test

Membuat Program Transaksi Bengkel Sederhana

Sumber : BINA SARANA INFORMATIKA



Properties
Label1 : Caption = BENGKEL OKE
Label2 : Caption = Kode Oli
Label3 : Caption = Jumlah Beli
Label4 : Caption = Pembayaran
Label5 : Caption = Potongan
Label6 : Caption = PPN
Label7 : Caption = Total Bayar
Label8 : Caption = Merk
Label9 : Caption = Harga Oli
Label10 : Caption = Uang Bayar
Label11 : Caption =Uang Kembali
Label12 : Caption = Fixed Single
Label13 : Caption = Fixed Single
ComboBox1 : Name = Combo1
Textbox1 : Name = txtjumbel
Text = Tulisan Text1 Dihapus
Textbox2 : Name = txtpembayaran
Text = Tulisan Text1 Dihapus
Textbox3 : Name = txtpot
Text = Tulisan Text1 Dihapus
Textbox4 : Name = txtppn
Text = Tulisan Text1 Dihapus
Textbox5 : Name = txttolbar
Text = Tulisan Text1 Dihapus
Textbox6 : Name = txtmerk
Text = Tulisan Text1 Dihapus
Textbox7 : Name = txtharga
Text = Tulisan Text1 Dihapus
Textbox8 : Name = txtservice
Text = Tulisan Text1 Dihapus
Textbox9 : Name = txtbayar
Text = Tulisan Text1 Dihapus
Textbox10 : Name = txtkembali
Text = Tulisan Text1 Dihapus
CommandButton1 : Name = cmdhitung
Caption = Hitung
CommandButton2 : Name = cmdclear
Caption = Clear
CommandButton3 : Name = cmdexit
Caption = Exit
Frame1 : Caption = Biaya Service
OptionButton1 : Caption = Mobil
Name = opt1
OptionButton2 : Caption = Motor
Name = opt2
Timer1 : Interval = 250

Listing Program

Private Sub cmdclear_Click()
Combo1 = ""
txtbayar = ""
txtkembali = ""
txttolbar = ""
txtservice = ""
txtjumbel = ""
txtpot = ""
txtmerk = ""
txtpembayaran = ""
txtpot = ""
txtharga = ""
txtppn = ""
End Sub

Private Sub cmdexit_Click()
Unload Me
End Sub

Private Sub CMDHITUNG_Click()
txtpembayaran = Val(txtjumbel * txtharga) + txtservice
If Val(txtpembayaran) > 50000 Then
txtpot = Val(txtpembayaran * 0.1)
End If
txtppn = Val(txtpembayaran * 0.05)
txttolbar = Val(txtpembayaran - txtpot) + Val(txtppn)
End Sub

Private Sub cmdhitung_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
txtbayar.SetFocus
End If
End Sub

Private Sub Combo1_Click()
If Combo1.ListIndex = 0 Then
txtmerk = "Penzoil"
txtharga = "35000"
ElseIf Combo1.ListIndex = 1 Then
txtmerk = "Agip"
txtharga = "30000"
ElseIf Combo1.ListIndex = 2 Then
txtmerk = "Top One"
txtharga = "27000"
Else
txtmerk = "Mesran"
txtharga = "20000"
End If
End Sub





Private Sub Combo1_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
txtjumbel.SetFocus
End If
End Sub

Private Sub Form_Activate()
Combo1.AddItem "PZ"
Combo1.AddItem "AG"
Combo1.AddItem "TO"
Combo1.AddItem "MS"
txtservice.Enabled = False
txtpembayaran.Enabled = False
txtppn.Enabled = False
txtkembali.Enabled = False
txtharga.Enabled = False
txtmerk.Enabled = False
txtpot.Enabled = False
End Sub

Private Sub opt1_Click()
txtservice = "5000"
End Sub

Private Sub opt2_Click()
txtservice = "3000"
End Sub



Private Sub Timer1_Timer()
Label12.Caption = Date
Label13.Caption = Time
End Sub

Private Sub txtbayar_Change()
txtkembali = Val(txtbayar) - Val(txttolbar)
End Sub

Private Sub txtjumbel_KeyPress(KeyAscii As Integer)
If KeyAscii = 13 Then
CMDHITUNG.SetFocus
End If
End Sub


Selengkapnya...

 

Membuat Kalkulator Sederhana dengan Visual basic 6.0

Sumber: Bina Sarana Informatika



Properties

Label1 : Caption = KALKULATOR
Name = LBLKALKULATOR
Label2 : Caption = NILAI PERTAMA
Label3 : Caption = NILAI KEDUA
Label4 : Caption = HASIL
Label5 : Caption = Tanggal Sekarang
Label6 : Caption = Jam Sekarang
Textbox1 : Name = TXTPERTAMA
Text = Tulisan Text1 dihapus
Textbox2 : Name = TXTKEDUA
Text = Tulisan Text1 dihapus

Textbox3 : Name = TXTHASIL
Text = Tulisan Text1 dihapus
CommandButton1 : Name = CMDTAMBAH
Caption = +
CommandButton2 : Name = CMDKURANG
Caption = -
CommandButton3 : Name = CMDKALI
Caption =*
CommandButton4 : Name = CMDBAGI
Caption =/
CommandButton5 : Name = CMDPANGKAT
Caption = ^
CommandButton6 : Name = CMDTEBAL
Caption = &TEBAL
CommandButton7 : Name = CMDMIRING
Caption =&MIRING
CommandButton8 : Name = CMDGARISBAWAH
Caption = &GARIS BAWAH
CommandButton9 : Name = CMDBIRU
Caption = &BIRU
CommandButton10 : Name = CMDKUNING
Caption = K&UNING
CommandButton11 : Name = CMDKELUAR
Caption = &KELUAR
Timer1 : Interval=100





Listing Program

Private Sub CMDBAGI_Click()
TXTHASIL.Text = Val(TXTPERTAMA.Text) / Val(TXTKEDUA.Text)
End Sub

Private Sub CMDBIRU_Click()
LBLKALKULATOR.ForeColor = vbBlue
End Sub

Private Sub CMDGARISBAWAH_Click()
LBLKALKULATOR.FontUnderline = True
End Sub

Private Sub CMDKALI_Click()
TXTHASIL.Text = Val(TXTPERTAMA.Text) * Val(TXTKEDUA.Text)
End Sub

Private Sub CMDKELUAR_Click()
End
End Sub

Private Sub CMDKUNING_Click()
LBLKALKULATOR.ForeColor = vbYellow
End Sub

Private Sub CMDKURANG_Click()
TXTHASIL.Text = Val(TXTPERTAMA.Text) - Val(TXTKEDUA.Text)
End Sub

Private Sub CMDMIRING_Click()
LBLKALKULATOR.FontItalic = True
End Sub

Private Sub CMDNORMAL_Click()
LBLKALKULATOR.ForeColor = vbBlack
LBLKALKULATOR.FontBold = False
LBLKALKULATOR.FontItalic = False
LBLKALKULATOR.FontUnderline = False
End Sub

Private Sub CMDPANGKAT_Click()
TXTHASIL.Text = Val(TXTPERTAMA.Text) ^ Val(TXTKEDUA.Text)
End Sub

Private Sub CMDTAMBAH_Click()
TXTHASIL.Text = Val(TXTPERTAMA.Text) + Val(TXTKEDUA.Text)
End Sub

Private Sub CMDTEBAL_Click()
LBLKALKULATOR.FontBold = True
End Sub

Private Sub Timer1_Timer()
Ltanggal.Caption = Format(Now, "dd-mm-yyyy")
Ljam.Caption = Format(Now, "hh:mm:ss Am/Pm")
End Sub
Selengkapnya...

 

SMS-SMS LUCU

Teman sejati selalu berbagi, kalo saya jadi laut, kamu jadi ikan, saya jadi kumbang kamu jadi bunga, saya jadi matahari kamu jadi bumi, kalo saya jadi tarzan, kamu mau jadi monyetnya?

SEMUA TIARAP! INI ADALAH PERAMPOKAN! yg laki2 sebelah kanan, yg cewek sebelah kiri & yang banci tengah! Hei kamu!Ya kamu! ga usah pura2 baca sms terus!kumpul tengah!

ALIONG masih meniduri istrinya yang hamil 9 bln, ISTRI: mau bikin apalagi?badan, kepala, kaki sdh lengkp semua. ALIONG: owe cuma mau kasih minyak lambut.

Lapar ya? Udah makan belum? kalo belum gw kasih kwaci deh... kwacian deh lu...

Cintailah sesamamu seperti kamu mencintai dirimu sendiri, tapi jangan mencintai pacar sesamamu seperti kamu mencintai pacar kamu sendiri.

Senyum pada ortu tanda sayang, Senyum pada anak2 tanda kasih, senyum pada kekasih tanda cinta, senyum pada HP tanda sakit jiwa, udah tau, masih senyum lagi, emang sakit!

Tolong bantu doa ya, kata dokter aku ada kelainan darah, sudah dicek ditiga lab. hasilnya positif... sedih ternyata aku berdarah ningrat.

Wajar aja kalau kaum hawa lebih cerewet dibanding dengan kaum adam, karena punya mulut dua.

Liat sekelilingmu itulah anugrah Tuhan, lihat keluargamu itulah karunia Tuhan, lihat di cermit itulah laknat Tuhan.

Wanita sering tidak konsisten. Sering demo, teriak2 Anti Kekerasan. Pas ada maunya malah minta yang KERAS!

Keanehan wanita. Di tusuk tapi tidak mati, berdarah tapi tak luka, merintih tapi tak sakit, bolong tapi tidak bocor, dirudal malah segar bugar.

Saat aku sedih kau disampingku, saat aku marah kau ada di dekatku. Saat aku menangis kau disisiku, Sekarang aku sadar, kau adalah pembawa sial untukku.

Monyet mengintip pria mandi & berkomentar kepada temannya "Manusia itu lucu yah?" Katanya. "Kenapa?" Tanya monyet kedua. "Dah buntutnya di depan, pendek lagi..."

Waktu aku kecil aku mengalami PELECEHAN, aku ditelanjangi seorang pria, aku diBIUS, ANUku dipegang2, sampai BERDARAH. Tetapi ketika aku sadar TERNYATA AKU LAGI DISUNAT.

Ukuran payudara wanita dapat diketahui dari jenis HPnya, NOKIA: Nongol ketat indah dan asli. SIEMENS: Simple menjurus sensualitas. ERICSON: Enak diraba isinya cuma silicon.

Prajurit Amerika yang sedang bertugas di Irak stres. Ia mengirim surat dan granat pada istrinya. Isi surat:kalau kau ledakkan granat ini aku diberi libur 3 hari.

Gejala2 terinfeksi flu burung:
1. Burung tegang2
2. Burung bergetar
3. Burung mulai pilek & muntah2
4. Burung loyo.

Harga lima bahan pokok: harga pisang turun naik, harga telur masih dibawah pisang, harga susu masih kembang kempis, sementara harga kacang masih terjepit di tengah2 daging, dan harga daging mendekati harga pisang...

Lin, kau selalu menjadi teman dalam hidupku. Malam itu kupeluk tubuhmu, kuremas-remas. Tapi kau membisu dan pasrah. Kau hanya bisa merasakan hangatnya pelukanku. Oh... gulingku. Aku sayang padamu.

Disebuah hutan diadakan rapat dipimpin oleh si raja hutan. Semua anggota hutan sudah berkumpul, tapi raja hutan sebel banget ama si monyet. Dicarinya monyet itu ke mana2 tapi ga' taunya si monyet lagi sibuk baca sms ini...


Selengkapnya...

 

posted by dHozOu on 09.49 under

Be the first to comment!

Pertemuan 14

Wireless LAN


Jaringan komputer yang terhubung melalui tanpa kabel. Local Area Network dari komputer dan peralatan lainnya yang berkomunikasi lewat sinyal radio atau gelombang cahaya. Sistem ini berguna apabila penyambungan lewat koneksi kabel atau serat optik cukup mahal atau untuk aplikasi koneksi bergerak.

Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.

Komponen Wireless LAN

1. Access Point (AP)

Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.
Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.

2 Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

3 Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
a.Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi
b.Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.

4 Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya,
yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu
layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.
WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point
sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:

- Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak
yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.
- Port
Nomor port yang digunakan adalah 1812.
- Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant

TKIP Attack
WPA menerapkan dua modus yang dapat digunakan untuk memastikan keamanan data yang dikirimkannya selama transmisi data, TKIP dan (AES)-CCMP. TKIP merupakan sebuah protokol yang mengimplementasian fungsi penggabunga kunci dengan vektor inisialisasi di setiap paketnya. Selain itu, TKIP dilengkapi dengan pengecekan integritas pesan yang dikenal dengan MIC atau MICHAEL.
Sebuah kemampuan untuk mencegah serangan-serangan sederhana juga ditambahkan dengan sebuah pencacah yang mendeteksi serangan-serangan tersebut. Pencacah ini akan memastikan setiap data yang dikirim dapat diterima sesuai dengan urutan data sehingga tidak dimungkinkan terjadinya serangan.
Namun, serangan terhadap TKIP dapat dilakukan dengan mengambil potongan-potongan data yang dikirimkan. Serangan dilancarkan dengan mengambil paket-paket data kecil yang ditransmisikan oleh access point. Paket-paket ini biasanya merupakan paket yang sangat mudah dikenali berdasarkan ukurannya yang kecil dan sangat mencolok perbedaannya dibandingkan dengan paket-paket data lain, seperti paket-paket data permintaan dan respon ARP.
Paket-paket tersebut dikirimkan secara broadcast dalam satu jaringan sehingga memungkinkan untuk mengambil paket data tersebut. Dalam paket-paket tersebut, terdapat alamat perangkat pengirim dan penerima paket data yang tidak dilindungi oleh WEP maupun TKIP.
Dengan menggunakan serangan ini, data-data yang ada dapat didekripsi dengan kecepatan hingga satu byte dalam waktu satu menit. Selain itu, jika fungsi QoS diaktifkan, maka setiap serangan terhadap 1 paket akan menyebabkan terinjeksinya 15 paket yang terenkripsi lain.

AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.
Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang
akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,
dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan metoda Shared-Key.

WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. Pada WPA ini juga ada langkah otentifikasi user yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan (spoofing MAC address). EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.


Selengkapnya...

 

Pertemuan 13

Eksploitasi Keamanan

Anatomi Serangan terhadap WLAN.
Sebelum mengtahui hacking WIFI, ada baiknya kita ketahui Anatomi Serangan terhadap WLAN:

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless
menggunakan antenna tambahan di luar ruangan.

2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari
produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab
untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion
Detection System).

3. Mendapatkan IP Address, target access point, dan server DHCP
(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti
NetStumbler atau program wireless client lainnya.

4. Mengeksploitasi kelemahan kelamahan jaringan wireless dengan
cara yang tidak jauh beda dengan yang dilakukan oleh penyusup
jaringan pada umumnya. Biasanya Attacker mengincar dengan
kesalahan-kesalahan umum, misalnya : default IP, default password,
dll

5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff
gelombang udara, mengambil contoh data yang ada di dalamnya, dan
mencari MAC Address dan IP Address yang valid yang bisa dihubungi.

6. Mencuri data penting dari lalu lintas broadcast untuk memetakan
jaringan target.

7. Menggunakan peranti seperti Ethereal untuk membuka data yang
didapat dari protokol-protokol transparan seperti Telnet, POP (Post
Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk
mencari data otentikasi seperti username dan password.

8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing
MAC Address dan menangkap lebih banyak paket data dalam
jaringan.

9. Melakukan koneksi ke WLAN target.

10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak.

Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.

11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.

12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.Anatomi serangan XSS

Sebuah serangan cross site scripting dilakukan dengan menyediakan alamat khusus yang dikemas oleh penyerang untuk calon korbannya. Dalam konteks XSS, penyerang mengundang korbannya untuk mengeksekusi alamat URL yang diberikan dan membiarkan korban mengikuti link tersebut dengan menjalankan script yang sebelumnya beraksi di komputer klien untuk mendapatkan informasi yang diinginkannya.

Terdapat tiga hal yang berkait dan dapat disusun sebagai sebuah anatomi serangan XSS yaitu penemuan, serangan, dan eksploitasi.

Eksploitasi

Setelah melakukan serangan, penyerang dapat melakukan eksploitasi atas situs web yang menjadi target. Umumnya dilakukan dengan membajak sesi koneksi dari korban dan melakukan aksi seperti layaknya si korban mengakses situs web target. Kerugian yang muncul dapat merugikan situs web itu sendiri ataupun korban. Setelah eksploitasi ini, sesi serangan XSS dapat dikatakan telah sempurna.

Serangan terhadap Keamanan Sistem
Dunia internet saat ini mengenal banyak jenis serangan yang dilakukan dan sering merugikan. Jenis-jenis serangan terjadi selama ini dapat dikategorikan dalam empat kategori berdasarkan kriteria target serangan yaitu :
• Interruption: serangan atas ketersediaan informasi. Penyerang mengganggu dengan melakukan penghentian aliran informasi kepada klien.
• Interception: serangan atas confidentiality. Mengakses informasi yang bukan menjadi haknya adalah tujuan dari serangan ini. Informasi dapat digunakan untuk hal-hal yang merugikan pihak lain.
• Modification: serangan atas integrasi suatu informasi. Mengakses informasi dan dapat juga mengubah isi informasi menjadi sasaran serangan ini.
• Fabrication: serangan terhadap proses autentifikasi. Membangkitkan objek palsu yang dikenal sebagai bagian dari sistem merupakan tujuan dari serangan jenis.


Selengkapnya...

 

Pertemuan 12

Keamanan Mail Server

Membangun Email Server dengan Postfix
Deskripsi


Pelatihan ini dirancang untuk administrator server jaringan yang ingin membangun mail server menggunakan sistem operasi GNU/Linux dan Postfix. Sistem operasi GNU/Linux dikenal dengan tingkat stabilitas yang tinggi dan Postfix dikenal sebagai sistem email dengan tingkat keamanan dan kecepatan yang tinggi.

Pembahasan meliputi konsep dan cara kerja mail server, instalasi dan konfigurasi DNS server, instalasi dan konfigurasi mail server, instalasi dan konfigurasi anti-virus/anti-spam, troubleshooting.
Tujuan
Peserta memahami cara kerja mail server.
Mampu membangun mail server meggunakan sistem operasi GNU/Linux dan Postfix.
Peserta
Praktisi komputer yang sudah mengenal sistem operasi GNU/Linux dan ingin membangun sendiri mail server.
Praktisi komputer yang sudah mengenal sistem operasi selain GNU/Linux dan ingin membangun sendiri mail server.

Mengetahui Resiko Keamanan Sebuah Server

Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target, scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang digunakan, so anda sudah memiliki server tersebut.

Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat dibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan oleh server.


2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :
Sistem Operasi yang digunakan adalah Redhat Linux 7.0
Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
Database Mysql versi 3.2.23
PHP Engine versi 4.1.x
Aplikasi web base yang menggunakan PHP dan MySQL.

Cara mengamankan mail server:

Perlindungan Password

Untuk dapat mengakses e-mail di ISP, webmail gratis seperti yahoo.com atau bahkan layanan mail dari server kita sendiri, Anda memerlukan suatu kata atau frase yang disebut password, untuk melindungi mailbox kita dari akses oleh orang yang tidak berhak.
Sebaiknya password akses e-mail kita sulit untuk ditebak orang lain, yaitu dengan cara membuatnya dengan variasi karakter termasuk karakter khusus dan tidak menggunakan nomor telepon, tanggal lahir, nama, nomor plat mobil, ataupun informasi yang benar-benar mudah untuk ditebak.

Perlindungan log-in dan log out pada webmail
Setelah log-in pada webmail dan melakukan aktivitas seperti menulis dan membaca e-mail, biasakan untuk selalu log-out jika sudah selesai, contoh: dengan mengklik link log out pada mailbox webmail. Webmail tidak akan mengetahui kita belum keluar jika kita tidak melakukan log-out. Webmail kita bisa dimanfaatkan oleh orang lain yang tidak berhak yaitu dengan memanfaatkan history dan cookies yang belum terhapus.
Sekarang banyak webmail ISP ataupun free webmail yang telah memperkecil peluang akses oleh orang yang tidak berhak dengan memberikan waktu keaktifan/tenggang waktu browser.
Pengguna yang tidak memberikan respon yaitu berupa klik, ataupun aktivitas pada webmail akan di-log-out oleh server penyedia layanan mail.
Jadi jika pengguna itu ingin masuk lagi, ia harus log-in kembali.

Penggunaan SSL
Jika server webmail Anda mendukung SSL lebih baik gunakanlah. Umumnya webmail pada perusahaan IT menyediakan SSL walaupun tidak semuanya. Untuk penggunaan SSL pada apache yang menggunakan mod_ssl, update-lah versinya untuk mengurangi bug yang ada. Beberapa waktu yang lalu bug pada mod_ssl ini cukup populer, lihat bugtraq.


Perlindungan terhadap virus
Sisi Server
Konfigurasi server mail Anda
Konfigurasi server mail Anda untuk dapat menyaring header, body, attachment, dsb yang mengandung pola-pola virus atau worm, misal berkas attachment yang mengandung ekstensi *.vbs, *.pif, dan lain-lain.
Pasang antivirus pada server mail atau gateway jaringan Anda.
Anda dapat menggunakan antivirus yang komersial atau free asal terus terupdate. Beberapa antivirus komersial menyediakan juga versi demonya.
ClamAV adalah salah satu antivirus free yang mungkin dapat Anda gunakan. Untuk sampai saat ini ClamAV hanya dapat mengkarantina mail-mail yang dinyatakan bervirus pada body atau attachment, dan tidak membersihkannya.
Konfigurasi firewall dan IDS Anda
Konfigurasi firewall Anda untuk dapat menyaring paket-paket data/e-mail yang mengandung beberapa pola virus atau worm.
Sisi klien
Jangan pernah membuka attachment dari e-mail yang tidak kita ketahui siapa pengirimnya, jika memang si pengirim adalah teman, kita harus tetap hati-hati bisa jadi program e-mail teman kita tersebut terinfeksi virus, contoh love letter virus yang bisa menyebar dengan menginfeksi komputer, mencari alamat e-mail di address book lalu mengirimkan dirinya sendiri ke alamat tersebut dengan mail-client yang ada dalam komputer contoh: outlook express.

Perlindungan open relay mail-server
Server mail harus dilindungi dari open relay, jika tidak server Anda akan dijadikan sasaran para spammer. Open-relay server mail akan memberikan akses orang lain di luar jaringan Anda untuk dapat menggunakan server mail tersebut untuk mengirim e-mail dengan nama domain pada jaringan/server-mail anda/tertentu. Anda pasti tidak mau tiba-tiba diberikan peringatan, di-ban, dll karena melakukan spam pada beberapa orang padahal Anda tidak melakukannya.

Perlindungan terhadap SPAM mail atau e-mail bombing
Konfigurasikan e-mail kita dengan mengeset SPAM blocking untuk alamat tertentu yang telah mengirikan SPAM kepada kita ataupun dengan setting standar ukuran e-mail yang dibloking oleh server e-mail kita. Masing-masing mail server berbeda konfigurasinya. Untuk konfigurasi SPAM blocking webmail biasanya dapat dikonfigurasi pada bagian preferences. Untuk penggunaan pada mail client dapat menggunakan filter yang disediakan, blok e-mail yang tidak sesuai/diinginkan dengan rule pada filter Anda.

Perlindungan dengan PGP
PGP (Pretty Good Privacy) adalah software buatan Philip Zimmerman untuk mengenkripsi atau mengkodekan e-mail atau data kita.
Informasi bisa dilihat di Network Associates, ada versi komersial dan versi gratisnya.
Masing-masing pengguna PGP akan mempunyai sepasang kunci, kunci privat dan kunci publik.
Kunci publik bisa diberikan ke rekan atau teman yang ingin mengirimkan e-mail secara rahasia atau terenkripsi ke tempat kita.
Dengan kunci publik kita, rekan kita dapat mengenkripsikan e-mailnya.
Selengkapnya...

 

Pertemuan 10

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

SPYWARE

Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil informasi tentang aktifitas user secara diam-diam.
Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah komputer. Misal informasi mengenai password (bank, account, dll). Contoh keylogger.

Ulasan diatas hanya sekilas, sebenarnya masih byk yang harus dijabarkan, tapi kalau dijabarkan bisa jadi 1 buku, jadi 1 buku jadi kum deh buat saya.

Sekarang saya akan mengulas mengenai cara penanganannya. Siapkan secangkir kopi panas dan sedikit cemilan serta cari posisi duduk yang nyaman, setelah itu tarik nafas panjang trus hembuskan lewat mulut. Wah kok jadi teknik hypnosis nih. Ntar aja saya mengulas masalah hypnosis, kan subjek utamanya mengenai virus, worm, and spyware.

Sekarang kita masuk pada intinya.
Apabila komputer anda menggunakan OS windows yang 32 bit dan belum terinstall AV dan sudah terinfeksi suatu virus (ntah virus dari antah berantah) maka anda harus bertindak sebagai seorang dokter cinta, eh bukan tapi dokter virus. Sebagai seorang dokter virus anda harus memahami apa yang diderita oleh pasien anda, dalam hal ini adalah komputer victim. Cari tau gejala yang ditimbulkan oleh si virus tersebut, menyerang apa saja, apa saja yang diubahnya, berapa besar kapasitas virusnya, namanya apa, variannya apa, jenisnya apa, dan menggunakan nama apa. Setelah anda mengetahui semuanya anda bisa membuat suatu program removal. Bingung membuat removal, weleh2.
Untuk membuat suatu removal anda harus minim menguasai bener masalah registry windows, perintah dasar DOS, dan salah satu bahasa pemrograman seperti VB, C, Delphi, Assembly lebih bagus lagi. Tetep gak bisa bikin, gampang yang penting anda bener2 memahami registry windows. Gak ngerti semuanya, gampang juga, anda cuman harus menginstall AV terbaru. Tapi ingat untuk install ada yg gak bisa di normal mode, jadi harus lewat safe mode. Jangan lupa AV nya harus rutin di update

Untuk penanganan tanpa anti virus anda bisa dengan cara manual yaitu pertama-tama anda harus masuk ke safe mode dulu (maksudnya ???) biar virus gak aktif saat loading windows. Setelah itu anda masuk ke registry windows anda (kalo gak bisa gunakan program registry editor). Delete manual virus yang bercokol disitu trus masuk ke windows explorer, masuk ke c:>windows>system32 hapus dll virus kalo ada. Masuk ke tiap2 direktor local disk, kalo ada nama virus tersebut del aja.
Setelah semua selesai dilakukan tinggal restart aja komputer dan masuk ke normal mode dan ilang deh tu virus (asal bener2 diapus semuanya).
Selain itu anda juga bisa menggunakan program hijack, saya sudah mencoba dengan program hijack untuk membersihkan virus kalong varian terbaru. Dengan hijack saya membersihkan dengan tuntas (kayak iklan sabun). Anda juga bisa menghapus file runtime Msvbvm60.dll yang terletak pada c:>widows>system32
Untuk pencegahan biar komputer kita tidak terkena virus selain anda menggunakan AV anda juga bisa menggunakan program Deepfreeze. Deepfreeze mengembalikan komputer anda ke kondisi awal pada saat restart. jadi meskipun pada saat anda maen internet anda terkena virus, anda cuman tinggal restart aja untuk menghapusnya. Gak mau install deepfreeze gampang, anda cuman cukup menggunakan fasilitas restore pada windows anda ke kondisi saat komputer anda tidak terkena virus.
Trus bagaimana dengan worm, bagaimana cara membersihkannya. Caranya sama dengan membersihkan virus
Bagaimana juga dengan spyware seperti keylogger. Sama juga tapi untuk keylogger anda harus mematikan sistem dari keylogger pada startup windows (Matikan lewat task manager /ctrl+del). Gunakan program untuk memperbaiki registry windows seperti system mechanic.
Anda juga bisa memasang program BlackIce untuk mencegahnya

Sebenarnya banyak sekali teknik-teknik untuk membersihkan virus, worm ataupun spyware, tapi sekali lagi saya bilang kalau tidak bisa saya jabarkan disini karena keterbatasan waktu dan tempat yang kurang pas.

Yang harus anda lakukan pada komputer anda (Preventive solution):
1. Menyeleksi program yang akan masuk ke dalam komputer. Misal flashdisk, cd, dll
2. Tidak mendownload program atau kontrol activex dari internet yang kurang diyakini keamanannya.
3. Mengawasi secara rutin program-program yang berjalan otomatis saat startup windows.
4. Membackup file msdos.sys
5. Memasang sistem operasi lain atau lebih baik menggunakan OS lain seperti Linux

Adware

Apa itu Adware? – Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.

Darimana Adware itu? – Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.

Apa efek Adware terhadap komputer? – Anda akan melihat jendela peringatan (pop-up windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang menjalankan program game tertentu.

Bagaimana cara menanggulanginya? – Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya sbb:

Jalankan program anti-spyware dan anti-adware yang terkini (updated).
Hidupkan opsi ‘immunization’ pada software anti-spyware dan anti-adware yang anda gunakan.
Pastikan browser yang sering anda gunakan, email client software, dan sistem operasi komputer anda terinstal dengan baik bersama auto-update.
Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.

Spam

Apa itu Spam? – Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.

Darimana datangnya? – Oknum yang melakukan hal ini biasanya mengirimkan iklan-iklan mereka kepada anda, beberapa diantaranya bertujuan untuk menyebarluaskan virus, trojan, dan worms. Secara umum spam terkirim melalui email dan seiring dengan perkembangan internet sebagai media komunikasi dan sosialisasi, spam kini juga dapat ditemukan pada blogs, instant messaging (chat), situs-situs jaringan pertemanan dan sosialisasi (social networking sites), dan bahkan sudah menghinggapi telepon selular yang anda gunakan.

Efek kepada komputer? – Apabila spam tidak melibatkan virus atau malware didalamnya maka bisa dipastikan anda hanya menerima efek ‘iih.. ganggu banget neh’. Namun untuk organisasi atau badan/institusi yang menggunakan fasilitas email (web-mail based), spam bisa sangat merugikan karena banyaknya jumlah ‘junk-email’ mengakibatkan overloaded pada sistem email services content provider. Bila tidak segera diantisipasi maka akan berakibat fatal, sistem operasi IT anda akan crashed (system error atau system down). Pada kasus-kasus berat yang pernah ditemukan, oknum spam memasukkan perintah kedalam sistem operasi yang mengikutsertakan malware sehingga email server menduga bahwa alamat surat elektronik itu berasal dari mereka sendiri dan mengirimkannya kembali ke alamat email yang lain (forwarded).

Cara menanggulanginya adalah:
Ketika anda memilih sebuah account email di layanan umum (public service, seperti Yahoo! mail), gantilah account settingnya dari default ke pilihan anda sendiri (customize your email account), atau gunakan email service yang menyediakan layanan anti-spam terbaik.
Bacalah privacy policy situs yang anda kunjungi.
Jangan pernah mengklik email apalagi melakukan proses konfirmasi dari alamat yang belum anda kenal.
Buatlah alamat email lain (second email account) untuk aktivitas anda bersosialisasi, jangan gunakan alamat email yang utama.

Selengkapnya...

 

Pertemuan 9

Pengenalan dan Penanggulan Virus Trojan Dan Worm


1. Arti Definisi / Pengertian Virus Komputer
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.



2. Arti Definisi / Pengertian Varian Virus Worm, Trojan Dan Spyware
a. Worm
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
b. Trojan
Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain melalui jaringan atau internet.
c. Spyware
Spyware adalah aplikasi yang membocorkan data informasi kebiasaan atau perilaku pengguna dalam menggunakan komputer ke pihak luar tanpa kita sadari. Biasanya digunakan oleh pihak pemasang iklan.

Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.

Tanda-Tanda/Ciri-Ciri Komputer Kita Terkena/Terinfeksi Virus Komputer :
- Komputer berjalan lambat dari normal
- Sering keluar pesan eror atau aneh-aneh
- Perubahan tampilan pada komputer
- Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika kita hubungkan ke komputer.
- Komputer suka restart sendiri atau crash ketika sedang berjalan.
- Suka muncul pesan atau tulisan aneh
- Komputer hang atau berhenti merespon kita.
- Harddisk tidak bisa diakses
- Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver.
- Sering ada menu atau kotak dialog yang error atau rusak.
- Hilangnya beberapa fungsi dasar komputer.
- Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh.
- File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus. dan lain-lain...

Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain :
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc, cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.

Virus masih dapat dibagi lagi dalam beberapa kategori:
1.Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan
dijalankan. Virus yang berada di boot sector disebut boot virus.Menyerang boot
record, MBR, FAT, dan partition table.
2.File Virus: File virus adalah virus yang menginfeksi executable program.
Dilaporkan bahwa hampir 80% virus adalah file virus.
3.Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4.Macro Virus: Belakangan diketemukan. Targetnya bukan executable program,
tetapi file dokument seperti Microsoft Excel atau Word dan Access. Ia akan
memulai menginfeksi bila program aplikasi membaca dokumen yang berisi
macro.
5.Virus cluster : mengubah informasi direktori, shg eksekusi data akan di arahkan ke
file virus.
6.Virus batch file : menyerang file .BAT
7 .Virus cource code : menyisipkan code ke dalam source code program.

Macam2 virus berdasarkan cara kerjanya
1.Sparse infector : menggunakan teknik hanya menginfeksi file dgn kondisi tertentu.
2.Virus stealth : mampu memperbesar ukuran file shg tidak terdeteksi.
3.Virus multipartite : virus yg dpt melakukan multi infeksi dg gabungan teknik2 yg
ada
4.Virus enkripsi : memiliki kode enkripsi untuk menyamarkan kode viral
5.Virus polimorfis : dpt mengubah signaturenya, shg sulit dikenali AV.
6.Armored virus : menggunakan teknik yg berlapis2, biasanya berukuran besar.
7.Cavity(spacefiller) virus : menyisipkan code ke dalam suatu file shg saat diakses,
filetsb akan mengeksekusi code virus terlebih dahulu.
8.Tunneling virus : membuat semacam lorong untuk menghindari AV.
9.Camouflage virus : memanfaatkan kelemahan AV yg mengandalkan signature
database.


Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah membuka atau mengeksekusi file yang berasal dari komputer lain.

Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.

Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.


Selengkapnya...

 

Pertemuan 6

Keamanan Sistem World Wide Web

World Wide Web (WWW atau Web) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika sabatical di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsep hypertext. Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di . Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Untuk itu, keamanan sistem informasi yang berbasis WWW dan teknologi Internet bergantung kepada keamanan sistem WWW tersebut. Sistem WWW terdiri dari dua sisi: server dan client. Sistem server dan client memiliki permasalahan yang berbeda. Keduanya akan dibahas secara terpisah.

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati. Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dikenal dengan istilah “CGI-bin” (Common Gateway Interface). Kedua servis di atas memiliki potensi lubang keamanan yang berbeda. Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:
• informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda;
• informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda.
• informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW).
• server anda diserang sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack).
• untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall.
Sebagai contoh serangan dengan mengubah isi halaman web, beberapa server Web milik pemerintah Indonesia sempat menjadi target serangan dari beberapa pengacau (dari Portugal) yang tidak

Keamanan Server WWW

Suka dengan kebijaksanaan pemerintah Indonesia dalam masalah Timor Timur. Mereka mengganti halaman muka dari beberapa server Web milik pemerintah Indonesia dengan tulisan-tulisan anti pemerintah Indonesia. Selain itu, beberapa server yang dapat mereka serang diporakporandakan dan dihapus isi disknya. Beberapa server yang sempat dijebol antara lain: server Departemen Luar Negeri, Hankam, Ipteknet, dan BPPT.

Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program
yang digunakan sebagai server.

Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape. Selain server WWW dari Netscape, beberapa server lain juga memiliki fasilitas SSL juga. Server WWW Apache (yang tersedia secara gratis) dapat dikonfigurasi agar memiliki fasilitas SSL dengan menambahkan software tambahan (SSLeay, yaitu implementasi SSL dari Eric Young). Bahkan ada sebuah perusahaan (Stronghold) yang menjual Apache dengan SSL. Penggunaan SSL memiliki permasalahan yang bergantung kepada lokasi dan hukum yang berlaku. Hal ini disebabkan:
• Pemerintah melarang ekspor teknologi enkripsi (kriptografi).
• Paten Public Key Partners atas Rivest-Shamir-Adleman (RSA) public-
key cryptography yang digunakan pada SSL. Oleh karena hal di atas, implementasi SSLeay Eric Young tidak dapat digunakan di Amerika Utara (Amerika dan Kanada) karena “melanggar” paten RSA dan RC4 yang digunakan dalam implementasinya. SSLeay dapat diperoleh dari: http://www.psy.uq.oz.au/ftp/Crypto
Informasi lebih lanjut tentang SSL dapat diperoleh dari:
http://home.netscape.com/newsref/std

Mengetahui Jenis Server

Informasi tentang server yang digunakan dapat digunakan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Informasi tentang program server yang digunakan sangat mudah diperoleh. Program Ogre (yang berjalan di sistem Windows) dapat mengetahui program server web yang digunakan. Sementara itu, untuk sistem UNIX, program lynx dapat digunakan untuk melihat jenis server dengan menekan kunci “sama dengan” (=).

Keamanan Program CGI

Meskipun mekanisme CGI tidak memiliki lubang keamanan, program atau skrip yang dibuat sebagai CGI dapat memiliki lubang keamanan. Misalnya, seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.

Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah- masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Seorang pengunjung sebuah tempat WWW dapat diganggu dengan berbagai cara. Misalnya, tanpa dia ketahui, dapat saja program Java, Javascript, atau ActiveX yang jahat didownload dan dijalankan. Program ini dapat mengirimkan informasi tentang anda ke server WWW tersebut, atau bahkan menjalankan program tertentu di komputer anda. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda.
Selengkapnya...

 

Pertemuan 5

Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

• apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidakdiperbolehkan (prohibitted)
• apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan (permitted)
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall. Dalam hal ini, sebetulnya perangkat komputer dengan prosesor Intel 80486 sudah cukup untuk menjadi firewall yang sederhana. Informasi mengenai firewall secara lebih lengkap dapat dibaca pada referensi [8, 11].

Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager. Contoh program yang dapat digunakan antara lain courtney (UNIX). Program courtney akan memberitahu melalui e-mail apabila ada probe.

Pemantau integritas sistem
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas. Pada mulanya tripwire dijalankan dan membuat database mengenai berkas-berkas atau direktori yang ingin kita amati. Informasi mengenai besarnya berkas, kapan dibuatnya, pemiliknya, dan sebagainya tercatat dalam sebuah database. Hal ini dilakukan dengan menggunakan hash function. Apabila ada perubahan, maka keluaran dari hash function itu akan berbeda dan akan ketahuan adanya perubahan.

Audit: Mengamati Berkas Log

Segala kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login) misalnya tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya. Letak dan isi dari berkas log bergantung kepada operating system yang digunakan. Di sistem berbasis UNIX, biasanya berkas ini berada di direktori atau log. Baris pertama menunjukkan bawah password untuk pemakai “inet” telah diganti oleh “root”. Baris kedua menunjukkan bahwa pemakai (user) yang bernama “budi” melakukan perintah “su” (substitute user) dan menjadi user “root” (super user). Kedua contoh di atas menunjukkan entry yang nampaknya normal, tidak mengandung security hole.

Backup secara rutin

web site CERT (See “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi”) Untuk itu administrator cepat-cepat menutup servis imap tersebut, mengambil dan memasang versi baru dari imapd yang tidak memiliki lubang keamanan tersebut. Contoh-contoh di atas hanya merupakan sebagian kecil dari kegiatan menganalisa berkas log. Untuk sistem yang cukup ramai, misalnya sebuah perguruan tinggi dengan jumlah pemakai yang ribuan, analisa berkas log merupakan satu pekerjaan tersendiri (yang melelahkan). Untuk itu adanya tools yang dapat membantu administrator untuk memproses dan menganalisa berkas log merupakan sesuatu yang sangat penting. Ada beberapa tools sederhana yang menganalia berkas log untuk mengamati kegagalan (invalid password, login failure, dan sebagainya) kemudian memberikan ringkasan. Tools ini dapat dijalankan setiap pagi dan mengirimkan hasilnya kepada administrator.

Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang esensial. Bayangkan apabila yang dihapus oleh tamu ini adalah berkas penelitian, tugas akhir, skripsi, yang telah dikerjakan bertahun-tahun. Untuk sistem yang sangat esensial, secara berkala perlu dibuat backup yang letaknya berjauhan secara fisik. Hal ini dilakukan untuk menghindari hilangnya data akibat bencana seperti kebakaran, banjir, dan lain sebagainya. Apabila data-data dibackup akan tetapi diletakkan pada lokasi yang sama, kemungkinan data akan hilang jika tempat yang bersangkutan mengalami bencana seperti kebakaran.

Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password yang sering dapat dilihat dengan program sniffer. Penggunaan enkripsi untuk remote akses (misalnya melalui telnet atau rlogin) akan dibahas di bagian berikut.

Telnet atau shell aman
Telnet atau remote login digunakan untuk mengakses sebuah “remote site” atau komputer melalui sebuah jaringan komputer. Akses ini dilakukan dengan menggunakan hubungan TCP/IP dengan menggunakan userid dan password. Informasi tentang userid dan password ini dikirimkan melalui jaringan komputer secara terbuka. Akibatnya ada kemungkinan seorang yang nakal melakukan “sniffing” dan mengumpulkan informasi tentang pasangan userid dan password ini Untuk menghindari hal ini, enkripsi dapat digunakan untuk melindungi adanya sniffing. Paket yang dikirimkan dienkripsi dengan RSA atau IDEA sehingga tidak dapat dibaca oleh orang yang tidak berhak. Salah satu implementasi mekanisme ini adalah SSH (Secure Shell). Ada beberapa implementasi SSH ini, antara lain:
1. Meskipun cara ini biasanya membutuhkan akses “root”.

Telnet atau shell aman

• ssh untuk UNIX (dalam bentuk source code, gratis)
• SSH untuk Windows95 dari Data Fellows (komersial)
• TTSSH, yaitu skrip yang dibuat untuk Tera Term Pro (gratis, untuk Windows 95)
• SecureCRT untuk Windows95 (shareware / komersial)
Selengkapnya...

 

Pertemuan 4

Mengamankan Sistem Informasi

Dalam bab sebelumnya telah dibahas cara-cara untuk mengevaluasi sistem anda. Maka bab ini akan membahas cara-cara untuk mengamankan sistem informasi anda. Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi. Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini misalnya umum digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat dibaca oleh orang yang tidak berhak.


Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control”. Implementasi dari mekanisme ini antaralain dengan menggunakan “password”. Di sistem UNIX, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem.
Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan. Password di sistem UNIX Akses ke sistem UNIX menggunakan password yang biasanya disimpan di dalam berkas. Di dalam berkas ini disimpan nama, userid, password, dan informasi-informasi lain yang digunakan oleh bermacam-macam program. Contoh isi berkas password dapat dilihat di bawah ini.
Pada sistem UNIX lama, biasanya berkas ini “readable”, yaitu dapat dibaca oleh siapa saja. Meskipun kolom password di dalam berkas itu berisi “encrypted password” (password yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber lubang keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini (karena “readable”), misalnya men-download berkas ini ke komputer di rumahnya, atau mengirimkan berkas ini kepada kawannya. Ada program tertentu yang dapat digunakan untuk memecah password tersebut. Contoh program ini antara lain: crack
(UNIX), cracker jack (DOS). Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata yang sudah terenkripsi. Akan tetapi, yang dilakukan olehprogram ini adalah melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut sama dengan encrypted password, maka kunci atau passwordnya. GECOS = General Electric Computer Operating System. Di masa lalu, pemakai juga memiliki account di komputer yang lebih besar, yaitu komputer GECOS. Informasi ini disimpan dalam berkas ini untuk memudah kan batch job yang dijalankan melalui sebuah Remote Job Entry. [4]
Selain melakukan “lookup” dengan menggunakan kamus, biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic seperti menambahkan angka di belakangnya, atau membaca dari belakang, dan seterusnya. Inilah sebabnya jangan menggunakan password yang terdapat dalam kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi terkenal).

Shadow Password

Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password (meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini menggunakan berkas untuk menyimpan encrypted password, sementara kolom password di berkas berisi karakter “x”. Berkas tidak dapat dibaca secara langsung oleh pemakai biasa.

Perhatikan sistem UNIX anda. Apakah sistem itu menggunakan fasilitas shadow password atau tidak?

Memilih password
Dengan adanya kemungkinan password ditebak, maka memilih password memerlukan perhatian khusus. Berikut ini adalah daftar hal-hala yang sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah.
• Nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris).
• Password dengan karakter yang sama diulang-ulang.
• Hal-hal di atas ditambah satu angka.

Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan. Sudah banyak kasus yang menunjukkan abuse dari servis tersebut, atau ada lubang keamanan dalam servis tersebut akan tetapi sang administrator tidak menyadari bahwa servis tersebut dijalankan di komputernya.

Periksa sistem UNIX anda, servis apa saja yang dijalankan di sana? Dari mana anda tahu servis-servis yang dijalankan?
Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa berkas, matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP
kepada PID dari proses inetd).
unix# ps -aux | grep inetd
105 inetd
unix# kill -HUP 105
Untuk sistem Solaris atau yang berbasis System V, gunakan perintah “ ps -eaf” sebagai pengganti perintah “ps -aux”. Lebih jelasnya silahkan baca manual dari perintah ps. Untuk servis yang dijalankan sebagai daemon dan dijalankan pada waktu startup (boot), perhatikan skrip boot dari sistem anda.

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum. Untuk mengetahui apakah server anda menggunakan tcpwrapper atau tidak, periksa isi berkas. Biasanya tcpwrapper dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di berkas dan deny.
Selengkapnya...

 

Pertemuan3

Evaluasi Keamanan Sistem Informasi

Apabila anda telah memiliki sebuah sistem informasi, bab ini akan membantu anda untuk mengevaluasi keamanan sistem informasi yang anda miliki.
Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

• Ditemukannya lubang keamanan (security hole) yang baru.
Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan
administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan
password yang sama).

Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal;
salah disain (design flaw), salah implementasi, salah konfigurasi, dan
salah penggunaan. Lubang keamanan yang ditimbulkan oleh salah disain umumnya
jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya, disain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Contoh dan informasi yang lebih lengkap mengenai masalah protokol TCP/IP dapat dilihat pada referensi [1]. Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh- aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang
semestinya tidak boleh diakses. Meskipun program sudah diimplementasikan dengan baik, masih
dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja
menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala
sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas (berguna untuk mengarahkan e-mail),
(berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfiguras adalah adanya program yang secara tidak
sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator
baru yang teledor dalam menjalankan perintah “rm –rf ” (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang. Untuk itu perlu
berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Penguji keamanan sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-
evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari:

Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat
“Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 54.) Contoh program coba- coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah kamus (dictionary).
• land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket
tersebut berasal dari mesin yang sama dengan menggunakan portang terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows

Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX, lihat berkas dan untuk
melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”.
Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe”
(meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang
diperoleh dapat melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.
unix% telnet target.host.com 25
Trying 127.0.0.1...
Connected to target.host.com.
Escape character is '^]'.
220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998
10:18:54 +0700

Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor “port” yang sesuai dengan servis yang diamati.
unix% telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting.
+<20651.898485542@dma-baru.paume.itb.ac.id>
quit
Lakukan probing ke sebuah POP server. Gunakan POP server yang dipersiapkan khusus untuk latihan ini. Jangan lakukan probing ke server milik orang lain tanpa ijin. Proses probing tersebut dapat dilakukan secara otomatis, sehinga menguji semua port yang ada, dengan menggunakan beberapa
program paket seperti didaftarkan di bawah ini.
Paket probe untuk sistem UNIX
• strobe
• tcpprobe

Gunakan strobe atau tcpprobe untuk melakukan probe terhadap sebuah server yang sudah dipersiapkan untuk latihan ini. Jangan melakukan probe ke server milik orang
lain tanpa ijin.

Probe untuk sistem Window 95/98/NT
• NetLab
• Cyberkit
• Ogre
Apabila anda seorang sistem administrator, anda dapat memasang program yang memonitor adanya Probing ke sistem yang anda kelola. Probing biasanya meninggalkan jejak di berkas log di sistem
anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney.

Penggunaan program penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. Dengan
menggunakan program ini anda dapat mengetahui apakah sistem anda rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk
menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan anda dapat diseret ke pengadilan.

Penggunaan sistem pemantau jaringan

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses
oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha
untuk melumpuhkan sistem dengan melalui denial of service attack.
Selengkapnya...

 

Pertemuan2

Dasar-dasar Keamanan Sistem Informasi

Kriptografi adalah Seni Untuk Menyembunyikan Informasi
Perkembangan komunikasi telah mendorong manusia untuk menyembunyikan informasi yang dimilikinya dari orang lain demi alasan keamanan dan privasi.
Seseorang yang berusaha untuk mengembangkan dan membuat kode kriptografi disebut cryptographer. Sedangkan seseorang yang berusaha memecahkan kode tersebut disebut cryptanalists. Kriptografi telah dikenal sejak 4000 tahun yang lalu. Kriptografi dahulunya adalah usaha untuk mengubah pesan dengan menambah atau mengubah karakter tertentu. Sekarang, telah ditemukan metode kriptografi terbaru yaitu: quantum cryptography.


Physical Cryptography

Physical cryptography meliputi metode untuk menukar tempat (transposition) atau mensubtitusikan karakter tertentu dalam pesan.

Substitution Ciphers Adalah metode kriptografi dengan jalan mengganti karakter/simbol tertentu dengan karakter/simbol yang lain.
Misal “a“: “x“ dan “b” : “y”, maka
“apa kabar” : “xpx kxyxr”.
Masalah: (a) tidak aman dan (b) apakah “x” dalam pesan benar-benar “x” atau hasil substitusi?

Transposition Ciphers Adalah metode kriptografi dengan menukarkan atau mengacak kata/bagian kata dari pesan dengan aturan tertentu. Contoh:
“Aku Cinta Kamu” : “kuA taCin muKa”

Steganography Yaitu proses menyembunyikan pesan dalam pesan lain dengan harapan agar pesan yang sesungguhnya tidak dapat dideteksi. Contoh:
“Aku Cinta Kamu” : “Aku Sangat Cinta Durian Kamu”.

Hybrid System
Yaitu gabungan dari ketiga metode di atas. Contoh: Mesin Enigma yang dipakai Jerman dalam PD II untuk mengirim pesan ke perahu “U”-nya, menggunakan kombinasi antara subtitusi dan transposisi.
Quantum Cryptography
Quantum kriptografi adalah metode enskripsi yang relatif baru. Pada awal tahun 2002, aplikasinya dibatasi untuk laboratorium dan proyek rahasia pemerintah. Proses didasari oleh Prinsip Ketidakpastian Heisenberg yang sebenarnya dipakai dalam teori atom modern.
Dalam quantum kriptografi, pesan dikirim dengan menggunakan runtun foton. Jika penerima mengetahui urutan dan polaritas dari foton maka ia bisa menterjemahkan pesan tersebut, Dan jika seseorang yang berusaha mengintip pesan, beberapa foton akan berubah polaritasnya. Hal ini akan memberi tahu si penerima bahwa pesan telah dibaca orang lain, dan dia bisa meminta si pengirim untuk mengirim ulang pesan dengan polaritas foton yang berbeda.
Quantum kriptografi memungkinkan adanya enskripsi yang tidak bisa dipecahkan. Meski demikian biaya yang dibutuhkan sangat mahal dan masih dipakai dalam aplikasi yang terbatas.
Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi (steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer. Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100 untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan tinta yang tidak terlihat diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan pesan. Format yang biasa digunakan diantaranya:
* Format image : bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio : wav, voc, mp3, dll.
* Format lain : teks file, html, pdf, dll.
Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf, ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan) dapat membuka pesan dan mendekripsikannya.

Dasar-dasar Enkripsi

Enkripsi adalah proses pengubahan/konversi/penyandian suatu informasi ke bentuk tertentu sehingga tidak dimengerti/tidak dapat dimanfaatkan oleh pihak yang tidak berhak. Enkripsi digunakan untuk melindungi data. Dekripsi adalah kebalikan dari proses enkripsi.

Data-data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa sehingga tidak mudah disadap. Jenis-jenis metode enkripsi ini banyak sekali, misal : DES (Data Encryption System), PEM (Privacy Enhanced Mail), PGP (Pretty Good Privacy), SSL (Secure Socket Layer), MD5 dll.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti telnet. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).

Aplikasi-aplikasi yang sering digunakan untuk enkripsi antara lain :
• SSH (Secure Shell), merupakan aplikasi enkripsi digunakan terutama untuk remote akses sebagai pengganti telnet/rlogin.
• Gpg (Encryption and signing Tool), merupakan aplikasi enkripsi/dekripsi data.
• Crypt, biasa terdapat pada sistem berbasis Unix.
• SSL, aplikasi enkripsi data yang berbasis web.
• PGP, aplikasi enkripsi data yang berbasis email.

Serangan Terhadap Sistem Keamanan
Serangan pada keamanan jaringan sangat banyak jenisnya. Bahkan mungkin ditemukan cara-cara baru yang lebih mudah dan efektif serta tidak terlalu membutuhkan kemampuan yang tinggi. Serangan-serangan ini ada yang bersifat mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan yang sering terjadi di internet di antaranya :
• Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.
• Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti "Password", "Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).
• Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya.
• Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.
DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll
• Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat menimbulkan beragam tingkat permasalahan.
• Serangan secara fisik

Serangan secara fisik misalnya mengakses server/jaringan/piranti secara ilegal :
• Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah :
Program menolak dan memberi peringatan
Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan dapat dijalankan.
• Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan 'memintanya' , misalkan dengan menggunakan fakemail.
• OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso
• Crack password
Crack password adalah program untuk MENDUGA dan memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source kodenya..

Aplikasi dari Enkripsi
Contoh penggunaan enkripsi adalah program Pretty Good Privacy
(PGP) [11], dan secure shell (SSH). Program PGP digunakan untuk
mengenkripsi dan menambahkan digital siganture dalam e-mail yang
dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet
ke sebuah host. Hal ini akan dibahas lebih lanjut pada bagian lain.

Perbedaan prinsip dan penggunaan public-key cryptography dan
symmetric cryptography membutuhkan diskusi tersendiri. Pada
symmetric cryptography, satu kunci yang sama digunakan untuk
melakukan enkripsi dan dekripsi. Pada sistem public-key
cryptography, enkripsi dan dekripsi menggunakan kunci yang
berbeda.
Sejak dikembangkannya public-key cryptography, selalu timbul
pertanyaan mana yang lebih baik. Para pakar kriptografi
mengatakan bahwa keduanya tidak dapat dibandingkan karena
mereka memecahkan masalah dalam domain yang berbeda.
Symmetric cryptography merupakan hal yang terbaik untuk
mengenkripsi data. Kecepatannya dan keamanan akan choosenciphertext
attack merupakan kelebihannya. Sementara itu public-key
cryptography dapat melakukan hal-hal lain lebih baik daripada
symmetric cryptography, misalnya dalam hal key management.

Selengkapnya...

 

About Me

Foto Saya
dHozOu
Apa Adanya...
Lihat profil lengkapku

dHozOu

Link