus oleh perangkat lunak saat macro dijalankan. Fasilitas macro berguna untuk memudahkan pengguna dalam melakukan langkah-langkah yang berurutan dan berulang-ulang. Celakanya, fasilitas ini akhirnya disalahgunakan oleh tangan-tangan jahil untuk membuat macro yang berisi perintah-perintah penularan dan bahkan perusakan!

Jenis virus macro yang terkenal adalah virus WordMacro yang khusus dibuat untuk menginfeksi file data dari perangkat lunak pengolah kata Microsoft Word (berekstensi .DOC). Virus jenis ini memiliki hingga ribuan varian dengan aneka macam jenis gangguan. Mulai dari yang hanya menampilkan pesan pada waktu-waktu tertentu, hingga melakukan perusakan pada file. Virus WordMacro tergolong memiliki varian paling banyak karena kode-kodenya yang mudah untuk dimodifikasi. Disamping itu, mempelajari macro pada MS Word tidaklah sesulit mempelajari bahasa Assembly atau C (bahasa pemrograman yang sering digunakan untuk membuat program virus).
Menghindari Ancaman Virus
Sebagai pengguna komputer, ada beberapa langkah yang dapat kita lakukan untuk menghindari sistem kita dari ancaman virus maupun akibat-akibat buruk yang ditimbulkannya:

* Pasang Anti Virus pada sistem komputer.
Sebagai perlindungan di garis depan, penggunaan anti virus adalah wajib. Ada banyak anti virus yang beredar di pasaran saat ini. Beberapa yang cukup handal diantaranya adalah McAfree VirusScan (www.mcafee.com) dan Norton Anti Virus (www.symantec.com).
* Update database program anti virus secara teratur.
Ratusan virus baru muncul setiap bulannya. Usahakan untuk selalu meng-update database dari program anti virus yang anda gunakan. Database terbaru dapat dilihat pada website perusahaan pembuat program anti virus yang anda gunakan.
* Berhati-hati sebelum menjalankan file baru.
Lakukan scanning terlebih dahulu dengan anti virus sebelum menjalankan sebuah file yang didapat dari mendownload di internet atau menyalin dari orang lain. Apabila anda biasa menggunakan sarana e-mail, berhati-hatilah setiap menerima attachment dalam bentuk file executable. Waspadai file-file yang berekstensi: *.COM, *.EXE, *.VBS, *.SCR, *.VB. Jangan terkecoh untuk langsung membukanya sebelum melakukan scanning dengan software anti virus.
* Curigai apabila terjadi keanehan pada sistem komputer.
Menurunnya performa sistem secara drastis, khususnya saat melakukan operasi pembacaan/penulisan file di disk, serta munculnya masalah pada software saat dioperasikan bisa jadi merupakan indikasi bahwa sistem telah terinfeksi oleh virus.

Backup data secara teratur
Tips ini mungkin tidak secara langsung menyelamatkan data kita dari ancaman virus, namun demikian akan sangat berguna apabila suatu saat virus betul-betul menyerang dan merusak data di komputer yang anda gunakan. Setidaknya dalam kondisi tersebut, kita tidak akan kehilangan seluruh data yang telah dibackup sebelumnya.


Vector dan host

Virus mentarget beberapa tipe media transmisi atau host, berikut tipe file tersebut :

* File executable binary (seperti file COM dan EXE di MS-DOS, file portable executable di MS windows, dan file ELF di Linux)
* Volume boot record dari floppy disk dan partisi harddisk
* Master Boot Record (MBR)
* File script multiguna ( seperti file batch (.BAT) di MS-DOS dan windows, file VBScript, dan shell script pada platform Unix-Like)
* File script yang spesifik pada aplikasi (missal script Telix)
* Dokumen yang mengandung macro (seperti dokumen MS word, spreadsheet Excel, Dokumen AmiPro, database MS access)
* Scripting pada aplikasi web

Vector yang tidak dapat diinfeksi

Source file, meski sangat sulit, tapi bukan tidak mungkin disusupi oleh virus. Virus juag dipastikan hamper tidak mungkin untuk menyusup pada file data (dengan pengecualian kelemahan Window Metafile – WMF) seperti MP3, MPEG, OGG, JPEG, GIF, PNG, MNG, PDF dan file DVI (dan tipe-tipe lainnya). Andaikan virus meninfeksi file tersebut, virus tidak akan dapat beroperasi karena tidak mungkin kode virus dapat dieksekusi. Sebagai catatan kecil, fiel PDF, seperti HTML, dapat memuat link yang dapat dimanfatkan untuk menghubungkan kode malware. Dan kemudian, eksploitasi buffer overflow pada program yang membaca file data dapat digunakan untuk memicu eksekusi kode virus, tetapi serangan semacam ini hanya terjadi pada arsitektur komputer dengan NX bit (execute disable bit).

Patut dicatat pula, beberapa pembuat virus menulis ekstensi .EXE pada akhir .PNG (sebagai contoh saja), berharap pengguna akan berhenti membaca pada jenis tipe PNG yang terpercaya dan tanpa sadar memicu aksi virus. Banyak system operasi tidak menampilkan ekstensi file secara default, sehingga file virus.PNG.EXE hanya akan tampil sebagai virus.PNG yang terlihat aman.
Metode untuk menghindari deteksi

Untuk menghindari deteksi pengguna, virus menggunakan beberapa jenis cara. Beberap avirus lama pada masa MS-DOS, memastikan tanggal “last modified” tidak berubah sehingga dapat menipu pengguna. Tetapi cara tersebut tidak akan berhasil menipu aplikasi antivirus, terutama yang melakukan pencatatan CRC (Cyclic Redudancy Check) pada perubahan file.

Beberapa virus dapat menginfeksi file tanpa menambah ukuran atau merusak file yang bersangkutan. Hal ini dapat dicapai dengan menimpa pada area yang tiak terpakai ara file executable. Virus tersebut disebut cavity virus. Sebagai contoh adalah CIH atau Chernobyl yang menginfeksi file Protable Executable. Hal ini dimungkinkan akrena file tersbeut memiliki banyak ruang kosong, virus yang hanya berukuran 1 KB tidak akan menambah ukuran file.

Beberap virus mematikan proses yang berhubungan dengan antivirus sebelum berhasil mendeteksi virus tersebut. Beberap metode lain yang umum digunakan adalah :

* · Menghindari infeksi terhadap file umpan dan host yang merugikan

Virus menghindari untuk melakukan infeksi pada file executable antivirus, Karena pada umumnya antivirus melakukan oengecekan CRC dan perubahan pada file miliknya. Selain itu, virus berusaha menghindari infeksi pada file executable umpan yang sering diciptakan oleh antivirus. File umpan adalah file executable kecil yang sengaja dibuat untuk diinfeksi oleh virus agar dapat mengambil sampel virus untuk tujuan penelitian virus lebih lanjut. Virus berusah amengindari file executable berukuran kecil dan berisi pola perintah-perintah sampah yang umumnya menjadi cirri file umpan.
Selain itu, beberapa virus juga memiliki perilaku untuk tidak menginfeksi file yang terkadang memiliki potensi besar untuk diinfeksi, dengan tujuan mempersulit kemungkinan deteksi. Sebagai contoh, virus dapat memutuskan secara random apakah akan menginfeksi suatu file, atau melakukan infeksi pada hari tertentu.

* · Stealth

Beberapa virus mencoba menipu aplikasi antivirus dengan menyela request (permintaan) pada sistem operasi. Virus dapat menyembunyikan diirnya sendiri dengan menyela request dari antivirus untuk mebaca file dan melemparkan request tersebut untuk ditangani oleh virus dan bukan OS. Kemudian, virus dapat memberikan balasan versi file yang tidak terinfeksi sehingga file terkesan ‘bersih’. Antivirus modern mengimplementasikan berbagai teknik untuk menghindari mekanisme stealth oleh virus. Tetapi satu-satunya cara yang paling terpercaya untuk menghindari stealth adalah melakukan boot dari media yang diketahui bersih.

* · Self-modification

Antivirus modern mencoba mencari pola virus didalam alikasi normal dengam melakukan pendeteksian virus signature. Virus signature adalah karakteristik byte-pattern yang merupakan bagian dari virus atau keluarga varian virus tertentu. Jika virus scanner menemukan pola virus dalam file, maka pengguna kan diberikan peringatan untuk mengambil tindakan, misalkan menghapus atau (dalam beberapa kasus) membersihkan file yang terinfeksi. Beberapa virus mengimplementasikan teknik yang membuat pelacakan dnegan signatur menjadi sulit, tapi bukan tidak mungkin. Virus ini merubah kode mereka setiap kali melakukan infeksi. Sehingga tiap file yang terinfeksi memiliki varian yang berbeda dari virus.

* · Enkripsi dengan multi-key

metode yang lebih advande adalah penggunaan enkripsi sederhana untuk mengacak kode virus. Dalam kasus ini, virus memiliki module dekripsi dan salinan kode virus yang ter-enkrip. Jika virus di enkripsi dengan key yang berbeda untuk tiap salinannya, hanya bagian modul dekripsi yang sama, yang akan ditambahkan pada bagian akhir kode virus. Dengan langkah iin, antivirus tidak dapat dengan langsung mendeteksi virus melalui signature, tetapi masih dimungkinkan melakukan deteksi tidak langsung melalui modul dekripsi.

* · Kode polimorh

Penggunaan kode polimorfik adalah teknik pertama yang memiliki ancaman yang sangat serius terhadap pelacakan virus. Seperti virus yang ter-enkripsi biasa, virus polimorf aman menginfeksi file dan meng-enkrip salinannya, yang dapat di dekrip dengan menggunakan modul dekripsi. Akan tetapi, pada kasus virus polimorf, modul dekripsi juga dirubah setiap kali melakukan infeksi. Sebuah virus polimorfik yang ditulis dengan baik tidak akan memiliki bagian yang sama pada tiap salinan dan infeksi, membuatnya cukup sulit untuk dideteksi. Anti-virus dapat mendeteksi virus jenis ini dengan melakukan dekripsi menggunakan emulator, atau dengan analisa statistic pola dari bagian virus yang ter-enkripsi.
Untuk dapat menggunakan kode polimorfik, virus harus memiliki engine polimorfik (disebut juga engine mutasi) di dalam bagian kode-nya.

* · Kode metamorph

Untuk menghindari terdeteksi oleh emulator, beberapa virus ‘menulis ulang secara keseluruhan’ diri mereka sendiri. Teknik ini disebut metamorfik. Untuk dapat menggunakan teknik ini, metamorphic engine mutlak diperlukan. Virus metamorfik, pada umumnya sangat besar dan kompleks. Sebagai contoh, W32/Simile memiliki lebih dari 14000 bari kode assembly, yang 90% diantaranya adalah metamorphic engine.
Kelemahan sistem operasi terhadap virus

Sama hal-nya seperti perbedaan genetic pada masyarakat menurunkan potensi sebuah penyakit meng’japus’kan seluruh populasi manusia, perbedaan system aplikasi pada jaringan dapat membatasi penebaran dan infeksi virus.

Hal ini menjadi cukup bermasalah ketika pada tahun 1990an, ketika Microsoft mencapai dominansi pada pasaran dalam bidang system operasi desktop dan aplikasi office. Pengguna aplikasi Microsoft menjadi rentan terhadap penyebaran virus. Applikasi Microsoft dijadikan target pembuat virus karena dominasi pada desktop yang mereka miliki, dan sering kali dikritik karena adanya banyak kesalahan dah lubang keamanan yang dapat dieksploitasi pembuat virus. Aplikasi terintegrasi (seperti Microsoft office) dan aplikasi dengan kemampuan scripting dan akses ke file system (seperti Visual Basic Script (VBS), dan aplikasi dengan fitur jaringan) juga cukup rentan.

Meski windows, hingga saat ini adalah sistem operasi yang paling popular untuk pembuat virus, beberapa virus juga bias ditemui pada platform lain. Semua system operasi yag mengijinkan aplikasi third party (buatan vendor lain) secara teoritis dapat menjalankan virus. Beberapa system operasi lebih aman dibandingkan yang lain. System operasi yang berbasis UNIX (dan beberapa palikasi NTFS-aware pada platform windows NT) hanya mengijinkan user untuk menjalankan executable didalam are terproteksi dan direktori pribadi.

Pada tahun 2006, terdapat bebapa eksploitasi keamanan yang mengintai Mac OS X (dengan file system dan kernel yang ebrbasis UNIX). Jumlah virus yang beredar untul OS apple ang lebih tua, dikenal dengan Mac OS Classic, bervariasi dari sumber ke sumber, Apple menyatakan hanya ada 4 virus yang diketahui, dan sumber independen menyatakan bahwa ada sekurang-kurangnya 63 virus yang mengancam platform ini. Dapat dikatakan bahwa Mac lebih jarang dijadikan target karena kecilnya pasar, sehingga virus yang spesifik menyerang Mac hanya dapat menginfeksi komputer dalam jumlah kecil, menjadikan usaha pembuatan virus dan penyebaran menjadi sia-sia. Perbedaan kerentanan virus dari Mac OS X dan Windos menjadi salah satu keuntungan publikasi yang kni digunakan apple dalah klan ‘Get a Mac’. Tapi, Mac juga memiliki beberapa isu keamanan sama seperti hal-nya Windows, meski jarang ada yang menggunakannya untuk dieksploitasi. Tapi ungkin suatu saat nanti jika Mac menjadi lebih dominan, hal itu mungkin terjadi.

Windows dan Unix memiliki kemampuan scripting yang sama, tetapi Unix secara native tidak memperbolehkan user normal memiliki akses untuk mengubah environment system operasi. Pada tahun 1997, saat virus untuk Linux dilepas di internet, dikenal dengan nama ‘Bliss’, menumbulkan pemikiran baru bagi vendor antivirus untuk mengeluarkan peringatan bahwa system dengan basis atau UNIX-like dapat menjadi korban virus sama seperti windows.
Pencegahan

Untuk mencegah penyebaran atau nfeksi virus pada system, dapat dibagi menjadi 2 langkah penting, dari sisi aplikasi dan pengaturan system, dan dari sisi pengguna.

Dari sisi system, instalasi aplikasi virus merupakan hal yang cukup mulak dilakukan. Aplikasi inlah yang dapat menjadi lapis pertama benteng pertahanan system terhadap virus. Antivirus dapat melakukan pendeteksian kode-kode virus bedasarkan signature atau secara heuristic dan selalu berjalan di latar belakang, sehingga dapat mengawasi segala akses terhadap file dan system. tapi terkadang, penggunaan antovirus bias menjadi senjata makan tuan, jika user tidak selalu tertatur melakukan update virus signature dan/atau engine antivirus ke vendor antovirus yang bersangkutan. Update iniliah yang menjadi slaah satu point penting proses pendeteksian virus2 baru. di internet, virus2 baur muncul tiap waktu, bahkan bias mencapai belasan tiap harinya. Untuk memilih aplikasi antivirus yang baik, pilihlah aplikasi dari vendor yang sering melakukan update dan menyediakan update harian (bahkan ada yang menyediakan beberapa kali sehari). Pilih pula aplikasi yang memiliki kekampuan pendeteksian secara heuristic, mellaui pengenalan pola perilaku kode virus, sehingga dapat menangkal kemungkinan virus baru yang belum terdapat dalam database. Dan jika ada, pilih vendor yang memiliki perwakilan perusahaan di Negara yang bersangkutan, agar dukungan untuk menangkal virus yang beredar secara local juga terjamin.

Selain dari segi aplikasi, sisi pengguna juga memegang peran penting. Seperti telah ditulis sebelumnya, kadang user telah merasa aman karena memiliki antivirus, jutsru menjadi senjata yang berbalik pada diri sendiri. User selain harus rajin update antivrus, juga harus berhati-hati dalam menggunakan komputer, terutama pada saat pertukaran data atau terhubung dengan internet. Jika mendapat file dari sumber yang tidak dikenal atau tidak terpercaya, seharusnya lebih berhati-hati.


*Worm

Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.

Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana work banyak beredar melalui media email.

Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics


*Trojan Horse

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program.

Contoh Trojan Horse: Win-Trojan/Back Orifice, Win-Trojan/SubSeven, Win-Trojan/Ecokys(Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

1.DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan komputer atau menghapus file-file pada hari atau situasi tertentu.
2.Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari komputer yang tersambung internet.

Istillah Trojan.

Istillah Trojan Horse (Kuda Troya) berasal dari Mitologi Yunani Pada Saat Perang Troya.Itulah Cerita Atau Legenda Yunani. Kisah Epik tsb Banyak mengilhami Para Hacker Untuk membuat Atau Menciptakan”penyusup” Ke Komputer orang lain yg Disebut Trojan Horse.Trojan Pada Saat Ini berkaitandengan masalah keamanan computer yang cukup Serius. Trojan dapat masuk ke computer melalui beberapa cara dan berbagai sumber yg kurang dapat dipercaya di Internet atau dari orang lain.Seperti halnya Virus, Jumlah Trojan Semakin lama semakin bertambah banyak.Hal ini dikarenakan hacker atau pembuat progam Trojan(programmer) selalu bereksperimen untuk mengembangkannya.

Fungsi Trojan

Trojan Tidak Mempunyai Masa Aktif.Maksudnya,Trojan akan ada selamanya(bersarang) dan tidak pernah Habis.
Adabanyak Hal Yg dapat dikembangkan programmer agar progam yg dibuat tidak terdeteksi oleh Antivirus Atau Trojan scanner.Progammer akan selalu bereksperimen Untuk membuat Progam Trojan Yg unik Dan Sulit Dihilangkan Di computer Korban. Secara teknis Trojan Dapat Muncul ,dating Dan memata-matai computer Anda.
Biasanya Trojan Dapat menyusup melaui Jaringan Internet Dan Flash Drive.
Komputer yg telah disusupi Trojan Keamananya sungguh minim Dan mendapat berbagai kemungkinan:
1.Menghapus File
2.Mengirim dan Mengambil file
3.Menjalankan suatu Progam Aplikasi
4.Menampilkan Gambar
5.mengintip progam yg anda sedang gunakan atau Anda Jalankan.
6.membuka Dan menutup CD-ROM drive.
7.Mengirim Pesan dan mengajak untuk bicara(chat)
8.Mematikan Computer.

Contoh Diatas Merupakan hanya sebagian Yg dapt Dilakukan Trojan Horse Kepada PC anda.Trojan Lain kemungkinan Memiliki kemungkinan fungsi yg berbeda,bahkan mungkin lebih berbahaya dan Sulit terdeteksi.Jalur Pertama Trojan Ialah melalui Dunia Online Intranet.Sebuah Dunia Yg Terbuka Untuk Menyusupnya Trojan Horse.
Pada saat Transaksi Online terjadi Pertukaran data baik itu key Security Ataupun kode Penting Lainnya .Para Progammer memanfaatkan lubang keamanan ini untuk menyusupkan Trojan horse yg mana untuk menyadap data private si client.


Jenis Trojan

Seperti halnya Virus Trojan Juga Memilki Jenis Yg berfariatif Dan memilki Fungsi yg bermacam-macam,seiring Berjalanya Waktu.terdapat kurang lebih 650 buah Trojan yg beredar saat ini.itu yg terdeteksi kalau yg tidak terdeteksi malah tidak diketahui jumlahnya,bisa Ratusan Ataupun Ribuan Trojan Horse. Dapatkah Anda Tahu Mengapa Trojan Mudah Berkembang?..... Jawabanya adlah Makin Banyaknya Progammer dan Hacker yg ada didunia dan semakin hari mereka semakin ingin menciptakan suatu basic penyadap data orang lain.

Berikut Jenis-Jenis Trojan Yg Telah diklasifikasikan :

1.Trojan Remote Access
Trojan Remote Access termasuk Trojan Paling popular saat Ini,Banyak penyerang menggunakan Trojan Ini Dengan Alasan fungsinya yg banyak dan sangat mudah dalm penggunaaanya.Prosesnya adalah menunggu seseorang menjalankan Trojan yg Berfungsi sebagai server dan jika penyerang telah memiliki IP Address korban,maka penyerang dapat mengendalikan secara penuhkomputer korba.contoh Jenis Trojan ini adalah Back Orifice(BO),yg terdiri dari BOSERVE.exe yg dijalankan dikomputer dan BOGUI.E.exe Yg dijalankan oleh penyerang untuk mengakses computer korban.

2.Trojan Pengirim Password
Tujuanya adalah mengirimkan password yg berada di computer korban atau di Internet ke suatu email Khusus yg Telah Disiapkan.Contoh Password yg disadap misalnya untuk ICQ,IRC,FTP,HTTP atau aplikasi lain.

3.Trojan File Transfer Protocol(FTP)
Trojan FTP adlah paling sederhana dan dianggap ketinggalan jaman. Satu-satunya fungsi yg dijalankan adalah membuka port 21 di computer korban Yg menyebabkan mempermudah seorang memilki FTP client untuk memasuki computer korban tanpa password serta melakukan download atau upload file.

4. Keylogger
Keyloggers termasuk dalam jenis Trojan yg sederhana,dengan fungsi merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan menyimpannya dalam logfile.Apabila di antara ketukan tersebut adalah mengisi user name dan password,Maka keduanya dapat diperoleh penyerang dengan membaca logfile.Dapat di jalankan saat computer online maupun offline.

5.Trojan Penghancur
Satu-satunya fungsi dari jenis ini adlah untuk menghancurkan dan menghapus file.Trojan penghancur termasuk jenis yg sederhana dan Mudah digunakan,sekali terinfeksi maka tidak akan dapat melakukan penyelamatan,maka otomatis menghapus semua file system pada computer korban.

6.Trojan Denial of Service (DoS) Attack
Trojan yg paling popular saat ini dan memiliki kemampuan untuk menjalankan Distributed DoS (DDoS),jika mempunyai korban yg cukup.gagasan utamanya adalah jika penyerang mempunyai 200 korban pemakai ADSL yang telah terinfeksi,kemudian mulai menyerang korban secara serempak.

7.Trojan Proxy/Wingate
Bentuk dan corak yg menarik diterapkan oleh si pembuat Trojan horse untuk mengelabuhi korban dengan memanfaatkan suatu proxy/Wingate server yg disediakan untuk seluruh dunia atau hanya untuk penyerang saja.Trojan Proxy/Wingate digunakan untukmendaftarkan nama domain dengan nomor kartu kredit yg telah dicuri serta untuk aktivitas tidak sah.

8.Software Detection Killer
Beberapa Trojan telah dilengkapi dangan kemapuanya sendiri.tetapi ad juga progam yg berdiri sendiri untuk fungsi yg sama.contoh software pendeteksi yg dapat dilumpuhkan fungsinya adalah Norton Antivirus,Zone Alarm .ketika software dilumpuhkan penyerang akan meiliki akses penuh Terhadap computer Korban.untuk kegiatan yg tidak sah……..

Cara Mendeteksi Trojan

1.Task List
Cara pendeteksiannya adalh dengan melihat daftar progam yg sedang berjalan dalam Task List.DFaftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL.selain dapat mengetahui progam yang berjalan,pemakai dapat melakukan penghentian terhadap suatu progam yg dianggap aneh dan mencurigakan.Namun beberapa Trojan tetap mampu menyembunyikan dari Task List Ini.Sehingga Untuk mengetahui progam yg berjalan secara keseluruhan,perlu dibuka System information Utility.

2.Netstat
Semua Trojan mebutuhkan komunikasi.jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia,hal ini adalah kelemahan utama dari Trojan,karma mereka meninggalkan jejak yg kemudian dapat ditelusuri.perintah netstat berfungsi untuk membuka koneksi ke computer seseorang.jika perintah dijalankan,maka akan menampilkan IP Adrress dari computer tersebut dan komputeryg terkoneksi dengannya.

3.TCPView
TCPView merupakan suatu free utility dari Sysinternals yang mempunyai kemapuan menampilkan Ip Adress dan menapilkan progam yg digunakan orang lainuntuk koneksi dengan computer pemakai.Dengan menggunakan Informasi tersebut,Kita dapat mengetahui dan melaksanakan serangan balik terhadap penyerang yaitu programmer.


Worm adalah Program yang memiliki Kemampuan untuk Bereproduksi ,worm juga berkemapuan untuk menginfeksikan suaru sistem komputer.

Sedangkan Virus adalah Program yang memiliki kemampuan untuk Berkemampuan untuk bereproduksi juga sehingga program yang terinfeksi menjadi file infector yang dapat merusak program lainya.

Jadi Beda dari virus dan worm adalah walaupun worm dapat menulari suatu program tapi tidak bermaksud menjadikan program itu sebagai Infector .

Sedangkan Spyware
adalah suatu program yang mempunyai tugas untuk untuk memata-matai kegiatan komputer korbannya .

Spyware Ini mempunya segi Negatifnya yaitu:
1. Membuat koneksi Internet manjadi lambat
2. Mengalihkan Browser ke URl yang lain
3. Mencuri Data-data di Komputer korbannya yang bersifat pribadi .

Spyware Ini Juga mempunyai segi positifnya juga :
Misalkan anda menjadi Penjaga warnet dan mempunyai tugas untuk mengawasi user-user yang membuka website porno.Gak mungkin dong anda harus memeriksa satu persatu dari setiap usernya .Saya rasa semua orang waras dan tak ingin meakukannnya . Disaat itu lah
Spyware di gunakan .

Sekarang anda sudah tau perbedaannya ,Ini sekedar pengetahuan saja ,sebab banyak sekalli worm -worm yang bermunculan seperti :
1. Rontrkobro
2. Kangen
3. Decoil dan lain-lain


Bagian dari tugas mengenai Malware (pengenalan dan pencegahan), buka link disamping untukdownload dan baca keseluruhan review mengenai malware

Worms komputer adalah aplikasi yang dapat menggandakan dirinya sendiri. Worm menggunakan jaringan untuk mengirin salinan-nya ke node lain (terminal komputer dalam jaringan) dan dapat melakukan hal tersebut tanpa campur tangan user sama sekali. Tidak seperti virus, worm tidak perlu menyusupkan dirinya ada aplikasi yang ada. Worm hamper dapat dipastikan menimbulkan kerusakan pada jaringan, meski hanya sekedar memakai bandwith yang ada, dimana virus hamper selalu merusak atau merubah file pada komputer target.
Nama dan sejarah

Penamaan worm berasal dari ‘The Shockwave Rider’, sebuah novel science fiction yang dipublikasikan pada tahun 1975 oleh John Brunner. Peneliti John F Shock dan Jon A Hupp dari EROX PARC memilih nama tersebut pada paper yang dipublikasikan pada tahun 1982; The Worm Programs, Comm ACM, 25(3):172-180, 1982), dan kemudian digunakan secara luas.

Implementasi worm pertama kali diaplikasikan oleh kedua peneliti tersebut di Zerox PARC pada tahun 1978. Shoch dan Hupp membuat worm untuk mengidentifikasi prosesor yang idle (tidak melakukan pekerjaan) pada jaringan dan memberikan tugas pada prosesor tersebut, membagi load pengerjaan proses, sehingga meningkatkan ‘efisiensi penggunaan CPU cycle’ pada jaringan. Worm tersebut memiliki batasan yang terprogram didalamnya, sehingga tidak akan menyebar ke are yang lebih luas dari yang ditentukan.
Payload

Banyak worm yang dibuat hanya memiliki fungsi penyebaran, dan tidak berusaha merubah system yang dilewatinya. Akan tetapi, sejak Morris Worm dan Mydoom muncul, lalu lintas jaringan dan efek yang tidak diinginkan lainnya dapat menimbulkan gangguan yang serius. Sebuah ‘payload’ istilah yang digunakna untuk menyebut kode yang dibawa oleh worm dan didesain untuk merusak system yang dilewati – kode itu muungkin menghapus file system (missal ExploreZip worm), melakukan enkripsi dalam serangan cryptoviral extortion, atau mengirim dokumen melalui email. Payload yang cukup umum digunakan adalah kode yang disipkan pada worm untuk melakukan instalasi ‘backdoor’ pada komputer yang terinfeksi yang membuat komputer terseut dapat menjadi ‘zombie’ dan diakses dengan bebas oleh pembuat worm – Sobig dan Mydoom adalah contoh worm yang menciptakan komputer zombie. Jaringan dari kompter zombie disebut juga botnet dan sering digunakan oleh pengirim spam untuk mengirimkan email sampah atau menyembunyikan alamat website mereka. Oleh karena itu, spammer sering ditengarai sebagai pendukung dana pembuat worm, dan tidak jarang pula pwmbuat worm menjual daftar IP komputer yang terinfeksi. Sedang yanglain mencoba mendapatkan uang dari perusahaan dengan ancaman serangan DoS (Denial of Service).

Backdoor dapat pula dieksploitasi oleh malware lain, termasuk worm. Sebagai contoh adlah Doomjuice, yang menyebar melalui backdoor yang dibuka oleh Mydoom, dan paling tidak ada satu malware yang menfaatkan rootkit dan backdoor yang terinstall oleh aplikasi DRM milik Sony/BMG yang ada pada cd music mereka hingga akhir 2005.
Worm dengan tujuan baik

Bermula dari penelitian pertama tentang worm di laboratorium XEROX PARC, telah muncul beberapa usaha untuk menciptakan worm yang berguna. Varian Nachi worm sebagai contoh, mencoba untuk mendownload dan melakukan instalasi patch dari website Microsoft untuk memperbaiki kelemahan pada system host yang ditempati – dengan memanfaatkan kelemahan tersebut untuk measuk ke dalam system, dan kemudian memperbaikinya dengan patch. Dalam prakteknya, meskipun langkah ini telah dibuat tidakberbahaya, tapi worm ini memakai lalu lintas jaringan, melakukan re-boot mesin pada saat patching, dan bekerja tanpa sepengetahan pengguna.

Mayoritas pakar keamanan menggangap worm sebagai malware, tanpa melihat payload atau tujuan pembuat.
Pencegahan

Worm menyebar dengan mengeksploitasi kelemahan system operasi. Semua vendor berusaha menyediakan update keamanan secara berkala, dan jika patch/update ini diinstall pada sebuah mesin, maka kecenderungan penyebaran worm pada mesin ini dapat ditangkal. Jika vendor mengetahui kelamahan pada system dan belum mengeluarkan update, bukan tidak mungkin ‘zero day exploit’ (eksploitais pada hari yang sama vendor mengumumkan kelemahan (bug)). Tapi hal tersebut jarang terjadi.

Pengguna perlu berhati-hati jika membuka e-mail yang tidak dikenal, dan dianjurkan untuk tidak menjalankan file atau program yang dikirimkan sebagai attachment, atau mengunjuingi halaman web yang disertakan dalam mail. Tapi, sejak kasus work ILOVEYOU, dan peningkatan pertumbuhan dan efisiensi serangan phising, masih cukup besar kemungkinan untuk menipu penggun amakin meningkat pula.

Aplikasi anti-virus dan anti-spyware cukup berguna untuk menagkal serangan worm, tetapi harus selalu di update dengan pola virus/worm baru tiap beberapa hari sekali. Penggunaan firewall juga dianjurkan. Berdasarkan pengalaman penulis, firewall cukup berguna ‘membentengi’ komputer dari serangan worm dengan menutup atau menolak intrusi worm.
Selengkapnya...

PERTEMUAN 6
Keamanan Sistem Word Wide Web


World Wide Web adalah apikasi yang paling menarik di Internet dan seperti e-mail aplikasi ini sangat penting dan banyak sekali digunakan. Dari www ini kita bisa mendapatkan informasi tidak hanya teks tetapi juga gambar maupun multimedia. Informasi yang diletakkan di www disebut dengan home page dan setiap home page mempunyai alamat masing-masing. Untuk dapat menarik perhatian pengguna sehingga pengguna akan sering mengunjungi home page ini, maka home page harus dirancang semenarik mungkin dan banyak terdapat informasi yang jelas. Nantinya masalah home page atau www ini akan diulas secara detail dalam bab-bab berikutnya.

WWW juga merupakan suatu sistem menciptakan pertukaran data di internet dengan mudah dan efisien. Yang terdiri dari 2 bagian yang utama yaitu:

*) Server Web. Komputer dan software yang menyimpan dan mendistribusikan data ke komputer lain lewat internet yang meminta informasi tersebut.

*) Browser Web. Software yang beroperasi di setiap komputer pribadi (client) yang meminta informasi dari server web dan menampilkannya sedemikian rupa sehingga datanya dapat langsung diakses.

Untuk menggunakan web, setiap orang memerlukan komputer dengan software browser web dan modem yang terpasang. Setelah browser web dijalankan. komputer berhubungan dengan penyelenggara layanan Internet (Internet Service Provider ISP) yang sebelumnya telah memiliki langganan. Browser lalu di beri suatu alamat lokasi web yang akan direspon oleh server web dengan mengirimkan halaman informasi. Halaman ini bisa berupa tulisan dengan berbagai ukuran, gambar, atau gabungan antara keduanya. Ada beberapa tulisan dan gambar yang berwarna lain atau digaris bawahi yang menunjukkan bahwa ada informasi lanjutan di dalamnya. Yang dibutuhkan agar setiap orang bisa mendapatkan informasi lanjutan tersebut adalah mengarahkan mouse dan mengkliknya, dan remote server web akan merespon dengan cara mengirimkan informasi yang sesuai pula. Selain tulisan dan gambar, informasi yang sesuai bisa ditampilkan atau dilakukan adalah:

*) Film dan animasi
*) Gambar bergerak
*) Dokumen suara dan suara tepat waktu
*) Database dan katalog
*) Program yang langsung dapat dijalankan dari komputer
*) Kesempatan untuk mengirimkan informasi kepada pemilik situs web

World Wide Web barangkali bisa menjadi lonjakan informasi yang sangat berpengaruh dibanding TV sejak Internet ini ditemukan. Saat ini, lonjakan jumlah situs web yang ada di Internet menunjukkan bahwa hal itu adalah benar. Semakin banyak orang dapat mengakses web lewat layanan online atau langsung lewat ISP, banyak pula organisasi akan lebih fokus dengan menggunakan web untuk mempertahankan pelanggannya agar tetap bisa menerima informasi produk baru, melakukan transaksi bisnis, dan menyelenggarakan layanan konsumen. Sejarah munculnya web atau WWW adalah sebagai berikut: sampai dengan awal 1980an, apa yang sekarang disebut sebagai Internet adalah suatu jaringan yang relatif kecil yang disebut dengan ARPAnet. Jaringan mini ini khususnya digunakan untuk peralatan penelitian selama 15 tahun. Setelah Internet dibuat oleh banyak universitas dan instansi pemerintah, lalu mereka bisa menggunakannya untuk melakukan pertukaran data dan mendistribusikannya. Meski pada awalnya Internet secara khusus digunakan untuk dunia pendidikan, organisasi komersial merealisasikan suatu hal yang potensial dari Internet dan memanfaatkannya secara baik.

Web dibuat untuk mengatasi masalah distribusi informasi di Internet. Sampai dengan pembuatan Iternet, hampir semua distribusi informasi dilakukan dengan cara pengiriman e-mai FTP, Archie dan Gopher. E-mai menjadi luas penggunaannya untuk pertukaran informasi antara berbagai kelompok dari masyarakat atau perorangan. FTP (File Transfer Protocol) telah digunakan untuk mengirimkan dokumen dari suatu komputer ke komputer lain. Archiev adalah suatu prosedur untuk melokalisasikan berbagai dokumen pada Internet. Sebelumnya, sekian banyak informasi yang ada di internet tersebar tidak tentu arahnya dan sulit untuk menemukannya. Untuk itu, meski Anda tahu informasi itu berada dimana, Anda tidak punya cara untuk menemukannya. Hal ini menjadi masalah besar jika seseorang harus mencari informasi di Internet. Karena infrastuktur suatu organisasi informasi yang baik tidak ditemukan, Internet tidak dapat digunakan dengan segala potensialnya.

Masalah ini terpecahkan dengan ditemukannya Gopher oleh Universitas Michigan. Gopher adalah database informasi yang diatur oleh menu interface secara hirarki. Gopher didesain untuk mempersempit daerah pencarian dari informasi umum ke informasi yang spesifik dengan menawarkan pilihan topik dari berbagai macam lapisan. untuk memperluas jumlah Informasi yang dapat disediakan, gopher terbukti lebih efisien sebagai cara untuk melokaisasi dan mendistribusi Informasi, dengan kemampuan yang terbatas. Utamanya, informasi disebarkan oleh cara gopher yang terbatas hanya pada teks, dan melakukan akses informasi di beberapa lokasi dengan tidak begitu baik. Lebih jauh, teknologi informasi internet yang telah kita pakai memiliki beberapa kelemahan, diantaranya:

*) Ketergantungan platform
*) Kurangnya standardisasi
*) Ketidakmampuan atas isi yang besar
*) Keterbatasan menampilkan teks
*) Pengguna Interface
*) Kekurangan dari segi keamanan
*) Kebutuhan akan pengetahuan sistem UNIX
*) Ketidakmampuan akan perluasan ke teknologi yang lebih baru

Sehubungan dengan keterbatasan tersebut, metode dan platform baru dengan metode yang lebih bebas dan tidak terlalu tergantung harus segera ditemukan untuk proses distribusi informasi di Internet. Hal ini telah dikemukakan oleh Laboratorium Fisika Partikel Eropa (European Particle Physics Laboratory) CERN (COnseil Europeen pour la Recherche Nucleaire) di Geneva, Switzerland, saat Hyper Tex Markup Language (HTML) dibuat. HTML diolah dari format bahasa dokumen yang sangat mudah dipelajari, digunakan, dan dikirim ke seluruh Internet. HTML lebih mudah digunakan dan mudah dipelajari daripada SGML. Untuk mengirimkan dokumen HTML ke Internet, TCP/IP (Transport Control Protocol/Intenet Protocol) berbasis protokol telah ditemukan. Protokol ini menjadi terkenal dengan istilah Hyper Text Transport Protocol (HTTP). World Wide Web dilahirkan dengan pembuatan HTTP dan HTML. Alamat-alamat web yang memiliki banyak keterbatasan pada masa lalunya dengan belum adany penyelenggara isi dari internet. Server web berbicara lewat HTTP untuk mengirimkan dokumen HTML, dan browser web menggunakan HTTP untuk menerima dokumen HTML, Browser web menampilkan berbagai objek, baik yang diam maupun interaktif seperti tulisan, gambar, aplikasi java dan lain-lain, di saat menerima mereka dari server web.

Lewat penyatuan teks, gambar, grafik, video, suara dan aplikasi interaktif. WWW telah menjadi media pertukaran informasi yang bisa dibandingkan dengan Gopher. Dengan adanya World Wide Web, seseorang yang mencari suatu informasi akhirnya berhasil untuk menyelami banyak sumber informasi dan dengan mudah berjalan dari sumber ke sumber yang lain dengan mengikuti bermacam-macam ‘hyperlinks’. Hyperliks adalah objek yang menghubungkan Uniform Resource Localator (URL) halaman web. Saat pengguna mengklik hyperlink, dia akan di transfer ke halaman yang ditentukan sebelumnya oleh pemilik web, URL-URL tersebut dapat dibayangkan sebagai alamat-alamat dari halaman web. Setiap halaman web memiliki 1 atau lebih URL yang berhubungan. Dengan bantuan aplikasi khusus dari browser, WWW dengan cepat menjadi kendaraan untuk distribusi text dan multimedia di Internet. World Wide Web mencapai kepopulerannya setelah munculnya Mosaic, salah satu browser web yang diluncurkan di tahun 1993 oleh National Center for Supercomputing Applications (NCSA).

Dunia Lain yang berhubungan:

Chat

Dalam bahasa Indonesia chat ini berarti ngobrol. Chat merupakan program
aplikasi Internet yang memungkinkan kita berbicara secara langsung dengan lawan bicara. Program aplikasi ini disebut IRC (Internet Relay Chat).

Aplikasi ini semacam konferensi yang dapat dilakukan oleh beberapa orang
di seluruh dunia. Tidak seperti teleconferensi yang dapat menggunakan suara, IRC hanya menampilkan teks di layar komputer. Setiap orang dapat membaca topiks dan berdebat di forum tersebut.

TELNET

Dengan adanya telnet, kita dapat mengakses komputer yang letaknya jauh dari komputer kita. Jadi yang dilihat di monitor komputer adalah isi dari komputer yang kita hubungkan. Hal ini disebut remote login.

Untuk dapat menggunakan telnet kita harus mempunyai IP address atau domain name, selain itu kita juga harus mempunyai hak untuk mengakses dengan login name dan password.

Jika user, menghubungkan diri ke internet, maka user tersebut dapat menghubungi komputer yang lain yang berada dalam jaringan Internet tersebut. Tidak seperti FTP yang hanya mengizinkan untuk menyalin file ke dan dari server. Telnet memiliki fasilitas yang memungkinkan user terhubung ke komputer lain, seolah user langsung mendial komputer tersebut. Menggunakan telnet untuk logon ke komputer lain sama seperti mendial ke BBS. Koneksi telnet pada dasarnya memindahkan panggilan telepon antara komputer lain, sehingga user dengan hubungan leased line ke Internet dapat menghunbungkan BBS asing yang berada di dalam jaringan Inernet tanpa dikenakan biaya tambahan.


Penggunaan World Wide Web
Sejak munculnya World Wide Web pada tahun 1990-an, yang diperkenalkan
oleh Tim Berners-Lee dari CERN High Energy Particle Physics Laboratory di
Geneva, Switzerland, orang mulai tertarik untuk menggunakan internet sebagai
media pertukaran informasi yang mudah digunakan dan relatif cepat jika
dibandingkan pengiriman melalui pos. Saat ini, WWW telah digunakan untuk
berbagai kebutuhan, baik untuk kepentingan komersial, misalnya e-commerce,
maupun penggunaan secara individual. Namun, masih banyak orang yang kurang
menyadari pentingnya aspek keamanan dalam pengiriman informasi melalui WWW.
Seiring dengan semakin meluasnya penggunaan WWW, pengiriman informasi
semakin rentan terhadap penyadapan, pelanggaran terhadap hak cipta, dan bentuk
serangan lain yang dapat mengubah autentikasi dan integritas data.
Salah satu cara untuk mencegah terjadinya pemalsuan ataupun penggunaan
secara tidak legal pada dokumen yang didistribusikan menggunakan WWW adalah
menandai dokumen tersebut dengan watermark.


HAKI di Indonesia
Sejak tanggal 1 Januari 2000 Indonesia dan negara anggota World Trade
Organization telah menerapkan perlindungan Hak Atas Kekayaan Intelektual
(HAKI). Indonesia juga termasuk salah satu negara penanda tangan persetujuan
TRIPs (Trade Related Aspects of Intellectual Property Rights) pada tahun 1994.
Namun demikian, di Indonesia tetap saja banyak beredar barang-barang bajakan,
berupa compact disc (baik berisi program aplikasi kantor, permainan, lagu, film, dan
sebagainya), kaset audio, dan media elektronik lain. Barang-barang bajakan ini telah
banyak digunakan sebagai media pendistribusi yang berisi informasi, khususnya
yang diperoleh dari penyadapan saluran komunikasi data melalui internet menggunakan WWW. Jika Indonesia mampu memberikan solusi teknik digital
watemarking yang dapat diandalkan, maka tentunya akan dapat memulihkan nama
Indonesia yang sudah terkenal sebagai ‘sarang’ barang bajakan.
Beberapa cara yang pernah dilakukan oleh orang-orang untuk mengatasi
masalah pelabelan hak cipta pada data digital, antara lain:
™ Hearder Marking
Pencipta memberikan keterangan atau informasi hak cipta pada header dari
suatu data digital.
Kelemahan :
Ada beberapa software, seperti Hex Editor dan sejenisnya, yang dapat
digunakan untuk membuka dokumen yang berisi data digital tersebut (dalam
bentuk kode heksadesimal), kemudian menghapus informasi yang berkaitan
dengan hak cipta dan sejenisnya yang terdapat di dalam header dokumen
tersebut.

™ Visible Marking
Pencipta memberikan tanda atau simbol hak cipta pada dokumen digital
secara eksplisit (terlihat oleh pengamatan manusia).
Kelemahan :
Sama seperti kondisi sebelumnya, dengan tersedianya software untuk image
processing, maka dengan sedikit ketrampilan dan kesabaran untuk
memanipulasi citra digital, tanda atau simbol tersebut dapat dihilangkan dari
data digitalnya.

™ Encryption
Pencipta mengkodekan data digital ke dalam bentuk representasi lain yang
berbeda dengan aslinya, dan untuk mengembalikan ke kondisi semula
diperlukan sebuah kunci rahasia tertentu.
Kelemahan :
Kunci rahasia tersebut dapat berupa kunci publik maupun kunci privat.
Pemegang kunci publik adalah suatu badan yang dipercaya oleh masyarakat
umum (Key Distribution System). Jika informasi yang disimpan oleh KDS
bocor, maka penyebaran data digital secara ilegal dapat dengan mudah
dilakukan.

™ Copy Protection
Pencipta memberikan proteksi pada dokumen digital miliknya dengan
membatasi akses pengguna sedemikian rupa sehingga data digital tersebut
tidak dapat diduplikasi.
Kelemahan :
Sampai saat ini, proteksi dilakukan secara hardware, misalnya proteksi pada
DVD, namun dengan adanya internet, proteksi secara hardware menjadi tidak
lagi bermanfaat.


Latar Belakang Keamanan di WWW
Seluruh isi dari informasi yang dipertukarkan di internet menggunakan World
Wide Web, disimpan dalam bentuk digital. Isi dalam pengkodean digital ini
memungkinkan untuk dapat dengan mudah diduplikasi dalam jumlah banyak dengan
hasil yang sama persis dengan aslinya, kemudian didistribusikan secara tidak legal.
Layanan WWW hanyalah bagian kecil dari keseluruhan sistem yang besar,
mencakup internet, program web dari server dan klien, sistem operasi, dan LAN.
Tingkat keamanan dari keseluruhan sistem yang besar ini akan sebesar tingkat
keamanan dari komponen sistem yang paling lemah keamanannya.
Untuk mengevaluasi keamanan dari suatu sistem, perlu diperhatikan titik-titik
lemah dari komponen sistem, kebijakan keamanan apa yang harus diadopsi, serta
bagaimana caranya memaksakan suatu kebijakan keamanan [7].
Sampai saat ini, tingkat kesadaran (awareness) dari pengguna internet di
Indonesia dapat dikatakan masih cukup rendah. Biasanya bila belum terjadi
permasalahan yang menyangkut keamanan, maka tidak akan dilakukan pencegahan
akan terjadinya hal tersebut.

Masalah Keamanan di WWW
Ada beberapa masalah keamanan di WWW yang sering terjadi [7],
diantaranya sebagai berikut :
™ File-file penting yang disimpan dalam server dicuri oleh pihak yang tidak
berwenang. Biasanya ini terjadi ketika server mengijinkan akses untuk file-file
di luar area yang didesain untuk penggunaan WWW.
™ Informasi rahasia, seperti nomor kartu kredit disadap dengan menggunakan
berbagai cara. Permasalahan ini muncul pada saat data sedang dikirim melalui
media komunikasi.

™ Server menampilkan terlalu banyak informasi, seperti jenis software yang
digunakan, konfigurasi jaringan, dan sebagainya, yang dapat digunakan oleh
penyerang untuk mengetahui kelemahan dari server tersebut
™ Berbagai kekurangan yang ada di software web server digunakan oleh
penyerang untuk mendapatkan akses masuk ke dalam file sistem dari server
tersebut.
Dari uraian di atas, terlihat bahwa letak kunci permasalahan yang paling
mendominasi keamanan di WWW adalah data informasi yang sifatnya rahasia dapat
dicuri, diduplikasi kemudian didistribusi secara ilegal, atau diubah isinya kemudian
dikirim lagi, yang semua hal ini dilakukan oleh orang yang tidak bertanggung jawab.


Salah Satu Solusi Pemecahan Masalah Keamanan di WWW
Pada awal mulanya, watermark digunakan pada surat-surat penting ataupun
uang kertas, sebagai contoh watermark yang terdapat pada bank note (surat hutang
bank) akan terlihat memiliki transparansi (daya tembus pandang) yang berbeda
ketika dibandingkan dengan bagian kertas yang tidak terdapat watermark. Namun,
tentunya hal ini tidak dapat diterapkan pada data berbentuk digital.
Sampai saat ini, berbagai standar telah diterapkan dalam usulan teknik
watemarking untuk data digital oleh para ahli. Bahkan, Ingemar J. Cox, Matt L.
Miller dan Jeffrey A. Bloom [10] menyatakan bahwa tidak akan mungkin untuk
menciptakan hanya satu standar untuk diaplikasikan dalam berbagai teknik
watemarking.
Selengkapnya...

Senin, 27 April 2009

PERTEMUAN 5

Firewall




Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.


Firewall secara umum di peruntukkan untuk melayani :

1. mesin/komputer
1. Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2. Jaringan-Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan,organisasi dsb.

KARAKTERISTIK FIREWALL

1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall.
Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall.
Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal.
Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan.
Hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

TEKNIK YANG DIGUNAKAN OLEH FIREWALL

1.Service control (kendali terhadap layanan) berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall.Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri, seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall.
Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

TIPE - TIPE FIREWALL

1.Packet Filtering Router Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.Penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal).Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat.Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah diijinkan untuk melalui firewall.
+ Source routing attacks : tipe ini tidak menganalisa informasi routing sumber IP, sehingga memungkinkan untuk membypass firewall.
+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header.
Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header.Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas.Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
Gambar -------- | | ( ) | | ( Internet ) -----[X]===== [ jaringan lokal ] | ( ) packet | filtering gateway | | | -----------

2.Application-Level Gateway Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall. Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi. Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah. Gambar application-level gateway ______________ | | |------------| [ remote host ]<------------+->[telnet]<-+--------------> [ jaringan lokal ] outside |------------| inside connections| [ FTP ] | Connections |------------| | [ http ] | -------------- 3.Circuit-level Gateway Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users). Gambar circuit-level gateway ______________ | ________ | | | | | [ remote host ]<---------->[out]-+ [in]| outside | | | | | connections|[out] | [in]| | | | | | |[out] +-[in]<----------> [ jaringan lokal ] | | | | inside | -------- | Connections --------------
KONFIGURASI FIREWALL 1.Screened Host FIrewall system (single-homed bastion) Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar. Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah. Gambar [-------]<------------+ [Bastion]<----------+ | [ Host ]=========+ | | [-------]<------+ | | | | | | | | | | | ( )<---------------------------------+ | | +-------> (Internet)====[X]=============+==============+============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<-----------+ 2.Screened Host Firewall system (Dual-homed bastion) Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat di letakkan ditempat/segmenrt yang langsung berhubungan dengan internet Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host. Gambar <----------------+ [-------]===============+ | [Bastion]<----------+ | | [ Host ]=========+ | | | [-------]<------+ | | | | | | | | | | | | | | ( )<---------------------------------+ | | | +-------> (Internet)====[X]=============+==============+ | +============[Jaringan lokal] ( ) packet | | filtering router [SERVER]<-----------+ 3.Screened subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan lokal konfigurasi ini membentuk subnet yang terisolasi. adapun kelebihannya adalah : + terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder . + router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible ) + Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet). Gambar [-------]<------------+ [Bastion]<----------+ | [ Host ]=========+ | | [-------]<------+ | | | | | | | | | | | ( )<---------------------------------+ | | +-------> (Internet)====[X]=============+==============+========[X]========[Jaringan lokal] ( ) packet | | packet filtering router [SERVER]<-----------+ filtering router [outside] [inside]

LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya: 1.Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat 2.Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut 3.Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4.Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok
tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman 5.Menerapkankan semua policy atau kebijakan tersebut 3.Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut. 4.Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap. * Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).


Firewall: Pilih Software atau Hardware?


Makin meningkatnya kesadaran mengenai keamanan membuat banyak orang tertarik menggunakan firewall. Jika Anda mencari informasi di Internet atau di pasaran, ada dua pilihan yang bisa Anda ambil,

yaitu memilih firewall berbentuk hardware (satu boks yang menyediakan solusi firewall), atau firewall berbentuk software.

Software firewall cocok untuk Anda yang menggunakan koneksi Internet dial-up (menggunakan saluran telepon). Jika menggunakan Windows XP, Anda bisa memanfaatkan software Internet Connection Firewall (ICF) yang tersedia sebagai komponennya. Untuk mengaktifkannya, klik [Start] > [Control Panel] > [Network Connections]. Klik-kanan koneksi Internet yang ingin Anda lindungi, pilih Properties dari menu yang muncul, lalu pada kotak dialog yang muncul klik tab Advanced dan beri tanda cek pada opsi [Protect my computer and network by limiting or preventing access to this computer from th

e Internet], kemudian klik OK.

Ini memang lebih baik dibandingkan jika sama sekali tanpa firewall. Tetapi, untuk Anda yang membutuhkan perlindungan lebih dan kebebasan mengatur setting, gunakan software firewall terkenal, seperti ZoneAlarm Pro atau produk lain dari Symantec dan Sygate. Anda juga bisa memilih software gratis yang cukup handal seperti ZoneAlarm (tidak Pro), Kerio Personal Firewall, Outpost Firewall, atau Sygate Personal Firewall.

Sebaliknya, hardware firewall sangat cocok jika Anda membutuhkan solusi firewall yang bisa memblokir lalu lintas data keluar dan masuk. Anda bisa mengatur agar hanya port-port tertentu saja yang boleh menerima/mengirim data. Tentu saja, mengatur semua ini memang membutuhkan sedikit keahlian teknis di bidang sekuriti. Hardware firewall biasanya dilengkapi software manajemen yang dibuat semudah mungkin untuk digunakan, walaupun untuk mengatur sampai ke det

ailnya Anda harus berkutat dengan urusan setting yang biasanya agak rumit.

Dibandingkan software firewall, hardware firewall lebih tangguh dalam menangani lalu lintas data. Tetapi untuk menangani software jahat (spyware, backdoor Trojan horse, dan sebagainya), Anda membutuhkan software firewall.

Jadi jika bingung pilih yang mana, pilih saja keduanya jika Anda punya anggaran cukup. Tetapi sebagai langkah awal, gunakan saja software firewall. Jika yang Anda kelola adalah jaringan perusahaan, Anda juga bisa memilih software firewall kelas enterprise yang meny

ediakan kemampuan setting lebih tinggi. Jika di kemudian waktu kebutuhan Anda meningkat, dan urusan koneksi Anda lebih rumit daripada sekadar koneksi Internet dialup, belilah hardware firewall yang sesuai dengan anggaran.

Untuk amannya, jika Anda mengelola jaringan komputer, gunakan software firewall di setiap komputer, dan pasang hardware firewall di gerbang koneksi ke Internet.


Dalam dunia jaringan komputer maka istilah Firewall sering kali kita dengar. Terutama bagi karyawan yang perusahaannya memiliki jaringan komputer untuk menghubungkan komputer-komputer di setiap divisinya. Seringkali kita sebagai orang awam tidak mengerti mengapa dan untuk apa Fir ewall itu sendiri.

Definisi / Pengertian Firewall

Kata firewall mengandung kata kunci wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan Anda.

Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet.

Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan

sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini.

Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.

Fungsi Firewall

Keberadaan firewall sa

ngat penting dalam jaringan Anda, terlebih jika di dalam komputer Anda tersimpan data-data perusahaan atau pribadi yang bersifat rahasi. Tentunya Anda tidak menginginkan orang lain bisa mengakses data ini dengan memanfaatkan celah pada jaringan dan komputer Anda.

Firewall bisa memblok koneksi dari jaringan atau IP tertentu. Selain itu mekanisme filter juga memudahkan kita dalam mensetting Firewall sehingga lebih fleksible dalam pengaksesan. Secara visual user akan diberikan notifikasi jika terjadi akses dari luar atau akses dari dalam ke luar. Kita bisa menentukan apakah kita mengijinkan akses ini.

Jika kita memiliki kontrol seperti ini maka kita akan dapat mengetahui keluar masuknya data dari dan menuju komputer

kita. Kita bisa menganggap seperti memiliki satpam yang selalu mengecek orang yang masuk ke rumah kita dan keluar dari rumah kita. Jika tidak berkepentingan maka kita bisa melarangnya masuk.

Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

  1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
  2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
  3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
  4. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.

Cara kerja Firewall

Secara sederhana bisa digambarkan cara kerja dari Firewall

  • Ketika ada paket data ya ng masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
  • Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaring an. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.

Apakah anda sering main ke dunia maya? Jika ya, pasti anda sering mendengar istilah firewall. Sebenarnya apa sih firewall? Kata firewall mengandung kata kunci fire yang berarti api dan wall yang berarti dinding. Fungsi dinding adalah melindungi segala sesuatu di dalam dinding tersebut. Nah firewall pun berfungsi sama, yaitu melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer Anda. Dalam hal juga melindungi komp uter anda dari dunia luar/internet, masuknya hacker/virus yang ingin menyusup ke dalam sistem komputer. Firewall ini melindungi anda dari permintaan koneksi keluar maupun kedalam, firewall akan memberikan konfirmasi untuk mengizinkan atau tidak koneksi yang terjadi. Perlu diketahui juga selain menggunakan software terdapat juga hardware yang bertugas sebagai firewall, firewall yang berupa hardware ini biasanya lebih ampuh mencegah bahaya dan gangguan dari luar komputer, namun harganya relatif mahal. Software-software firewall banyak sekali terdapat internet, mulai dari yang gratis dan juga ada yang berbayar. Berikut ini adalah daftar firewall-firewall gratis yang populer digunakan :












ZoneAlarm Firewall
Firewall ini memiliki kelebihan dalam proteksi, dimana dia memiliki firewall multy layer. Teknologi ini membuat proteksi yang berlapis. Selain itu, cara penginstallan dan penggunaannya pun juga mudah. Firewall ini terdapat dalam dua edisi yaitu yang free dan pro (berbayar).

Comodo Internet Security
Firewall gratis yang powerfull, edisi terbaru dari Comodo Firewall ini sudah disertakan Antivirus untuk melengkapi kemanan komputer. Firewall dari Comodo ini memiliki fitur yang cukup lengkap.

PC Tools Firewall Plus Free Edition
PC Tools yang terkenal dengan software utilitynya, ternyata juga membuat software keamanan pc, dari antivirus, firewall, da n antispyware.

Ashampoo Firewall Free
Software firewall produksi dari Ashampoo ini mempunyai interface yang simple dan menarik, firewall ini mudah digunakan, terutama bagi pemula. Saat mulai menginstall, kita akan dipandu ke dalam beberapa langkah mudah untuk mengatur konfigurasi firewall.


Gambar 1 : Hardware Firewall









Gambar 2 : Software Firewall







Selengkapnya...

githa-jgc5 © 2008. Design by :githa.jgc5 Sponsored by: kang rohman google