Jumat, 13 April 2018

Keamanan Sistem World Wide Web

Mata kuliah  : Keamanan Jaringan AMIK BSI Purwokerto
Dosen          : Nuzul Imam Fadlilah S.T, M.Kom




Beberapa Bentuk Serangan di WWW :

  • Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1);
  • Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router /  firewall, atau salah setup authentication);
  • informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing);
  • Server anda diserang (misalnya dengan memberikan request  secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack); 
  • Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).


Keamanan Server WWW

  • Membatasi akses melalui Kontrol Akses
    • membatasi domain atau nomor IP yang dapat mengakses;
    • menggunakan pasangan userid & password;
    • mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.
  • Proteksi halaman dengan menggunakan password
  • Secure Socket Layer
  • Mengetahui Jenis Server
  • Keamanan Program CGI


Serangan Lewat CGI

  • Seorang pemakai yang nakal dapat memasang skrip CGI sehingga dapat mengirimkan berkas password kepada pengunjung yang mengeksekusi CGI tersebut.
  • Program CGI dipanggil berkali-kali sehingga server menjadi terbebani karena harus menjalankan beberapa program CGI yang menghabiskan memori dan CPU cycle dari web server.
  • Program CGI yang salah konfigurasi sehingga memiliki otoritas seperti sistem administrator sehingga ketika dijalankan dapat melakukan perintah apa saja. Untuk sistem UNIX, ada saja administrator yang salah seting sehingga server web (httpd) dijalankan oleh root.
  • CGI guestbook yang secara otomatis menambahkan informasi ke dalam halaman web seringkali disalahgunakan oleh orang yang nakal dengan mengisikan link ke halaman pornografi atau diisi dengan sampah (junk text) sehingga memenuhi disk pemilik web. 
  • Teks (informasi) yang dikirimkan ke CGI diisi dengan karakter tertentu dengan tujuan untuk merusak sistem. Sebagai contoh, banyak search engine yang tidak melakukan proses “sanitasi” terhadap karakter yang dituliskan oleh user. Bagaimana jika user memasukkan “abcd; rm -rf /” atau “%; drop table” dan sejenisnya. (Tujuan utama adalah melakukan attack terhadap SQL server di server.)


Keamanan client WWW

  • Pelanggaran Privacy
    • “cookie”
  • Penyisipan Trojan Horse. Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk!
Sumber : sharedoc
Baca selengkapnya

Fungsi Firewall Pada Jaringan Komputer

Mata kuliah  : Keamanan Jaringan AMIK BSI Purwokerto
Dosen          : Nuzul Imam Fadlilah S.T, M.Kom



Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar ataupun pencuri data lainnya, Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. 
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik  dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN). Penggunaan firewall secara umum di peruntukkan untuk melayani :
  1. mesin/computer setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
  2. Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Firewall adalah sebuah pembatas antara suatu jaringan lokal dengan jaringan lainnya yang sifatnya publik  sehingga setiap data yang masuk dapat diidentifikasi untuk dilakukan penyaringan sehingga aliran data dapat dikendalikan untuk mencegah bahaya/ancaman yang datang dari jaringan publik  seperti ilustrasi berikut,


Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewallSecara umum Fungsi Firewall adalah untuk:
  1. Mengatur dan mengontrol lalu lintas.
  2.  Melakukan autentikasi terhadap akses.
  3.  Melindungi sumber daya dalam jaringan privat.
  4. Mencatat semua kejadian, dan melaporkan kepada administrator 
Jenis Firewall dapat dikelompokan menjadi empat yakni:
  1. Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total misalnya : Microsoft Windows Firewall
  2. Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Misalnya :   Internet Security and Acceleration Server (ISA Server), Cisco PIX
  3. IP Filtering Firewall : Sebuah IP Filtering firewall bekerja pada level paket
  4. Proxy Server :  Cara kerja proxy server, terlihat saat user terhubung dengan proxy server dengan perangkat lunak client, proxy server akan menduplikasi komunikasi tersebut.
MENGIDENTIFIKASI KEBUTUHAN FIREWALL
Untuk membangun sebuah jaringan yang memiliki pengamanan firewall, maka dibutuhkan hardware yang digunakan sebagai server. Selain hardware, sistem operasi harus di-instalasi agar jaringan dapat berfungsi dengan baik, seperti: Windows Server 2000, Windows Server 2003, LinuxFedora, Mandriva, Debian, UbuntuFreeBSD dan Sun Solaris. Selanjutnya pada server tersebut diinstalasi Paket program Firewall,seperti:WinGate, Microsoft ISAFirestarter dan Shorewall.
·      Highlevel Risk Assesment.
    Pengujian terhadap keamanan jaringan juga harus memenuhi berbagai macam kriteria, termasuk sampai ke dalam high level risk atau tingkat ancaman paling tinggi. Sebuah firewall yang baik seharusnya dapat menahan serangan sampai tingkat yang paling tinggi, walaupun peran seorang administrator jaringan dan system administrator diperlukan untuk memantau kinerja dan kinerja sistem jaringan termasuk kinerja server yang dimiliki.
·      Menentukan perangkat keras yang diperlukan.
    Sebuah server adalah komputer yang memiliki kapasitas lebih besar dari workstation. Dari segi memory, hal ini untuk mendukung multiple task yang aktif pada saat yang bersamaan. Harddisk yang lebih besar juga dibutuhkan untuk menyimpan data. Server juga harus memiliki extra expansion slots pada system board nya untuk memasang beberapa device seperti printer dan beberapa NIC.
·      Inspeksi paket
Stateful Packet Inspection merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada.
·      Melakukan autentikasi terhadap akses
Firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
1.              Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password).
2.              Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik
3.              Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna
Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Firewall juga mampu mencatat semua kejadian, dan melaporkan kepada administrator. mencatat apa-apa saja yang terjadi di firewall amatlah penting, sehingga bisa membantu kita untuk memperkirakan kemungkinan penjebolan keamanan atau memberikan umpan balik yang berguna tentang kinerja firewall
 CARA KERJA FIREWALL
  1. Menutup traffic yang datang (incoming network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : memblok incoming network traffic yang tidak diinginkan adalah fitur yang paling umum yang disediakan oleh firewall.
  2. Menutup traffic yang keluar (outgoing network traffic) berdasarkan sumber atau tujuan dari traffic tersebut : Firewall juga bisa menyaring traffic yang yang berasal dari jaringan internal ke Internet, misalnya ketika kita ingin mencegah user dari mengakses situs-situs porno.
  3. Menutup traffic berdasarkan kontennya: Firewall yang lebih canggih dapat memonitor traffic dari konten-kontent yang tidak di inginkan, misalnya firewall yang didalamnya terintegrasi antivirus ia dapat mencegah file yang terinveksi oleh virus masuk ke komputer atau jaringan komputer internal yang kita miliki
  4. Melaporkan traffic di jaringan dan kegiatan firewall  : Ketika memonitor traffic jaringan dari dan ke Internet, yang juga penting adalah mengetahui apa yang dikerjakan oleh firewall, siapa yang mencoba membobol jaringan internal dan siapa yang mencoba mengakses informasi yang tidak layak dari Internet.
LANGKAH – LANGKAH MEMBANGUN FIREWALL
  1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
  1. Menentukan Policy atau kebijakan dengan mengidentifikasi :
·         Menentukan apa saja yang perlu di layani
·         Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
·         Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
·         Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
·         Menerapkankan semua policy atau kebijakan tersebut
  1. Menyiapkan Software / Hardware yang akan digunakan
Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.
  1. Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama  untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
ARSITEKTUR FIREWALL
Ada beberapa arsitektur firewall. Pada artikel ini hanya akan dijelaskan beberapa diantaranya, yaitu : dual-homed host architecture, screened host architecture, dan screened subnet architecture.
1.         Arsitektur Dual-Homed Host
Arsitektur Dual-home host  dibuat disekitar komputer dual-homed host, menggunakan sebuah komputer dengan (paling sedikit) dua network- interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall) (mulyana 2000) fungsi routing pada host ini di non-aktifkan .Sistem di dalam firewall dapat berkomunikasi dengan dual-homed host dan sistem di luar firewall dapat berkomunikasi dengan dual-homed host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.
Dual-homed host dapat menyediakan service hanya dengan menyediakan proxy pada host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada dual-homed host. 
2.         Arsitektur Screened Host
       Arsitektur screened host menyediakan service dari sebuah host pada jaringan internal dengan menggunakan router yang terpisah (Ariefati 2010). Pada arsitektur ini, pengamanan utama dilakukan dengan packet filtering. Bastion host berada dalam jaringan internal. Packet filtering pada screening router dikonfigurasi sehingga hanya bastion host yang dapat melakukan koneksi ke Internet (misalnya mengantarkan mail yang datang) dan hanya tipe-tipe koneksi tertentu yang diperbolehkan. Tiap sistem  eksternal yang mencoba untuk mengakses sistem internal harus berhubungan dengan host ini terlebih dulu. Bastion host diperlukan untuk tingkat keamanan yang tinggi.
3.         Arsitektur Screened Subnet
     Arsitektur screened subnet menambahkan sebuah layer pengaman tambahan pada arsitekture screened host, yaitu dengan menambahkan sebuah jaringan perimeter yang lebih mengisolasi jaringan internal dari jaringan Internet  (Ariefati 2010).

       Jaringan perimeter mengisolasi bastion host sehingga tidak langsung terhubung ke jaringan internal. Arsitektur screened subnet yang paling sederhana memiliki dua buah screening router, yang masing-masing terhubung ke jaringan perimeter. Router pertama terletak di antara jaringan perimeter dan jaringan internal, dan router kedua terletak di antara jaringan perimeter dan jaringan eksternal (biasanya Internet). Untuk menembus jaringan internal dengan tipe arsitektur screened subnet, seorang intruder harus melewati dua buah router tersebut sehingga jaringan internal akan relatif lebih aman. 

        Dengan adanya firewall dalam suatu sistem jaringan komputer diharapkan dapat melindungi informasi-informasi penting dan dapat memanajemen lalu lintas pengaksesan dari dalam maupun dari luar sistem. Guna meningkatkan kinerja seluruh bagian- bagian terkait mencapai kemaksimalan suatu koneksi atau jariangan dari dalam maupun luar yang memberi efek menguntungkan bagi si pengguna.Sebagai salah satu sistem pengamanan jaringan dan komputer, firewall hanyacocok digunakan sebagai salah satu sistem pengamanan dan tidak dapatdijadikan sebagai satu-satunya sistem tunggal untuk mengamankan jaringan.Karena karakteristik firewall yang hanya berfungsi sebagai pendeteksi danpemberi peringatan terhadap gangguan yang datang dari luar dan dalamsistem jaringan itu sendiri. Sehingga harus dikombinasikan denganbeberapa metode pengamanan lain untuk melengkapi kekurangan yang dimiliki.

Sumber : aptika

Baca selengkapnya

Evaluasi Keamanan Sistem Informasi

Mata kuliah  : Keamanan Jaringan AMIK BSI Purwokerto

Dosen          : Nuzul Imam Fadlilah S.T, M.Kom

Sebab masalah keamanan harus selalu dimonitor :
  • Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
  • Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
  • Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

Sumber lubang keamanan

1. Salah Disain (design flaw)
  • Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
  • Contoh :
    • Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
    • Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).
2. Implementasi kurang baik
  • Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
  • Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
  • Contoh:
    • Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
    • Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.
3. Salah konfigurasi
Contoh :
  • Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.
  • Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.
4. Salah menggunakan program atau sistem
Contoh :
  • Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.

Penguji keamanan sistem

Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
Contoh Tools Terintegrasi:
Perangkat lunak bantuSistem Operasi
CopsUNIX
TripwireUNIX
Satan/SaintUNIX
SBScan: localhost security scannerUNIX
Ballista <http://www.secnet.com&gt;Windows NT
Dan sebagainya… 
Contoh Tools Pengujian yang dibuat para hacker :
ToolsKegunaan
Crackprogram untuk menduga atau memecahkan  passworddengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan passwordyang ingin dipecahkan.
land dan latierrasistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port  yang terbuka
Ping-o-deathsebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
Winukeprogram untuk memacetkan sistem berbasis Windows
Dan sebagainya… 

Probing Services

  • Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.
  • Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
    • SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
    • POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
  • Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan
  • Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan  menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.
unix% telnet target.host.com 25
unix% telnet localhost 110
Program penguji probing (penguji semua port otomatis) :
Paket probe untuk sistem UNIX
• nmap
• strobe
• tcpprobe
Probe untuk sistem Window 95/98/NT
• NetLab
• Cyberkit
• Ogre

Program yang memonitor adanya probing ke system

Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

OS fingerprinting

  • Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
  • Metode Fingerprinting :
  • Cara yang paling konvensional :
    • Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
    • Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
    • Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
  • Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
    • nmap
    • queso

Penggunaan program penyerang

  • Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
  • Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
  • Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.
  • Contoh program penyadap (sniffer) antara lain:
    • pcapture (Unix)
    • sniffit (Unix)
    • tcpdump (Unix)
    • WebXRay (Windows)

Penggunaan sistem pemantau jaringan

  • Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman.
  • Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan.
  • Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).
Program network monitoring / management :
  • Etherboy (Windows), Etherman (Unix)
  • HP Openview (Windows)
  • Packetboy (Windows), Packetman (Unix)
  • SNMP Collector (Windows)
  • Webboy (Windows)
Program pemantau jaringan yang tidak menggunakan SNMP :
  • iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
  • iptraf, sudah termasuk dalam paket Linux Debian netdiag
  • netwatch, sudah termasuk dalam paket Linux Debian netdiag
  • ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
  • trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode
Keamanan Database
Penyerangan Database
  • Informasi sensitif yang tersimpan di dalam database dapat terbuka (disclosed) bagi orang-orang yang tidak diizinkan (unauthorized ).
  • Informasi sensitif yang tersimpan di dalam database dapat altered in an unacceptable manner
  • Informasi sensitif yang tersimpan di dalam database dapat inaccessible bagi orang-orang yang diizinkan.
  • the underlying operating system may be attacked — most difficult problem
Database Inference Problem
  • Malicious attacker may infer sensitive information (that is hidden) from information on a database that is deemed not sensitive (made public)
  • More difficult problem: attacker may infer information combining what’s on the database with what is already known
Database Aggregation Problem
  • Bagian-bagian informasi tidak sensitive, dan menjadi sensitive ketika digabungkan secara bersamaan.
  • Controls for the aggregation problem
    • Honeywell LOCK Data Views (LDV) database system ; pieces of data labeled as nonsensitive, aggregates labeled as sensitive
    • SRI SeaView database system ; pieces of data labeled as sensitive, aggregates may then be labeled as non sensitive
Polyinstantiation, a Control Against Disclosure
  • This approach involves different views of a database object existing for users with different security attributes
  • Addresses the aggregation problem by providing different security labels to different aggregates separately
  • Addresses the inference problem by providing a means for hiding information that may be used to make inferences
Database Applications on Secure Bases
  • Most database applications rely on underlying services of an operating system
  • Exporting these services from a TCB would enhance the security of the database
    • database keys implemented using security labels from underlying TCB
    • TCB keeps audit records of operations on database
    • OS file system protection extended to database
Sumber : ruswandar
Baca selengkapnya