UJIAN AKHIR SEMESTER KEAMANAN JARINGAN

UJIAN AKHIR SEMESTER IV

MATA KULIAH KEAMANAN JARINGAN

NAMA: GEDE RETIASA

NIM: 0615353151

TEMPAT MAGANG: SMP SARASWATI SINGARAJA

e-mail: de_reti@yahoo.com

web blog: retiasa.wordpress.com

 

1.            Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban:

Keamanan jaringan computer sangat terkait dengan system pangalamatan pada computer yang terkoneksi dengan internet ataupun dengan system jaringan internal suatu perusahaan. Hal ini mungkin karena setiap serangan akan berawal dari pelacakan alamat sasaran yang akan diserang. Terkait dengan soal diatas, dari 195.166.15.0/25 dapat saya jelaskan hal-hal sebagai berikut:

  1.  
    • Alamat tersebut masuk ke dalam kelompok IP kelas C

Dan dengan system pengalamatan yang sedikit dibedakan dari system pada umumnya, diharapkan akan lebih menyulitkan penyusup melacak jaringan kita.

              

2.            Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masing-masing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?

Jawaban:

Menurut analisa saya, dengan kondisi pada soal diatas, kemungkinan terkena virus memang sangat besar mengingat tidak adanya anti virus. Akan tetapi menjalarnya juga tergantung akses masing-masing PC, serta tergantung dari jenis virus yang menyerang jaringan tersebut. Dengan kata lain, apabila salah satu PC dalam LAN tersebut terkena virus, belum tentu PC yang lain juga kena. Tergantung dari media yang digunakan virus tersebut meng-infect sasarannya.

 

3.            Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban:

SPAM yang berarti e-mail yang tidak diinginkan, merupakan kata yang lazim didengar dikalangan pengguna e-mail saat ini. Kata yang konon berasal dari jaman Viking dan tak ada sangkut-pautnya dengan e-mail, masuk dalam perbendaharaan kata bahasa Inggris dan mungkin bahasa lainnya karena kepopulerannya. Definisi SPAM sendiri sangat sederhana, tetapi dalam penerimaannya biasanya subyektif bagi masing-masing orang. Bagi saya, menerima dua atau tiga e-mail yang berisi promosi dari suatu vendor TI, walau tidak diinginkan, tidak saya anggap sebagai SPAM. Biasanya orang baru mengatakan sebagai SPAM jika jumlah e-mail yang tidak diinginkan jumlahnya cukup besar dan menggangu.

Cara mengurangi SPAM

Judul tulisan di atas sebenarnya terlalu optimistik, seolah-olah ada cara yang cespleng dalam mengatasi SPAM. Sampai saat ini, tidak ada satupun cara untuk menghilangkan SPAM, yang ada adalah mengurangi SPAM. Cara yang banyak digunakan saat ini adalah mengotomatisasikan proses pemilahan antara e-mail SPAM dan yang bukan SPAM dengan menerapkan teknologi filter.  

Adapun hal-hal lain yang dapat membantu mengurangi SPAM adalah :

<!–[if !supportLists]–>·        <!–[endif]–>Jika mungkin, gunakan e-mail lain (selain e-mail untuk bisnis) sewaktu berkorespondensi untuk hal-hal di luar bisnis, misalnya mailing list. Banyak spammer menggunakan alamat dari mailing list untuk melancarkan aksinya.

<!–[if !supportLists]–>·        <!–[endif]–>Aktifkan anti-virus dan personal Firewall pada PC. Kebanyakan SPAM sekarang mengandung virus atau Trojan yang dapat menggangu sistem pada PC dan jaringan. Biasanya, program Trojan tadi digunakan untuk menyebarkan e-mail SPAM ke alamat lain yang tercantum pada address book.

<!–[if !supportLists]–>·        <!–[endif]–>Aktifkan anti-relay atau non aktifkan relay sistem pada server e-mail. Cara ini untuk memastikan bahwa e-mail server kita tidak dijadikan sasaran untuk tempat transit e-mail SPAM. Untuk mengetahui apakah mail server kita menerima relay dapat dicek melalui www.abuse.net/relay

<!–[if !supportLists]–>·        <!–[endif]–>Gunakan fitur dalam program e-mail yang dapat mengelompokkan e-mail. Program e-mail seperti Microsoft Outlook dan Eudora dapat mengelompokkan e-mail seperti mengelompokkan e-mail dari bos, dari internal, dari rekanan dan sebagainya. Dengan pengelompokan ini, walau tidak mengurangi SPAM sama sekali, kita dapat melakukan prioritas dalam membaca e-mail, dan e-mail yang penting tersebut tidak tercampur baur dengan SPAM e-mail.

<!–[if !supportLists]–>·        <!–[endif]–>Paul Wouters ( http://www.xtdnet.nl/paul/ ) menyarankan “NEVER buy anything that has been spamvertised. If you do, you are PART OF THE PROBLEM.”

Teknologi Anti-SPAM

Teknologi anti-SPAM, baik yang ada dan diusulkan saat ini, dapat dikategorikan menjadi empat kelompok yaitu filter, reverse-lookup, Challenge-Response (CR), dan kriptografi.

Teknologi Filter. Teknologi yang saat ini banyak digunakan. Filter digunakan untuk memilah e-mail SPAM dan yang bukan, berdasarkan beberapa kriteria antara lain alamat IP si pengirim, ada tidaknya kata-kata tertentu yang dikategorikan sebagai e-mail SPAM, dan kombinasi antara kata-kata tertentu beserta probabilitasnya atau yang dikenal dengan cara Bayesian filtering.

Ada salah kaprah dalam menilai teknologi filtering; banyak orang mengangap teknologi ini dapat menghentikan SPAM, padahal tidak! Teknologi ini hanya membantu memilah e-mail. e-mail SPAM tetap lalu lalang dalam jaringan, dan server mail tetap menerima e-mail SPAM. Bahkan, kebanyakan dari kita tetap perlu meluangkan waktu melihat junk mailbox yang berisikan e-mail SPAM untuk memastikan bahwa tidak ada e-mail yang sebenarnya diinginkan masuk dalam kategori SPAM.

Reverse-Lookup. Cara ini digunakan untuk mengatasi akar permasalahan e-mail aspal yang banyak digunakan oleh spammer. Dalam komunikasi mail menggunakan SMTP, mail server akan melihat indeks MX dari DNS untuk menentukan alamat IP dari si mail server tujuan. Analoginya, kalau kita mau mencari nomor telepon seseorang mempergunakan yellow pages (analogi untuk DNS) maka pertama kita mencari indeks nama orang tersebut (MX) baru mendapatkan nomor teleponnya (IP).

Tetapi, dalam SMTP, mail server si penerima tidak mengecek balik apakah alamat IP dari si pengirim telah sesuai dengan nama domain mail server-nya. Reverse-lookup mengusulkan mekanisme untuk melakukan pengecekan terbalik ini. Artinya jika mail server menerima e-mail dari misalkan pracoyo@ebizzasia.com dengan alamat IP 10.0.0.1 maka si mail server penerima akan mengecek apakah alamat IP 10.0.0.1 merupakan alamat dari mail server ebizzasia.com; jika ya, e-mail diterima, sebaliknya jika tidak e-mail ditolak.

Cara ini, yang disponsori oleh beberapa organisasi seperti IETF, dan Micorosoft, dan direkomendasi oleh Anti-Spam Technical Alliance (ASTA), kelihatannya cukup menjanjikan untuk menghentikan e-mail aspal. Tetapi, masih ada kendala dalam penerapannya. karena masih banyak institusi, perusahaan dan individu yang menggunakan IP dinamik dalam mengirim e-mail. Cara ini pun tidak menghentikan e-mail SPAM yang berasal dari alamat yang sah/asli.

Challenge-Response (CR). Server mail yang menerapkan CR akan mendaftar setiap pengirim yang ‘sah’. E-mail dari pengirim baru akan ditunda pengirimannya. Selanjutnya mail server akan mengirim challenge kepada si pengirim untuk meminta balasan e-mail atau meminta mengetikkan atau mengklik pada situs tertentu sebelum e-mail benar-benar diterima. Cara ini secara tori akan menghentikan atau mengurangi e-mail aspal. Tapi ada masalah sehingga cara ini jarang digunakan. Yaitu, jika baik si pengirim maupun si penerima sama-sama menerapkan CR maka e-mail tidak akan pernah terkirim atau dikenal sengan istilah CR deadlock.

Kriptografi. Cara ini mnggunakan teknologi Public Key Infrastructure (PKI) yang dipergunakan untuk mengautentikasi si pengirim. Cara ini pun mempunyai kendala dalam penerapannya secara global.

 

4.            Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawaban:

1.      Memblokir Remote Access

Untuk mencegah PC anda diambil alih oleh Hacker,nonaktifkan Remote Access. Dlm menu Start, klik kanan pada “My Computer” & pilih “Properties”. Maka ada tampilan “System Properties”, kemudian pilih tab “Remote”, singkirkan/hilangkan tanda ( V ) yg ada didepan semua option yg ada utk menonaktifkannya. Kemudian klik “OK”.

 

2.      Menghapus User Account yg tdk terpakai

Pada “Windows XP Professional” terdapat beberapa user account yg dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih “Control Panel”, pilih “Performance and Maintenance”. Kemudian pilih “Administrative Tools”, Klik 2 kali “Computer Management”. Pilih “Local Users and Groups”, pada sisi kanan klik 2 kali pd bagian “Users”. Hapuslah account2 lama yg tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.

 

3.      Menutup celah NetBIOS

File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada “My Network Place” & pilih “Properties”. Maka ada tampilan “Network Connections”. Kemudian klik kanan icon koneksi internet yg tersedia, pilih “Properties”. Jika ada tampilan, pilih tab “Networking”. Beri tanda ( V ) yg ada didepan “Internet Protocol (TCP/IP), kemudian klik tab “Properties” yg ada dibawahnya. Maka ada tampilan “Internet Protocol (TCP/IP) Properties”, pilih tab “Advanced”. Tampilan ada lagi “Advaced TCP/IP Settings”, pilih tab “Wins”, lalu pilih “Disable NetBIOS over TCP/IP. Klik ‘OK”.

 

4.      Penanggulangan terhadap BO2K pada Windows 9x

BO2K dapat dilacak dgn scanning port. Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios). Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka. Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini. Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada

 

“HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

 

CurrentVersionRunServices”

 

atau pada

 

“HKEY_LOCAL_MACHINESoftwareMicrosoftWindows

 

CurrentVersionRun”.

 

 

5.      Pengamanan BIOS pada Server

BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya. Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.

 

6.      Penyalahgunaan CGI Shell pada Unix/Linux

Ada beberapa cara yg cukup ampuh utk menanggulanginya :

         Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.

         Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system ( )…:)

         Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.

 

7.      Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP

Beberapa komponen COM yg tdk dibutuhkan oleh hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.

 

8.      Mengaktifkan Firewall

Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Hacker. Kami sarankan anda memakai McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.

 

9.      Menginstalasi Anti Virus

Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website. Kami sarankan anda memakai program antivirus McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.

 

10.  Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan, kalo tidak PC anda akan diseramg oleh Hacker karena IP anda bisa dilihat melalui MIRC.

 

5.            Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawaban:

1. Mengerti dan memahami protokol-protokol di internet.

 

Ini contohnya seperti HTTP, FTP, IRC, SMTP, POP3, NNTP, Telnet, SSH, TCP dan lain sebagainya. Kenapa Anda harus memahami hal ini? Karena hanya dengan mengerti protokol-protokol tersebut maka Anda bisa semakin mengerti dengan cara kerja internet dan juga berbagai macam protokol yang ada di atasnya. Anda juga harus mengerti benar mengenai OSI 7 Layer dan paham masing-masing kegunaannya. Dengan mengerti hal-hal tersebut Anda bisa mengembangkan protokol yang sudah ada atau bahkan bisa menemukan kelemahan pada protokol yang sudah ada. Untuk bisa memahami berbagai macam protokol-protokol yang ada di internet tersebut Anda bisa membacanya melalui dokumen yang disebut dengan dokumen RFC (Request for Comments). Dokumen-dokumen ini bisa Anda dapatnya melalui situs www.ietf.org/rfc.

 

2. Anda harus cinta dengan dunia pemrograman komputer.

 

Tidak ada seorangpun hacker di dunia ini yang tidak mengerti mengenai pemrograman pada komputer. Mengapa demikian? Pemrograman disini berfungsi sebagai sarana untuk mengimplementasikan apa yang sudah dipelajari pada point 1 di atas. Implementasinya bisa bermacam-macam, misalnya mampu untuk membuat aplikasi internet yang berhubungan dengan internet security seperti membuat aplikasi :

 

Port Scanning, Service Probing, Intrusion Detection System, Firewall, Antivirus,

Anti Spyware dan lain sebagainya.

 

Socket programming adalah modal utama dalam hal ini. Dengan mengerti socket programming maka Anda akan mampu menerjemahkan berbagai macam protokol tadi menjadi suatu aplikasi yang berguna atau juga mengembangkan produk open source yang sudah ada. Programming disini sangat luas sekali, ada :

Application Programming, Database Programming, Kernel Programming, Service

Programming dan juga Web Programming.

 

Umumnya tidak ada orang yang menguasai semuanya secara detail. Pelajari semuanya secara bertahap dan khususkan keahlian Anda pada suatu bidang programming tertentu dan kembangkanlah kemampuan Anda disitu.

 

Contoh programming yang harus dikuasai disini seperti programming dengan :

 

C/C++, perl, phyton, PHP, ASP, SQL, Java, Delphi, Visual Basic, HTML, XML dan lain

sebagainya.

 

3. Jangan lupa untuk bergabung dengan komunitas internet security atau hacker yang lain.

 

Komunitas disini sangat berguna untuk menambah wawasan Anda mengenai dunia internet security dan juga sebagai sarana untuk bertukar ide atau pengalaman dengan sesama hacker lainnya. Umumnya hacker lain akan sangat senang berbagi ilmunya selama Anda juga mau membagi ilmu yang Anda miliki. Janganlah hanya selalu bertanya tanpa mau untuk memberi sesuatu yang kita tahu kepada orang lain. Komunitas ini bisa dicapai dengan berbagai cara. Misalnya dengan melalui :

 

Mailing list, Web Forum dan Chatting melalui IRC, Yahoo! Messenger, MSN, Skype atau

yang lainnya.

 

Cara lain yang paling ampuh adalah dengan cara saling bertemu muka dengan para hacker yang lain melalui acara hacker gathering atau seminar-seminar mengenai security. Selain menambah jaringan Anda maka cara tersebut juga akan secara tidak langsung menambah kemampuan Anda untuk berkomunikasi dengan sesama hacker lainnya. Bergabung dengan komunitas hacker di luar negeri juga merupakan cara yang cepat untuk transfer ilmu pengetahuan mengenai internet security. Disini peran penguasaan bahasa asing tidak dapat ditawar-tawar lagi. Minimal Anda harus menguasai dengan baik bahasa Inggris agar bisa berkomunikasi baik melalui web forum, e-mail, chatting maupun voice chat.

 

4. Setelah ketiga point di atas Anda kuasai semua, barulah sekarang saatnya untuk berimajinasi dan juga menggali kreativitas Anda.

 

Maksudnya disini adalah kombinasikan semua pengetahuan yang sudah Anda miliki sebelumnya untuk menjadi seorang hacker. Sebagai contoh jika Anda ingin menembus suatu sistem komputer maka sebenarnya bisa dilakukan dengan kombinasi dari berbagai macam kelemahan yang ada pada sistem tersebut. Gunakan berbagai macam tool-tool yang ada untuk mencari dan memanfaatkan kelemahan yang ada pada sistem.

 

Menggunakan exploit bukanlah cara seorang hacker dalam menembus suatu sistem, tetapi exploit merupakan suatu produk dari hasil riset seorang atau kelompok hacker yang tujuannya untuk membuktikan bahwa sistem tersebut mempunyai suatu kelemahan. Hanya hacker dengan imajinasi yang gila yang mempu menemukan kelemahan pada suatu sistem komputer dan akhirnya bisa menembusnya. Semua itu merupakan hasil dari kombinasi pengetahuan yang sudah dikuasai sebelumnya dan kreativitasnya.

 

6.            Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawaban:

Berikut ini adalah daftar protocol port yang sering digunakan:

Nomor Port

Protokol Port

Label Port

Nama Port

Keterangan

19

tcp/udp

chargen

Character Generation

Generator karakter ini mengembalikan deretan karakter-karakter. Walaupun sebagian besar layanan yang ada sekarang terbatas ke 512 byte, namun bisa dijumpai server yang mengirimkan karakter secara terus menerus sampai hubungan ke port ini diputuskan. Seringkali di server-server lama, jika jumlah klien yang membuka hubungan mencapai nilai ratusan secara sekaligus, CPU time akan terkonsumsi secara besar-besaran, mebuat sang server merangkak. Serangan tipe Denial of Service paling sederhana adalah dengan me-redireksi keluaran port 19 ke port lain (mentargetkan mesin-mesin Windows NT)

20/21

tcp

ftp

File Transfer Protocol

Protokol untuk menangani pentransferan file(-file) dari satu komputer ke komputer lainnya. Protokol ini menggunakan dua saluran, yang satu sebagai saluran untuk mengendalikan lalulintas data, sedangkan yang satunya lagi untuk dilintasi oleh data itu sendiri. Proses autentifikasi berdasar login/password. FTP adalah metode paling sering digunakan di situs-situs web untuk mengirim file (seringkali akses ‘ftp only’ diberikan kepada para pelanggan webhosting). Siapapun yang berhasil login akan diberikan hak yang sama berdasar id (jadi boleh menulis ke direktori ‘home’ milik user tsb), atau bahkan di banyak server, boleh membaca / tulis direktori milik pengguna lain. Eksploit-eksploit yang beredar termasuk untuk program-program wu_ftpd, ncftpd, ftpbounce, dll.

23

tcp

telnet

Telnet

Metode login jarak jauh yang paling populer. Walaupun tidak seaman ssh (data yang melintasi tidak dienkripsi secara otomatis), masih terlalu banyak server-server yang mengizinkan login jarak jauh langsung tipe ini (sebagian besar UNIX, beberapa VMS). Metode ini pulalah yang paling sering diserang oleh chracker-chracker, terkadang dengan se-membabibuta mengetikkan root/daemon/dll, dan mencobakan password-password default. Seringkali mesin-mesin yang sebenarnya tidak berfungsi melayanin user (seperti dns, webserver, etc) menjalankan fungsi ini walaupun sebetulnya, tidak begitu diperlukan.

25

tcp

mail

Simple Mail Transfer

Protokol pentransferan pesan sederhana, adalah standar de facto untuk internet. Termasuk salah satu port yang dijadikan sasaran eksploit-eksploit, yang  berjumlah sampai puluhan saking populernya. Karena protokol ini memerlukan akses berprivilese tinggi (seringkali setara root/admin) supaya bisa menulis ke direktori milik user manapun juga. Sebaiknya dihilangkan bagi mesin-mesin yang tidak begitu memerlukannya.

48

tcp/udp

auditd

Digital Audit Daemon

Digunakan oleh daemon audit komputer-komputer Digital untuk menjalankan tugas-tugas administrasi. Banyak sniffer yang mentargetkan port ini.

53

tcp/udp

dns

Domain Name Server

salah satu layanan yang cukup vital, dijalankan di server-server, berfungsi untuk memberikan informasi berbentuk alamat IP xxx.xxx.xxx.xxx untuk setiap permintaan penterjemahan dari nama-nama domain. Eksploit nameserver bisa dicari di internet atau di arsip kecoak.

79

tcp

finger

Finger Daemon

daemon yang bertugas memberikan informasi mengenai pengguna-pengguna suatu sistem kepada sang peminta (seringkali siapa saja). Pada versi-versi lama Unix, perintah: finger user@host1@host2@etc…(termasuk firewall) menjadikan sang peminta lebih anonimus sebab user@host1 akan melihat bahwa peminta berasal dari host2 atau bahkan firewall.

80/8000

/8080/dll

tcp

http

WWW,   HyperText Transfer Protocol

Protokol pentransferan data berformat HTML (webpage-webpage) lainnya dari server kepada publik. Port ini sangat populer dijadikan sasaran para chracker (terutama ditargetkan oleh program-program pelacak kelemahan CGI), sebab banyak program CGI yang bisa dieksploit. Mesin-mesin yang menyediakan servis ‘Frontpage Extensions’ secara default terkenal berlobang besar, dan di-‘patch’. Ada juga serangan dari pengunjung yang mencoba mengakses direktori-direktori yang terlindung password (contohnya di situs-situs porno) dengan cara mem-brute force proses otentifikasi (UserID dan Password), sebab serangan semacam ini tidak direkam oleh log server.

110

tcp/udp

pop3

Post Office Protocol v3

Protokol standar pemeriksaan email jarak jauh. Biasanya user (atau program e-mail client user) melog-on untuk memeriksa dan mengambil pesan email yang diterima lewat mailbox server. Hilangkan jika anda tidak membutuhkan layanan ini pada suatu server. Protokol ini mengizinkan siapapun untuk memasukkan kombinasi (lewat skrip) user+password secara ‘brute force’ tanpa mencatat log.

111

tcp/udp

sunrpc

Sun Remote Procedure Call

Beberapa portscanner mentargetkan port ini, dan terdapat beberapa program yang mengeksploit port ini (mesin-mesin Sun/Solaris).

139

tcp/udp

netbios-ssn

NetBIOS Session Service

Port inilah yang biasanya digunakan sebagai sarana komunikasi dengan atau antara mesin-mesin Microsoft (NT/95/98). Penyerang seringkali mentargetkan ‘shared device’ yang bisa diakses lewat internet. Juga terdapat banyak program ‘nuker’ yang men-denial-of-service-kan mesin-mesin Windows via port 139. Selain di mesin-mesin NT, mesin-mesin Unix juga menjalankan servis di port ini, yaitu Samba, yang memberikan kemudahan bernetwork antara mesin platform Unix dengan mesin Windows. Jalankan ADMSMB scan atau eksploit untuk memeriksa vulnerabilitas.

143

tcp/udp

imap2

Interactive Mail Access Protocol

Protokol pengaksesan e-mail lainnya. Seringkali berjalan tanpa diperlukan. Mesin-mesin UNIX (terutama Linux) yang menjalankan imap instalasi default terbuka terhadap serangan yang bisa berakibat pemberian privilese root kepada sang chracker.

443

tcp

https

Hypertext Transfer Protocol-Secure

Daemon penerima permintaan tipe http yang berjalan diatas ‘secure layer’ (terenkripsi). Lihat keterangan untuk port 80 diatas.

512

tcp

exec

Remote Process Execution

Mengizinkan eksekusi proses jarak jauh dengan sistem autentifikasi berdasar file /etc/passwd.

513

tcp

rlogin

Remote Login Protocol

Port inilah yang digunakan jika anda melakukan ‘rlogin’ ke suatu host. Dengan rlogin, user di host A tidak perlu melewati proses login lewat telnet ke host B seperti biasa, namun bisa langsung masuk ke home directorynya di host B (tanpa password). Jika seorang chracker berhasil menjebol root di salah satu host, rlogin adalah sarana paling cocok untuk digunakan ‘meloncat’ ke host lain dalam network

 

 

7.            Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban:

ACl merupakan daftar alamat-alamat yang dapat diakses oleh jaringan internal ke internet. Melalui ACL, situs-situs/alamat-alamat yang boleh diakses atau tidak diatur oleh router. Sehingga dengan demikian, maka apabila seorang administrator ingin memblok sebuah situs/alamat, maka dapat dilakukan filtering dengan penerapan ACL. Dengan kata lain bahwa ACL merupakan salah satu bagian dari system keamanan jaringan, dimana jaringan intranet dapat diamankan dari serangan serangan tertentu dengan menutup jalan masuk (access) alamat-alamat yang dicurigai. Berikut ini adalah penjelasan lengkap tentang akses list.

Access list adalah pengelompokan paket berdasarkan kategori. Access list bisa sangat membantu ketika membutuhkan pengontrolan dalam lalu lintas network. access list menjadi tool pilihan untuk pengambilan keputusan pada situasi ini.
Penggunaan access list yang paling umum dan paling mudah untuk dimengerti adalah penyaringan paket yang tidak diinginkan ketika mengimplementasikan kebijakan keamanan.
Sebagai contoh kita dapat mengatur access list untuk membuat keputusan yang sangat spesifik tentang peraturan pola lalu lintas sehingga access list hanya memperbolehkan host tertentu mengakses sumber daya WWW sementara yang lainnya ditolak. Dengan kombinasi access list yang benar, network manajer mempunyai kekuasaan untuk memaksa hamper semua kebijakan keamananyang bisa mereka ciptakan.
Access list juga bisa digunakan pada situasi lain yang tidak harus meliputi penolakan paket. Sebagai contoh access list digunakan untuk mengontrol network mana yang akan atau tidak dinyatakan oleh protocol dynamic routing. Konfigurasikan access list dengan cara yang sama. Perbedaannya disibni hanyalah bagaimana menerapkannya ke protocol routing dan bukan ke interface. Kita juga bisa menggunakan access list untuk mngkategorikan pakt atau antrian /layanan QOS, dan mengontrol tipe lalu lintas data nama yang akan mengaktifkan link ISDN. 

Membuat access list sangat mirip dengan statement pada programming if – then jika sebuah kondisi terpenuhi maka aksi yang diberikan akan dijalankantidak terpenuhi, tidak ada yang terjadi dan statemen berikutnya akan dievaluasi. Statement ACL pada dasarnaya dalah paket filter dimana paket dibandingkan, dimana paket dikategorikan dan dimana suatu tindakan terhadap paket dilakukan. List(daftar) yang telah dibuat bisa diterpakan baik kepada lalulintas inbound maupun outbound pada interface mana saja. Menerapkan ACL menyebabkan router menganalisa setiap paket arah spesifik yang melalui interface tersebut dan mengmbil tindakan yang sesuai. Ketika paket dibandingkan dengan ACL, terdapat beberapa peraturan (rule) penting yang diikuti:

  •  
    • Paket selalu dibandingkan dengan setiap baris dari ACL secara berurutan, sebagai contoh paket dibandingkan dengan baris pertama dari ACL, kemudian baris kedua, ketiga, dan seterusnya.
    • Paket hanya dibandingkan baris-baris ACL sampai terjadi kecocokan. Ketika paket cocok dengan kondisi pada baris ACL, paket akan ditindaklanjuti dan tidak ada lagi kelanjutan perbandingan.
    • Terdapat statement “tolak” yang tersembunyi (impilicit deny) pada setiap akhir baris ACL, ini artinya bila suatu paket tidak cocok dengan semua baris kondisi pada ACL, paket tersebut akan ditolak

     

 Jenis ACL

  •  
    •  
      • Standard ACL

Standard ACL hanya menggunakan alamat sumber IP di dalam paket IP sebagai kondisi yang ditest. Semua keputusan dibuat berdasarkan alamat IP sumber. Ini artinya, standard ACL pada dasarnya melewatkan atau menolak seluruh paket protocol. ACL ini tidak membedakan tipe dari lalu lintas IP seperti WWW, telnet, UDP, DSP.

  •  
    •  
      • Extended ACL

Extended ACL bisa mengevalusai banyak field lain pada header layer 3 dan layer 4 pada paket IP. ACL ini bisa mengevaluasi alamat IP sumber dan tujuan, field protocol pada header network layer dan nomor port pada header transport layer. Ini memberikan extended ACL kemampuan untuk membuat keputusan-keputusan lebih spesifik ketika mengontrol lalu lintas.

Jenis Lalu Lintas ACL

  •  
    •  
      • Inbound ACL

Ketika sebauah ACL diterapkan pada paket inbound di sebuah interface, paket tersebut diproses melalui ACL sebelum di-route ke outbound interface. Setiap paket yang ditolak tidak bisa di-route karena paket ini diabaikan sebelum proses routing diabaikan.

  •  
    •  
      • Outbond ACL

Ketika sebuah ACL diterapkan pada paket outbound pada sebuah interface, paket tersebut di-route ke outbound interface dan diproses melalui ACL malalui antrian.

Panduan Umum ACL

Terdapat beberapa panduan umum ACL yang seharusnya diikuti ketika membuat dan mengimplementasikan ACL pada router :

  •  
    •  
      • Hanya bisa menerapkan satu ACL untuk setiap interface, setiap protocol dan setiap arah. Artinya bahwa ketika membuat ACL IP, hanya bisa membuat sebuah inbound ACL dan satu Outbound ACL untuk setiap interface.
      • Organisasikan ACL sehingga test yang lebih spesifik diletakkan pada bagian atas ACL
      • Setiap kali terjadi penambahan entry baru pada ACL, entry tersebut akan diletakkan pada bagian bawah ACL. Sangat disarankan menggunakan text editor dalam menggunakan ACL
      • Tidak bisa membuang satu baris dari ACL. Jika kita mencoba demikian, kita akan membuang seluruh ACL. Sangat baik untuk mengcopy ACL ke text editor sebelum mencoba mengubah list tersebut.

·            Wildcard Masking          

Wildcard masking digunakan bersama ACL untuk menentukan host tunggal, sebuah jaringan atau range tertentu dari sebuah atau banyak network. Untuk mengerti tentang wildcard, kita perlu mengerti tentang blok size yang digunkan untuk menentukan range alamat. Beberapa blok size yang berbeda adalah 4, 8, 16, 32, 64. Ketika kita perlu menentukan range alamat, kita memilih blok size selanjutnya yang terbesar sesuai kebutuhan. Sebagai contoh, jika kita perlu menentukan 34 network, kita memerlukan blok size 64. jika kita ingin menentukan 18 host, kita memerlukan blok size 32. jiak kita perlu menunjuk 2 network, maka blok size 4 bisa digunakan. Wildcard digunakan dengan alamat host atau network untuk memberitahukan kepada router untuk difilter. Untuk menentukan sebuah host, alamat akan  tampak seperti berikut 172.16.30.5 0.0.0.0 keempat 0 mewakili setiap oktet pada alamat. Dimanapun terdapat 0, artinya oktet pada alamat tersebut harus persis sama. Untuk menentukan bahwa sebuah oktet bisa bernilai apa saja, angka yang digunakan adalah 255. sebagai contoh, berikut ini adalah subnet /24 dispesifikasikan dengan wildcard: 172.16.30.0 0.0.255 ini memberitahukan pada router untuk menentukan 3 oktet secara tepat, tapi oktet ke-4 bisa bernilai apa saja.

 

 

Standard Access List

Standard IP ACL memfilter lalu lintas network dengan menguji alamat sumber IP didalam paket. Kita membuat standard IP ACL dengan menggunakan nomor ACL 1-99 atau 1300-1999(expanded range).Tipe ACL pada ummnya dibedakan berdasarkan nomor yang digunakan ketika ACL dibuat, router akan mengetahui tipe syntax yang diharapkan untuk memasukkan daftar. Dengan menggunakan nomor 1-99 atau 1300-1999, kita memberitahukan kepada router bahwa kita ingin membuat IPACL, jadi router akan mengharapkan syntax yang hana menspesifikasikan alamat sumber IP pada baris pengujian. Banyak range nomor ACL pada contoh dibawah ini yang bisa kita gunakan untuk memfilter lalu lintas pada jaringan kita (protocol yang bisa kita terapkan ACL bisa tergantung pada versi IOS kita) :

TIPE ACL

NUMBER RANGE/IDENTIFIER

                          Standard
IP                     Extended
Named

1-99, 1300-1999
100-1999, 2000-2699
Name

  

 

8.            Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana cara penanggulangannya?

Jawaban:

Dengan melihat kondisi tersebut diatas, saya berasumsi bahwa ada penysup yang telah berhasil masuk kedalam jaringan perusahaan tersebut dan menggunakan jaringan perusahaan tersebut sehingga tanpa ada yang menggunakan jaringan secara local, penggunaan bandwith akan tetap tinggi karena digunakan oleh pihak yang tidak bertanggung jawab. Atas kejadian tersebut saya akan melakukan scanning terhadap pengguna dengan menggunakan software, dan bahkan melakukan pengubahan setting IP secara global sehingga dapat menyetop acces ke dalam dengan segera.

 

9.            Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawaban:

Firewall diperlukan bila ingin dilakukan pengontrolan terhadap suatu traffic. Pengontrolan ini pasti diperlukan biasanya kalau suatu network berhubungan dengan network lain, umumnya Internet.

 

Firewall juga diperlukan bila kita ingin menyembunyikan jaringan kita dari expose jaringan publik (Internet). Ini dapat dilkukan oleh firewall dengan feature NATnya.

 

Filtering

 

Parameter yang dapat dipakai untuk memfilter traffic oleh firewall umumnya antara lain:

 

o       IP Address

o       Domain Names

o       Protocols dan

o       Ports

 

Perlindungan oleh Firewall dapat mencakup terhadap:

 

o       Remote Login

o       Applications Backdoor

o       SMTP Session Hijacking

o       Operating Systems Bug

o       Denials of Service

o       E-mail Bombs

o       Macros

o       Virus

o       Spam

o       Redirect Bombs dan

o       Source Routing

 

Pada bagan/diagram berikut ini tergambar contoh penempatan (lokasi) dari sebuah firewall.

10.        Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan. Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban:

Terdapat banyak alat bantu (tools) yang dapat dipakai untuk membantu kita memonitor keamanan di dalam jaringan kita misalnya:

 

FPort buatan Founstone dapat dipakai untuk memonitor port yang sedang terbuka dan software apa yang sedang memakainya. Dengan mengetahui polanya, maka suatu saat kita dapat mengetahui bila terjadi sesuatu yang diluar kebiasaan. Misalnya saja ada suatu program asing yang tiba-tiba nongol menggunakan port tertentu.

 

Network Stumbler adalah freeware terkenal yang berguna untuk menemukan open wireless access point. Dengan tools ini seorang network admin diharapkan untuk dapat menilai, memeriksa dan memperbaiki vulnerabilities yang terdapat pada keamanan jaringan wireless-nya.

 

 

Seperti pada contoh di atas, terlihat antara lain bahwa SSID tidak tersembunyi.

 

AirSnort berguna untuk mendapatkan WEP key, khususnya bila key tidak cukup strong, sehingga gampang dan cepat untuk di-crack oleh software ini.

 

Bila kita ingin mengetahui kondisi keamanan web server, kita dapat memanfaatkan tool SPIKE Proxy. Tool ini dapat mendeteksi SQL injection, web crawling, login form brute forcing, overflow dan directory traversal.

 

WinPCap adalah driver khusus yang sangat terkenal untuk dipakai menangkap frame ethernet atau menangkap paket IP. Tool ini biasanya dipakai bersamaan (untuk mendukung) dengan Ethereal. Dengan tool ini kita dapat menganalisa packet yang berlalu lalang di dalam network kita. Misalnya saja kita dapat melihat jika ada broadcast yang tidak perlu dan nyasar ke suatu network, hal ini akan membantu memberitahu kita untuk segera menyelidiki apa yang salah.

 

 

Pada capture di atas terlihat pola seseorang sedang menjalankan network scanner. Terlihat dari satu sumber yang mencoba menebarkan ARP broadcast yang berurutan.

 

Masih banyak lagi tersedia freeware yang berkaitan dengan security yang antara lain bisa ditemukan di http://insecure.org.

 

 


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

 
%d blogger menyukai ini: