Keamanan Jaringan

Jaringan komputer merupakan sekumpulan peralatan komputer yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama  atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.
Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.
Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :
·Resiko atau tingkat bahaya (risk)
menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.
·Ancaman (threat)
Menyatakan kemungkinan gangguan yang muncul terhadap jaringan
·Kerapuhan sistem (vulnerability)Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan
Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :
·Keamanan jaringan (network security)
Upaya pengamanan atas jalur / media pengiriman data
·Keamanan aplikasi (application security)
Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS
·Keamanan komputer (computer security)
Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi
Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

1.2 Aspek Keamanan Jaringan
Terdapat 3 aspek utama keamanan jaringan meliputi :
·Confidentiality / Privacy
·Integrity
·Availability
Serta 4 aspek tambahan, antara lain :
·Non-repudiation
·Authentication
·Access Control
·Accountability

Confidentiality / Privacy
Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :
·data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
·data bisnis : daftar gaji, data nasabah / pelanggan
Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.
Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger,  man in the middle attack; maupun non teknis dengan social engineering. Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.

Integrity
Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak. Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak  ( spoofing).Perlindungan yang dapat dilakukan adalah : message authentication  code (MAC), digital signature / certificate, hash function, logging.

Availability
Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial of service Dos, distributed denial of service Ddos), atau menghambat  layanan (respon server menjadi lambat), malware, worm dll
Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

 Non repudiation
Menjaga agar transaksi yang terjadi tidak dapat disangkal atau  dipungkiri. Umumnya dipakai pada kegiatan e-commerce. Perlindungan berupa digital signature / certificate, kriptografi, logging.

Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan :
·what you have (identity card)
·what you know (password, PIN)
·what you are (biometric identity)
Serangan dapat berupa identitas palsu, terminal palsu, situs palsu

Access Control
Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

Accountablity
Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router).

Kasus Terkait Keamanan Jaringan
Baru-baru ini aksi hacker nakal kembali meresahkan. Beberapa situs besar sempat menjadi korbannya kenakalannya, seperti LinkedIn, Sony dan lainnya. Ya, beberapa waktu lalu aksi kebobolan situs jejaring sosial LinkedIn memang amat menghebohkan. Sedikitnya 6,5 juta password pengguna situs ini berhasil digasak peretas. Ironisnya, pencurian password itu pun berlanjut ke situs kencan eHarmony. Situs khusus pasangan jomblo yang digunakan lebih dari 20 juta pengguna di seluruh dunia.

Sony PlayStation Network
Ini adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak? Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh peretas yang hingga kini tidak diketahui identitasnya. Akibat peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku, termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta jutaan data penting lainnya.

RSA Security
Korban hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan di bawah naungan grup EMC. Aksi ini terjadi pada Maret 2011 lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya dipakai untuk mengakses data pribadi dan perusahaan.

Pembobolan Situs Pencari Kerja
Monster.com, merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan sedikitnya 150 juta resume para pelamar.

Bocornya Data Pengguna Gmail
Beberapa waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan melakukan serangkaian penyelidikan. Dan benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas memanfaatkan celah yang ada di Internet Explorer versi jadul.

Pencuri Password LinkedIn
Kasus yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5 juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai aksi pembobolan terbesar selama 10 tahun terakhir.

Tools Terkait Keamanan Jaringan

Wireshark – Network Traffic Analyzer
Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.

Nessus – Remote Network Security Auditor
Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

NMAP – The Network Mapper
Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

Etherape – Graphical Network Monitor Modeled after Etherman
Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

Kismet
Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

Chkrootkit – Checks for signs of rootkits on the local system
Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:
1. lrk3, lrk4, lrk5, lrk6 (and some variants);
2. Solaris rootkit;
3. FreeBSD rootkit;
4. t0rn (including latest variant);
5. Ambient’s Rootkit for Linux (ARK);
6. Ramen Worm;
7. rh[67]-shaper;
8. RSHA;
9. Romanian rootkit;
10. RK17;
11. Lion Worm;
12. Adore Worm.

Rkhunter – Rootkit, backdoor, sniffer and exploit scanner
Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.
Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:
– MD5 hash changes;
– files commonly created by rootkits;
– executables with anomalous file permissions;
– suspicious strings in kernel modules;
– hidden files in system directories;
Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan CHKROOTKIT.

TCPDump – A powerful tool for network monitoring and data acquisition
Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.

SNORT – Flexible Network Intrusion Detection System
Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.

Firestarter – program for managing and observing your firewall
Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.

CLAMAV – anti-virus utility for Unix
Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:
– format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya
– seluruh format file mail
– seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.

Netcat – TCP/IP swiss army knife
Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.

John
Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish. Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.

Dnsniff – Various tools to sniff network traffic for cleartext insecurities
Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.
Sub-sub tools itu adalah berikuti ini:
* arpspoof – Send out unrequested (and possibly forged) arp replies.
* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.
* dsniff – password sniffer for several protocols.
* filesnarf – saves selected files sniffed from NFS traffic.
* macof – flood the local network with random MAC addresses.
* mailsnarf – sniffs mail on the LAN and stores it in mbox format.
* msgsnarf – record selected messages from different Instant Messengers.
* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.
* sshow – SSH traffic analyser.
* tcpkill – kills specified in-progress TCP connections.
* tcpnice – slow down specified TCP connections via “active” traffic shaping.
* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.
* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.
* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Referensi :
1.http://www.nessus.org
2.http://www.hping.org
3.http://www.snort.org
4. Forouzan A.Behrouz,”Cryptography & Network Security”,Mc Graw-Hill
5.http://web-portal-id.blogspot.com/2012/06/pencurian-hacking yang-menggemparkan.html
6. http://udo-713m.blogspot.com/2012/12/tools-analis-dan-pengujian-keamanan.html

Advertisements
Aside | This entry was posted in Uncategorized. Bookmark the permalink.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s