Selasa, 19 Juni 2012

Tugas Mid Semester

1. karena teknologi komunikasi modern (internet) membawa beragam dinamika dari dunia nyata ke dunia virtual.
      - dalam bentuk transaksi elektronik (misalnya : e-banking) atau komunikasi digital (misal : e-mail messengger)
     -membawa aspek positif maupun negatif (contoh : pencurian, pemalsuan, dan penggelapan).

 2. Jenis – jenis serangan terhadap sistem
a.       serangan untuk mendapatkan akses : berusaha mendapatkan akses ke berbagaisumber daya komputer atau data/informasi.
b.      Serangan untuk melakukan modifikasi : di dahului oleh usaha untuk mendapatkan akses, kemudian mengubah data  atau informasi secara tidak sah.
c.       Serangan untuk melambat penyediaan layanan : menghambat penyadiaan layanan dengan cara mengganggu jaringan komputer .
 
3.Vulnerability adalah kelemahan akan sistem 
         - Sistem yang dirancang bersifat "terbuka" misalnya internet karena tidak ada batas fisik dan control terpusat, perkembangan jaringan yang amat cepat
         - sikap dan pandangan pemakai karena aspek keamanan belum banyak dimengerti, menempatkan keamanan sistem pada prioritas rendah, keterampilan (skill) pengamanan kurang.


 4. Tiga  pendekatan dalam keamanan sistem informasi :
1.             pendekatan preventif yang bersifat mencegah dari kemungkinana terjadinya ancaman dan kelemahan.
2.             pendekatan detective yang bersifat mendeteksi dari apa adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
3.             pendekatan corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal.
 
 
 5.  plaintex : MANAJEMEN INFORMATIKA
     Chiper : jika menggunakan chiper transposisi dengan kunci 3
                 MAN
                 AJE
                 MEN
                 INF
                 ORM
                 ATI
                 KA
     Chiper text : M A M I O A K A J E F R T A N E N F M I
     MAM  IOA  KAJ  EFR  TAN  ENF  MI
 

Kamis, 05 April 2012

Tugas Aplikasi Firewall

Artikel Firewall
Apabila anda sudah menggunakan internet untuk beberapa waktu, dan terutama jika anda bekerja di perusahaan yang besar dan browse internet di tempat kerja, anda mungkin sudah mendengar istilah firewall. Sebagain contohnya, anda sering mendengar orang bilang, “Saya tidak bisa ke situs itu sebab mereka tidak mengijinkan melalui firewall.”

Jika anda mempunyai hubungan internet yang cepat di rumah (seperti DSL atau kabel modem), anda juga mendengar tentang menggunakan firewall untuk network diperumahan. Kenyataannya, network perumahan mempunyai masalah keamanan yang sama dengan perusahaan besar. Anda bisa menggunakan firewall untuk melindungi network perumahan dan keluarga dari serangan situs web dan potensi para hacker.

Pada dasarnya, firewall itu seperti dinding pemisah untuk menghalangi tenaga yang merusak jauh dari rumah kita. Sebenarnya, dinding yang disebut firewall didirikan untuk menghalangi api untuk menyebar dari satu tempat ke tempat lain.


Fungsi Firewall

Firewall adalah perangkat lunak atau keras yang menyaring (filter) informasi yang masuk melalui koneksi internet ke network privat atau sistem komputer. Jika paket informasi yang masuk ditandai oleh filter, paket itu tidak boleh masuk lebih dalam dan harus disingkirkan.

Misalkan anda bekerja di perusahaan dengan 500 pekerja. Jadi perusahaan itu mempunyai ratusan komputer yang dihubungkan dengan kartu network. Perusahaan ini juga mempunyai koneksi ke internet melalui T1 atau T3 (semacam kabel modem tapi untuk perusahaan besar). Tanpa menggunakan firewall, ratusan komputer ini akan berhubungan langsung dengan internet. Hacker bisa menganalisa komputer yang dipakai oleh akuntan, misalnya, lalu berusaha membuat koneksi ke komputer tadi melalui FTP, telnet, atau cara lain. Jika satu pekerja membuat kesalahan dan membuka lubang untuk hacker bisa masuk, hacker ini akan mengkontrol komputer tersebut.

Dengan firewall, keadaannya akan sangat berubah. Perusahaan ini memasang firewall ditiap koneksi ke internet (misalnya, ditiap T1 yang masuk ke perusahaan). Di firewall ini bisa dipasang peraturan sekuriti, misalnya:
Dari 500 komputer di perusahaan ini, hanya satu yang diperbolehkan untuk menerima lalu-lintas FTP. Komputer lain harus berubungan dengan komputer ini untuk menggunakan fasilitas FTP.

Perusahaan bisa membuat peraturan seperti diatas untuk FTP server, Web server, Telnet server dan lain-lain. Perusahaan bisa juga mengkontrol bagaimana pekerjanya mengakses ke situs internet, apa boleh mengirim file keluar dari perusahaan melalui network, dll. Firewall menggunakan satu atau lebih metoda untuk mengatur lalu-lintas keluar-masuk network:
Packet filtering - Paket data dianalisa dan dibandingkan dengan filter. Paket yang lolos filter dikirim ke sistem yang meminta dan sisanya akan dibuang.
Proxy service - Informasi yang keluar-masuk dari internet harus melalui firewall. Contoh: Komputer A minta informasi dari situs ABC. Komputer A tidak berhubungan langsung dengan situs ABC, tetapi firewall yang akan minta informasi ini dan setelah mendapatkan akan mengirim ke komputer A.
Stateful inspection - Metoda baru yang tidak memeriksa setiap paket tetapi akan membandingkan kunci bagian dari paket itu dengan database yang berisi informasi yang dipercaya. Informasi yang keluar dan berasal dari dalam firewall akan dimonitor untuk karakter penting, kemudian informasi yang masuk akan dibandingkan dengan karakter ini. Jika perbandingannya cukup dekat informasi ini akan dipersilahkan masuk, jika tidak akan dibuang.

Membuat Firewall Pas

Firewall bisa dikonfigurasi. Ini berarti anda bisa menambah atau mengurangi filter yang akan dipakai tergantung dari keadaan. Sebagian dari filter ini adalah:
IP address - Tiap komponen (komputer, hub, print server, dll) dari internet diberi alamat unik (tidak ada yang sama) dan disebut IP address. Alamat ini 32-bit, ditayangkan sebagai empat “octets” dengan titik pemisah; contoh: 72.164.215.216. Contoh pengetrapan, jika IP address tertentu diluar perusahaan membaca terlalu banyak file dari server, firewall bisa dikonfigurasi untuk mengeblok semua lalu-lintas dari IP address ini.
Domain names - Karena sangat susah mengingat urutan nomer-nomer yang membentuk IP address, dan karena kadang-kadang IP addresses harus diganti, semua server di internet juga mempunyai nama yang mudah untuk dibaca, sebagai pengganti IP address, dan disebut domain names. Sebagai contoh, lebih mudah menghafalkan www.howstuffworks.com daripada 216.27.61.137. Contoh pengetrapan: Perusahaan bisa mengeblok atau memberi akses ke domain tertentu.
Protocol - Protocol adalah cara tertentu bagi seseorang yang mau menggunakan service untuk berkomunikasi dengan service tersebut. “Seseorang” ini bisa berarti orang, atau lebih cenderung ke aplikasi seperti browser, telnet, atau ftp. Contoh protocol misalnya http sebagai web protocol. Protocols yang sering diset di firewall termasuk:
IP (Internet Protocol) - sistem pengiriman informasi melalui internet
TCP (Transmission Control Protocol) - digunakan untuk memecah dan membangun balik informasi yang beredar di internet. TCP memerlukan jawaban balik dari sipenerima untuk menyakinkan bahwa paket yang dikirim sudah diterima dan untuk mengetahui jika paket harus dikirim ulang jika hilang.
HTTP (Hyper Text Transfer Protocol) - digunakan untuk Web pages
FTP (File Transfer Protocol) - untuk download dan upload file
UDP (User Datagram Protocol) - semacam TCP tetapi tidak memerlukan jawaban balik, seperti streaming audio dan video
ICMP (Internet Control Message Protocol) - digunakan oleh router untuk tukar informasi dengan router yang lain
SMTP (Simple Mail Transport Protocol) - untuk mengirim informasi dalam bentuk teks (e-mail)
SNMP (Simple Network Management Protocol) - untuk mengumpulkan sistem informasi dari remote komputer
Telnet - untuk menjalankan perintah di remote komputer

Perusahaan bisa mengkonfigurasi satu atau dua komputer untuk menangani protocol tertentu dan melarang protocol ini di komputer yang lainnya.
Ports - Server menyediakan service ke internet dengan menggunakan nomer port, satu nomer untuk setiap servis yang tersedia di server tsb. Contoh: HTTP (port 80), FTP (port 21).
Kata atau kata-kata tertentu - Firewall akan mendeteksi semua paket yang berisi kata-kata ini. Anda bisa mengkonfigurasi firewall untuk mengeblok paket yang berisi kata “X-rated” atau “XXX”. Yang penting kata filter ini harus benar-benar sama– “X-rated” tidak sama dengan “X rated”.

OS (operating systems) tertentu mempunyai built-in firewall built, seperti Unix atau Linux, dan Windows XP dengan SP-2 . Jika tidak, perangkat lunak firewall bisa dipasang di komputer di rumah yang mempunyai koneksi dengan internet. Komputer ini dianggap sebagai gateway karena menyediakan satu titik akses antara network perumahan dengan internet. Dengan perangkat keras firewall, unit ini sendiri biasanya berfungsi sebagai gateway. Contohnya Linksys Cable/DSL router yang mempunyai built-in kartu Ethernet and hub. Komputers di network perumahan disambung ke router, dan router ini disambung ke cable atau DSL modem. Anda bisa mengkonfigurasi router ini melalui browser.

Perangkat keras firewall sangat aman dan tidak mahal. Versi untuk perumahan yang termasuk router, firewall dan Ethernet hub untuk koneksi broadband bisa didapat dengan harga dibawah Rp. 1 juta.

Perlindungan Oleh Firewall

Banyak cara bagi hacker untuk mengakses atau merusak data di komputer yang tidak dilindungi:
Remote login - Apabila orang bisa masuk ke komputer anda dan bisa ambil kontrol–bisa membaca file atau menjalankan aplikasi.
Application backdoors - Aplikasi tertentu mempunyai jalan belakang yang mengijinkan akses remote untuk masuk ke komputer.
SMTP session hijacking - SMTP digunakan untuk mengirim imel melalui internet. Dengan memperoleh akses ke daftar imel, hacker bisa menggunakan informasi ini untuk kirim junk imel atau spam ke ratusan bahkan jutaan orang. Ini biasanya dilakukan dengan merubah jalur imel ke SMTP server yang sudah di-hack, jadi spam ini seakan-akan dikirim dari SMTP server ini. Hal ini membuat pelacakan pengirim yang asli sangat susah.
Operating system bugs - Seperti program aplikasi, operating sistem ada kalanya mempunyai “bug” yang memungkinkan hacker untuk menggunakan kesempatan ini sebagai pintu masuk.
Denial of service - Anda mungkin pernah mendengar istilah ini dari berita tentang serangan ke situs yang besar, seperti Microsoft atau Yahoo. Serangan ini sangat susah untuk dibendung. Yang terjadi adalah hacker mengirim permintaan untuk berhubungan dengan server. Ketika server menjawab dan siap membuat session, server ini tidak bisa menemukan alamat pemintanya. Dengan membuat permintaan sedemikian rupa dan sedemikian banyak, server ini akan menjadi sangat lamban dan akhirnya crash.
E-mail bombs - Bom imel biasanya serangan personal. Seseorang mengirim ratusan atau ribuan imel yang sama sampai imel servernya tidak bisa terima apa-apa lagi.
Macros - Macro biasanya dibuat untuk mempermudah menjalankan prosedur yang rumit dan sering diulang. Komputer anda bisa mempunyai macro yang jahat karena hacker atau anda men-download macro itu dari internet tanpa anda sadari. Macro ini bisa menghapus dokument/file atau membuat sistem anda crash.
Viruses - Virus adalah aplikasi kecil yang bisa menduplikasi sendiri ke komputer lain. Dengan demikian virus ini bisa menyebar secara cepat dari satu komputer ke komputer yang lain. Virus ini bisa jinak atau ganas (merusak data).
Spam - Biasanya jinak tapi membuat kesal. Spam bisa berbahaya karena mengandung pranala ke situs yang salah/palsu.
Redirect bombs - Hacker bisa menggunakan ICMP untuk merubah arus lalu-lintas internet ke router yang lain. Ini adalah satu cara untuk mengkonfigurasi serangan denial of service.
Source routing - Umumnya, jalur yang harus ditempuh oleh paket informasi di Internet ditentukan oleh router-router yang dilewati. Tetapi sumber yang menyediakan rute ini bisa memberi rute yang salah atau diganti oleh hacker.

Beberapa topik yang disebut diatas sangat susah, atau bahkan tidak mungkin, untuk di filter dengan firewall. Meskipun ada firewall yang memberi perlindungan seperti anti-virus, memasang anti-virus ditiap komputer memberi perlindungan yang lebih bagus. Meskipun spam itu sangat menjengkelkan akan tetapi spam ini akan terus lewat firewall jika anda menerima dan membuka spam tersebut. Tingkat sekuriti menentukan berapa banyak ancaman serangan ini bisa dihambat oleh firewall. Tingkat sekuriti yang tinggi bisa mengeblok hampir semua ancaman. Tetapi hal ini menutup kemungkinan untuk berhubungan dengan internet. Cara yang biasanya dipakai adalah blok semuanya lalu pilih aktivitas apa yang diperbolehkan. Anda bisa mengijikan lalu-lintas apa yang akan lewat melalui firewall sehingga hanya tipe informasi tertentu, seperti imel, bisa lewat. Ini adalah cara yang bagus untuk bisnis yang mempunyai administrator network yang berpengalaman. Untuk kita semua, sebaiknya terima konfigurasi yang disediakan oleh firewall kecuali ada alasan untuk merubahnya.

Satu hal yang terbagus tentang firewall dilihat dari pandangan sekuritas adalah firewall memblokir kemungkinan orang luar untuk mengakses komputer didalam network (dibelakang dinding firewall). Meskipun hal ini sangat penting untuk bisnis, tetapi network perumahan menderita sedikit atau hampir tidak ada ancaman seperti ini. Akan tetapi memasang firewall memberi keamanan dan rasa tenang.

Diterjemahkan dari:

Jeff Tyson. “How Firewalls Work”. October 24, 2000
http://www.howstuffworks.com/firewall.htm

Jumat, 23 Maret 2012

tugas hacker

HACKING
Jika anda sering surfing di dunia maya pasti pernah mendengar kata “hacker”. atau anda pernah membaca sepak terjang para hacker melakukan kejahatan di dunia maya. Sebenarnya siapakah hacker itu? dan siapakah yang disebut cracker? adakah perbedaan diantara mereka berdua.
Hacker adalah seseorang yang memiliki kemampuan pada komputer dan sistem jaringan, kemampuan standar yang dimiliki seorang hacker adalah core programming dan network specialist. Hacker merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan, baik untuk keperluan monitoring (melihat sistem), copying (pengambilan/pencurian data), atau crashing (merusak sistem komputer) targetnya
Klasifikasi Hacker
Hacker terdiri dari beberapa jenis sesuai dengan sifatnya. Baik orang itu seorang sistem administrator maupun user yang ingin membobol sistem komputer kita. Klasifikasi hacker antaralain sebagai berikut:

* White Hats : merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)
* Gray Hats : merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.
* Black Hats : merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.
* Suicide Hacker : Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpanya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.
Metodologi Hacking
Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:

* Information Gathering, Langkah pertama yang dilakukan oleh hacker adalah mendapatkan informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain:
1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.

2. Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.
3. Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dll.
* Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll.
* Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara lain: metasploit framewor, john the ripper, cain and abel, the-hydra, dll.

* Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.
* Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log.
Hirearkhi Hacker
Hacker memiliki hirearkhi/tingkatan, antara lain sebagai berikut:

* Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan programming yang sangat baik. Hacker tipe ini membuat tools berupa trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses hacking.
* Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya, dikarenakan dia akan melakukan flooding terhadap sistem dan duplikasi sehingga mendapatkan informasi lebih banyak.
* Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan pencurian account, baik kartu kredit, ATM, transaksi online, dll.
* Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface terhadap sistem.
* Logins/Database, merupakan hacker yang tugasnya hanya mencari account login dan melakukan serangan terhadap database.
* D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap service (Denial of service) yang ada pada sistem target.
* Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan aktivasi/nulling terhadap software aplikasi.
* Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil dari carding. Kebanyakan carder hanya melakukan carding dan memberikannya pada reseller untuk dijualkan.

* Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan duit.
* Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem, contohnya internetan gratis,dll.
Jadi setelah anda membaca klasifikasi hacker, metodologi serta jenis -jenisnya, ada baiknya anda lebih waspada terhadapnya. kesimpulannya adalah hacker itu berbahaya.


Nara Sumber : http://hackeraryaveulentnet.blogspot.com/