tkj





jam



Minggu, 18 Januari 2009

Berbagai Macam Serangan Terhadap Jaringan Komputer

Mungkin pada saat ini serangan-serangan di bawah tidak mempan lagi terhadap OS terkini. tapi bolehlah dibaca untuk bahan pembelajaran

I. LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut:
- Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
- Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
- Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

Minggu, 11 Januari 2009

Administrasi Jaringan

jaringan
Konsep subnetting IP Address untuk Efisiensi Internet

Jumlah IP address sangat terbatas, apalagi jika harus memberikan alamat semua host di Internet. Oleh karena itu, perlu dilakukan efisiensi dalam penggunaan IP address supaya dapat mengalamati semaksimal mungkin host yang ada dalam satu jaringan. Konsep subnetting dari IP address merupakan teknik yang umum digunakan di Internet untuk mengefisiensikan alokasi IP address. Routing dan konsekuensi logis lainnya akan terjadi dengan lebih efisien dengan metoda subnetting yang baik.
Untuk beberapa alasan yang menyangkut efisiensi IP address, mengatasi masalah topologi network dan organisasi, network administrator biasanya melakukan subnetting. Esensi dari subnetting adalah “memindahkan” garis pemisah antara network dan bagian host dari suatu IP Address. Beberapa bit dari baigan host dialokasikan menjadi bit tambahan pada bagian network. Address satu network menurut baku dipecah menjadi beberapa subnetwork. Cara ini menciptkan sejumlah network tambahan dengan mengurangi jumlah maksimum host yang ada dalam tiap network tersebut.
Tujuan lain dari subnetting yang tidak kalah penting adalah untuk mengurangi tingkat congesti dalam suatu network. Perhatikan pengertian satu network secara logika adalah host-host yang tersambung pada suatu jaringan fisik. Misalkan pada suatu LAN dengan topologi bus, maka anggota suatu network secara logika haruslah host yang tersambung pada bus tersebut. Jika menggunakan hub pada topologi star, maka keseluruhan network adalah semua host yang terhubung dalam hub yang sama.
Pemberian subnet ini dilakukan pada saat mengkonfigurasi interface yang menghubungkan router / host ke jaringan. Perintah yang digunakan akan beragam sekali tergantung pada jenis komputer / sistem operasi / router yang digunakan.
Jika subnet telah diset dengan baik, selanjutnya kita tinggal menjalankan protocol routing yang ada di TCP / IP untuk dapat menjalankan jaringan dengan routing yang otomatis. Beberapa routing protocol terdapat di jaringan TCP / IP seperti RIP (Routing Information Protokol) pada autonomous sistem.
Jika IP address untuk seluruh LAN yang terintegrasi telah didesain dengan benar dan routing protocol dijalankan dengan baik maka yang akan terjadi adalah dynamic routing dimana jaringan dapat secara otomatis mengkonfigurasi routing dan topologinya sendiri secara otomatis. Artinya jika ada jaringan / host baru yang masuk ke dalam jaringan kita secara otomatis jaringan akan dapat mengidentifikasi dan melakukan routing ke host / network tersebut. Konsep-konsep routing secara otomatis baru dapat jalan dengan lancer jika kita memahami secara betul-betul konsep subnetting.


Address Khusus
Selain address yang dipergunakan untuk pengenal host, ada beberapa jenis address yang digunakan untuk keperluan khusus dan tidak boleh digunakan untuk pengenal host. Address tersebut adalah :
•Network Address
•Broadcast Address
•Netmask

Network Address : Address ini digunkan untuk mengenali suatu network pada jaringan internet. Misalkan untuk host dengan IP Address kelas B 167.205.0.0 Address ini didapat dengan membuat seluruh bit host pada 2 segmen terakhir menjadi 0. Tujuannya adalah untuk menyederhanakan informasi routing pada internet. Router cukup melihat network address (167.205) untuk menentukan kemana paket itu tersebut harus dikirimkan. Contoh untuk kelas C, network address untuk IP address 202.152.1.250 adalah 202.152.1.0. analogi yang baik untuk menjelaskan fungsi network address ini adalah dalam pengolahan surat pada kantor pos. petugas penyortir surat pada kantor pos cukup melihat kota tujuan pada alamat surat(tidak perlu membaca seluruh alamat ) untuk menentukan jalur mana yang akan ditempuh surat tersebut. Pekerjaan “routing” surat-surat menjadi lebih cepat. Demikian juga halnya dengan router di internet pada saat melakukan routing atas paket-paket data.
Broadcast Address : Address ini digunakan untuk menerima atau mengirim informasi yang harus diketahui oleh seluruh host yang ada pada suatu network. Seperti diketahui , setiap paket IP memiliki headeralamat tujuan berupa IP address dari host yang akan dituju oleh paket tersebut. Dengan adanya alamat ini maka hanya host tujuan yang memproses paket tersebut, sedangkan host lain akan mengabaikannya. Bagaimana jika suatu host ingin mengirim paket kepada seluruh host yang ada pada networknya? Tidak efisien jika ia harus membuat replica paket sebanyak jumlah host tujuan. Pemakaian bandwidth akan meningkat dan beban kerja host pengirim bertambah, padahal isi paket-paket tersebut sama. Oleh karena itu dibuat konsep broadcast address. Host cukup mengirim alamat broadcast, maka seluruh host yang ada pada network itu akan menerima paket tersebut. Konsekuensinya seluruh host pada network yang sama harus memiliki address broadcast yang sama dan address tersebut tidak boleh digunkan sebagai IP address untuk host tertentu.

Keamanan Jaringan

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
· authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
· gateway: gerbang masuk menuju sistem dengan firewall
· attack: serangan terhadap sistem.
· authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
· monitoring: pengawasan terhadap jaringan
· Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip
Authentication. Database tentang user.
Informasi umum tentang pemakai disimpan di file /etc/passwd

Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---
utilitas UNIX: finger
Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.

[gatut@bsd02 gatut]$ finger
[gatut@bsd02 gatut]$ finger gatut
Login Name TTY Idle Login Time Office Phone
gatut V Gatut Harijoso p0 Wed 00:13 PUSKOM
utilitas UNIX: w dan who
Mengetahui pemakai yang sedang aktif.

[gatut@bsd02 gatut]$ w
[gatut@bsd02 gatut]$ who

utilitas UNIX: last
Menampilkan daftar pemakai terakhir

[gatut@bsd02 gatut]$ last
pemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)
yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)
7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)
--- dst -- dipotong --
Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.
Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.
Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.
Authorization
Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.
Utilitas UNIX: chmod
Menentukan hak akses file dan directory.

[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatut
drwxr-xr-x 9 pemake user 1024 May 8 09:41 pemake
drwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$
Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.
Gateway
Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.
Firewall (dinding api) gateway yang menjaga keamanan sistem.
· Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
· Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.
Attack
Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)
Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.
Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.
Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.
Monitoring
Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.
UNIX: catatan biasanya disimpan dalam directory /var/log.

/var/log/messages Pesan-pesan dari sistem
/var/log/maillog Transaksi email (SMTP)
Komunikasi Terenkripsi
Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.
Beberapa software:
· Secure Shell: pengganti telnet dengan enkripsi
· HTTPS: secure HTTP
Akibat enkripsi, data yang dipertukarkan lebih besar.