Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
VPNVirtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.Solusi VPN :IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.
Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.
Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.
Manfaat VPN :
- Biaya lebih murah
- Fleksibilitas
- Kemudahan pengaturan dan administrasi
- Mengurangi kerumitan pengaturan dengan teknologi tunneling
2. Ekstranet VPNEkstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor. Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu perusahaan.
3. Model Remote Access VPNVPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.
4. Client-initiatedSecara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.
5. Network Access Server-initiatedBerbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya NAS milik ISP tersebut memang dibuka untuk umum.
Dua minggu terakhir antara April dan Mei 2004, komunitas TI Indonesia diguncang berita tertangkapnya pembobol situs KPU oleh pihak kepolisian yang dimotori oleh tim ahli Teknologi Informasi KPU. Berita ini sebetulnya tidakterlalu hebat jika tidak bernuansa politis, karena pembobolan situs memang sudah dilakukan berkali-kali oleh anak-anak muda genius yang dengan bangganya dapat menayangkan inspirasi mereka untuk diketahui semua orang.Pembobolan situs atau web server sebetulnya tergolong teknik tradisional, karena belakangan ini muncul teknik-teknik yang mampu mengobrak-abrik jaringan komputer atau Internetdengan cara yang lebih canggih dan tidak terpikirkan sebelumnya. Terjadinya pembobolan situs atau perusakan sistem memang akan terus terjadi, karena seperti halnya kehidupan di dunia ini, selalu berlomba antara polisi dan pencuri.Kalau kita lihat ke proses pembobolan situs KPU, yang salah adalah tim ahli TI KPU yang tidak sigap menutup semua lubang yang memungkinkan masuknya pembobol, karena pada kenyataannya keamanan suatu sistem itu tergantung pada manusia yang menjaga dan mengoperasikan sistem tersebut, bukan melulu kesalahan di perangkat atau si pembobolnya. Dari data Computer Security Institute yaitu lembaga binaan FBI di Amerika, 71% serangan ke dalam sistem jaringan komputer terjadi dari dalam. Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara berkala.Membobol Password Situs WebContoh kali ini mengenai bagaimana membobol password seseorang jika seseorang itu menuliskan password yang mana komputer yang dia pakai masih dalam satu LAN yang sama dengan sang penyerang.Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya menggunakkan konfigurasi jaringan seperti ini:Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya, jika data mau dikirimkan ke internet, maka data itu ya langsung dikirimkan ke internet tanpa embel-embel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di komputer penyerang.Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang perangkat lunak lainnya.Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut dan melakukan langkah-langkah berikut ini.1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapter jaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada kata DIALUP (karena ini modem dan bukan kartu jaringan).Mengaktifkan Sniffing dan ARP.2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.Menampilkan daftar komputer.Mengaktifkan Sniffing dan ARP.3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.Memulai meracuni dengan ARP4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:C:\Users\Mufid>ipconfig /allWindows IP ConfigurationHost Name . . . . . . . . . . . . : fidz-vistaPrimary Dns Suffix . . . . . . . :Node Type . . . . . . . . . . . . : UnknownIP Routing Enabled. . . . . . . . : NoWINS Proxy Enabled. . . . . . . . : NoEthernet adapter Local Area Connection:Connection-specific DNS Suffix . :Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet AdapterPhysical Address. . . . . . . . . : 00-E0-18-AC-C4-8BDhcp Enabled. . . . . . . . . . . : YesAutoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8BIP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)Subnet Mask . . . . . . . . . . . : 255.255.255.0Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)DHCP Server . . . . . . . . . . . : 192.168.1.1Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama. Setelah selesai Anda dapat lihat penyadapan telah dimulai!5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!6. Mari kita tes. Saya buka situs web Friendster di komputer korban.Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)Lihatlah password-password itu terbongkar!Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena di situ banyak password berterbaran.Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak’ simpel. Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga, walau password dapat disadap, password itu tidak berarti apa-apa.
5 hacker hebat pembobol pemerintah ASKita tentu sering mendengan kata hacker. Apa sebenenarnya hacker itu? Mereka sering disebut sebagai pengacau dalam sebuah sistem keamanan jaringan komputer. Pertama, seorang hacker menguasai bahasa pemrograman komputer dan keterampilan untuk mengakses informasi rahasia serta mengambil data data. Namun yang kedua, adalah hacker yang tidak merugikan karena membantu kerja pemerintah, institusi dan lain sebagainya. Dalam suatu komunitas hacker, terdapat keahlian dan kemampuan yang berlainan satu sama lain. Ada yang ahli algoritma mampu memecahkan masalah dengan urutan perintah yang secara mudah dikuasai olehnya, ada juga yang ahli dalam sistem operasi komputer, hacker yang menguasai jaringan internet ataupun hacker yang dapat memecahkan sandi dan kode rahasia. Seperti berikut yang dirangkum uniknya.com adalah hacker "kelas kakap" yang mampu membobol NASA dan beberapa badan pemerintah Amerika Serikat:1. Jonathan James James adalah orang Amerika, saat baru umur 16 taun dia dikirim ke penjara karena kelakuannya di dunia maya. Situs departemen pertahanan Amerika dibobol olehnya dan dia cuma bilang itu tantangan bagi dia dan merupakan suatu kesenangan tersendiri. NASA juga terkena dampak keisengan dia, James mencuri software NASA yang diperkirakan seharga 1.7 juta dollar AS. Sehingga NASA dipaksa mematikan server dan sistemnya. Karena kelakuannya, dia juga tidak boleh menyentuh komputer selama 10 tahun. Tapi sekarang dia sudah di jalan yang benar dan mendirikan sebuah perusahaan keamanan di bidang komputer. Antara 23 Agustus, 1999 dan 27 Oktober 1999, James melakukan serangkaian penyusupan ke berbagai sistem, termasuk ke BellSouth dan sistem sekolah Miami-Dade. Namun kali ini untuk menganalisis potensi ancaman terhadap Amerika Serikat, baik di dalam dan di luar negeri.2. Adrian Lamo Adrian Lamo adalah seorang analis ancaman virus dan "grey hat" hacker. Dia pertama kali mendapat perhatian media adalah saat merusak beberapa profil jaringan komputer tinggi, termasuk The New York Times, Yahoo, dan Microsoft, yang berpuncak pada tahun 2003 penangkapannya. Pada tahun 2010, Lamo menjadi terlibat dalam skandal yang melibatkan WikiLeaks Bradley Manning, yang ditangkap setelah Lamo dilaporkan kepada otoritas federal bahwa Manning telah membocorkan ratusan ribu dokumen pemerintah AS yang sensitif. Pada bulan Februari 2002 ia masuk ke jaringan komputer internal dari The New York Times, menambahkan namanya ke database internal sumber ahli, dan menggunakan kertas account LexisNexis untuk melakukan penelitian tentang profil tinggi subyek. Tahun 2004, dia membobol New York Times untuk mendapatkan info personal dan beberapa security number dan membobol Microsoft. Dia akhirnya didenda 65.000 dollar AS. Saat ini dia jadi pembicara di beberapa acara seminar.3. Kevin Mitnick Inilah legenda hidup yang saat ini benar-benar mantap dalam dunia hack. Ia menggunakan sistem transpor bis buat mendapatkan tumpangan gratis, mengelabui FBI, dan hack dalam DEC system (Digital Equipment Corporation). Dia juga mereta IBM, Motorola, NEC, Nokia, Sun Microsystems, dan Fujitsu Systems. Dan masih banyak lagi kelakuan dia yang luar biasa. Seorang white hat hacker pun yang bernama Tsutomu Shimomura pun (ahli juga dia dan merupakan top 5 white hat hacker), dihack komputer sistemnya, dan terjadilah perang luar biasa. Dia dilacak dan ditangkap oleh FBI dengan bantuan Tsutomu Shimomura yang melacak (tracking) lewat jaringan HP' yang dibawa Mitnick saat itu. Tapi sekarang dia sudah tobat dan menjadi seorang penulis buku, konsultan keamanan, dan pembicara.4. Kevin Poulsen Juga dikenal dengan Dark Dante. Dia menghack database FBI. Selain itu dia juga menghack seluruh saluran telefon karena memang kemahiran dia adalah menghack melalui saluran telefon tersebut. Saat ini dia jadi senior editor di Wired News, dan berhasil menangkap 744 penawaran seks melalui profiles Myspace. Hacknya yang terbaik-dihargai adalah pengambilalihan semua saluran telepon untuk stasiun radio Los Angeles KIIS-FM, dan memenangkan hadiah Porsche 944 S2. Ketika FBI mulai mengejar Poulsen, ia pun bergerak secara"underground" dan menjadi buronan. Ketika ia tampil di Unsolved Mysteries NBC, 1-800 acara saluran telepon jadi misterius. Saat itulah dia ditangkap pada April 1991. Pada bulan Juni 1994, Poulsen mengaku bersalah atas tujuh dakwaan pembajakan surat elektronika, kawat dan penipuan komputer, pencucian uang, dan obstruksi keadilan, dan dijatuhi hukuman 51 bulan penjara. Dia juga mengaku bersalah membobol komputer dan memperoleh informasi mengenai bisnis menyamar dijalankan oleh FBI.5. Karl Koch Karl Werner Lothar Koch adalah seorang hacker Jerman di tahun 1980'an, yang menyebut dirinya "hagbard", setelah Hagbard Celine. Ia terlibat dalam insiden komputer Perang Dingin spionase. Dia berasal dari Hannover, Jerman yang menamakan komputernya FUCKUP (First Universal Cybernetic-Kinetic Ultra-Micro Programmer). Dia melakukan beberapa keberhasilan dalam menghack pada kurun waktu 1985-1988. Dia juga seorang pecandu kokain. Dia berhasil membobol beberapa sistem militer AS dan menghack sebuah pusat tenaga nuklir AS pada jaman perang dingin dan hasil hack-annya dijual ke KGB (Agen Rahasia Uni Soviet). Dia ditemukan tewas pada tahun 1988, menurut info dia membakar tubuhnya sendiri, namun siapa tahu ini merupakan konspirasi tingkat tinggi antara US dan Soviet pada perang dingin. Dia bekerja dengan hacker yang dikenal sebagai DOB (Dirk-Otto Brezinski), Pengo (Hans Heinrich Hübner), dan Urmel (Markus Hess), dan terlibat dalam menjual informasi hack dari komputer militer AS ke KGB. Koch ditemukan dibakar sampai mati dengan bensin di sebuah hutan dekat Celle. Kematian itu umumnya dianggap sebagai suatu bunuh diri.Keamanan Jaringan KomputerArtikel jaringan komputer dari artikel bagus akan memaparkan keamanan jaringan komputer. Keamanan jaringan komputer yang akan dibahas dalam artikel ini meliputi dua hal, keamanan hardware dan keamana software.
Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda.Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu. Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:1. Keamanan hardwareKeamanan Hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.2. Keamanan software.Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.Keamanan Jaringan Komputer
Tidak ada komentar:
Posting Komentar