Professional Documents
Culture Documents
Eksploitasi Keamanan
Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa
dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel
hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan
yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk
menaklukkan sebuah jaringan tanpa kabel :
Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.
11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan
pada komputer-komputer pengguna, access point, atau perangkat lainnya.
12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan
Wireless berikutnya.Anatomi serangan XSS
Sebuah serangan cross site scripting dilakukan dengan menyediakan alamat khusus yang
dikemas oleh penyerang untuk calon korbannya. Dalam konteks XSS, penyerang mengundang
korbannya untuk mengeksekusi alamat URL yang diberikan dan membiarkan korban mengikuti
link tersebut dengan menjalankan script yang sebelumnya beraksi di komputer klien untuk
mendapatkan informasi yang diinginkannya.
Terdapat tiga hal yang berkait dan dapat disusun sebagai sebuah anatomi serangan XSS yaitu
penemuan, serangan, dan eksploitasi.
Eksploitasi
Setelah melakukan serangan, penyerang dapat melakukan eksploitasi atas situs web yang
menjadi target. Umumnya dilakukan dengan membajak sesi koneksi dari korban dan melakukan
aksi seperti layaknya si korban mengakses situs web target. Kerugian yang muncul dapat
merugikan situs web itu sendiri ataupun korban. Setelah eksploitasi ini, sesi serangan XSS dapat
dikatakan telah sempurna.
Pelatihan ini dirancang untuk administrator server jaringan yang ingin membangun mail server
menggunakan sistem operasi GNU/Linux dan Postfix. Sistem operasi GNU/Linux dikenal
dengan tingkat stabilitas yang tinggi dan Postfix dikenal sebagai sistem email dengan tingkat
keamanan dan kecepatan yang tinggi.
Pembahasan meliputi konsep dan cara kerja mail server, instalasi dan konfigurasi DNS server,
instalasi dan konfigurasi mail server, instalasi dan konfigurasi anti-virus/anti-spam,
troubleshooting.
Tujuan
Peserta memahami cara kerja mail server.
Mampu membangun mail server meggunakan sistem operasi GNU/Linux dan Postfix.
Peserta
Praktisi komputer yang sudah mengenal sistem operasi GNU/Linux dan ingin membangun
sendiri mail server.
Praktisi komputer yang sudah mengenal sistem operasi selain GNU/Linux dan ingin membangun
sendiri mail server.
Jika diamati berita seputar keamanan internet, maka banyak sekali informasi tentang bug/hole
ataupun exploit yang beredar di Internet. Semuanya hadir dengan informasi yang cukup detail
dan membuat SysAdmin harus terus berlomba dengan para Cracker/Hacker dalam mengamankan
server yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk ke sebuah komputer.
Cara yang tercepat dan paling mudah serta yang dulu paling sering dilakukan adalah dengan
menggunakan exploit yang sudah tersedia di internet. Instant sekali. Kita cukup cari target,
scanning, compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS yang
digunakan, so anda sudah memiliki server tersebut.
Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke sebuah server dapat
dibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat diexecute pada komputer
itu sendiri. Artinya exploit ini tidak dapat diexecute dari komputer pribadi untuk memasuki
komputer lain. Biasanya lokal exploit diexecute dan akan bisa menguasai sistem dengan
memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada aplikasi yang dijalankan
oleh server.
2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh. Artinya dengan
menggunakan exploit ini, maka anda dapat masuk ke komputer lain melalui komputer pribadi
dengan memanfaatkan kelemahan aplikasi yang berjalan di komputer lain tersebut. Bagi
sebagian orang lebih menyenangkan untuk menggunakan remote exploit daripada lokal exploit
karena biasanya remote exploit juga bisa menjadi lokal exploit dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap dimiliki sebuah komputer
ketika telah berisikan Sistem Operasi beserta aplikasi yang digunakan. Sebagai contoh, ketika
kita telah menginstall sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai
aplikasi misalkan apache web server, database mysql dan php. Maka Anda sebagai SysAdmin
secara ’sadar’ telah membuka diri (komputer server) kepada orang orang lain agar dapat
berkomunikasi dengannya. Ada satu pameo yang saya ingat, bahwa tidak ada satupun komputer
yang aman ketika sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya adalah
internet!. Dan ini juga berlaku untuk server yang telah kita koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi saya dan (mungkin) ini
akan menjadi pedoman penting bagi SysAdmin untuk tahu tingkat resiko keamanan pada server
yang ia kelola. Misalkan saja informasi server yang dikelola seperti tercantum di bawah ini :
Sistem Operasi yang digunakan adalah Redhat Linux 7.0
Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan saja versi 1.3.20)
Database Mysql versi 3.2.23
PHP Engine versi 4.1.x
Aplikasi web base yang menggunakan PHP dan MySQL.
Perlindungan Password
Untuk dapat mengakses e-mail di ISP, webmail gratis seperti yahoo.com atau bahkan layanan
mail dari server kita sendiri, Anda memerlukan suatu kata atau frase yang disebut password,
untuk melindungi mailbox kita dari akses oleh orang yang tidak berhak.
Sebaiknya password akses e-mail kita sulit untuk ditebak orang lain, yaitu dengan cara
membuatnya dengan variasi karakter termasuk karakter khusus dan tidak menggunakan nomor
telepon, tanggal lahir, nama, nomor plat mobil, ataupun informasi yang benar-benar mudah
untuk ditebak.
Penggunaan SSL
Jika server webmail Anda mendukung SSL lebih baik gunakanlah. Umumnya webmail pada
perusahaan IT menyediakan SSL walaupun tidak semuanya. Untuk penggunaan SSL pada
apache yang menggunakan mod_ssl, update-lah versinya untuk mengurangi bug yang ada.
Beberapa waktu yang lalu bug pada mod_ssl ini cukup populer, lihat bugtraq.
Pertemuan 10
Pengenalan dan Penanggulangan Spyware, Adware dan Spam
SPYWARE
Spyware merupakan suatu program yang tidak merusak data tapi berusaha untuk mengambil
informasi tentang aktifitas user secara diam-diam.
Jadi intinya spyware mengambil data informasi mengenai segala kegiatan kita pada sebuah
komputer. Misal informasi mengenai password (bank, account, dll). Contoh keylogger.
Ulasan diatas hanya sekilas, sebenarnya masih byk yang harus dijabarkan, tapi kalau dijabarkan
bisa jadi 1 buku, jadi 1 buku jadi kum deh buat saya.
Sekarang saya akan mengulas mengenai cara penanganannya. Siapkan secangkir kopi panas dan
sedikit cemilan serta cari posisi duduk yang nyaman, setelah itu tarik nafas panjang trus
hembuskan lewat mulut. Wah kok jadi teknik hypnosis nih. Ntar aja saya mengulas masalah
hypnosis, kan subjek utamanya mengenai virus, worm, and spyware.
Untuk penanganan tanpa anti virus anda bisa dengan cara manual yaitu pertama-tama anda harus
masuk ke safe mode dulu (maksudnya ???) biar virus gak aktif saat loading windows. Setelah itu
anda masuk ke registry windows anda (kalo gak bisa gunakan program registry editor). Delete
manual virus yang bercokol disitu trus masuk ke windows explorer, masuk ke
c:>windows>system32 hapus dll virus kalo ada. Masuk ke tiap2 direktor local disk, kalo ada
nama virus tersebut del aja.
Setelah semua selesai dilakukan tinggal restart aja komputer dan masuk ke normal mode dan
ilang deh tu virus (asal bener2 diapus semuanya).
Selain itu anda juga bisa menggunakan program hijack, saya sudah mencoba dengan program
hijack untuk membersihkan virus kalong varian terbaru. Dengan hijack saya membersihkan
dengan tuntas (kayak iklan sabun). Anda juga bisa menghapus file runtime Msvbvm60.dll yang
terletak pada c:>widows>system32
Untuk pencegahan biar komputer kita tidak terkena virus selain anda menggunakan AV anda
juga bisa menggunakan program Deepfreeze. Deepfreeze mengembalikan komputer anda ke
kondisi awal pada saat restart. jadi meskipun pada saat anda maen internet anda terkena virus,
anda cuman tinggal restart aja untuk menghapusnya. Gak mau install deepfreeze gampang, anda
cuman cukup menggunakan fasilitas restore pada windows anda ke kondisi saat komputer anda
tidak terkena virus.
Trus bagaimana dengan worm, bagaimana cara membersihkannya. Caranya sama dengan
membersihkan virus
Bagaimana juga dengan spyware seperti keylogger. Sama juga tapi untuk keylogger anda harus
mematikan sistem dari keylogger pada startup windows (Matikan lewat task manager /ctrl+del).
Gunakan program untuk memperbaiki registry windows seperti system mechanic.
Anda juga bisa memasang program BlackIce untuk mencegahnya
Sebenarnya banyak sekali teknik-teknik untuk membersihkan virus, worm ataupun spyware, tapi
sekali lagi saya bilang kalau tidak bisa saya jabarkan disini karena keterbatasan waktu dan
tempat yang kurang pas.
Adware
Apa itu Adware? – Adware adalah iklan produk atau penawaran layanan yang merupakan bagian
dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan
adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di
suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di
nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini
biasanya sangat mengganggu.
Darimana Adware itu? – Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti
MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan
WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila
anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah
untuk dimasuki.
Apa efek Adware terhadap komputer? – Anda akan melihat jendela peringatan (pop-up
windows) yang berisikan iklan-iklan pada saat anda membuka halaman situs-situs tertentu (yang
memasang adware pada script-nya). Di kejadian lain, anda juga bisa terserang adware pada saat
menjalankan aplikasi dari program-program yang terinstalasi di dalam komputer anda, misalkan
anda sedang bekerja dengan program-program kantoran seperti office atau anda sedang
menjalankan program game tertentu.
Bagaimana cara menanggulanginya? – Ada beberapa tips yang bisa anda aplikasikan kedalam
sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs
tertentu, diantaranya sbb:
Spam
Apa itu Spam? – Spam adalah pesan-pesan yang terkirim kepada anda berisikan informasi-
informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan
sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
Darimana datangnya? – Oknum yang melakukan hal ini biasanya mengirimkan iklan-iklan
mereka kepada anda, beberapa diantaranya bertujuan untuk menyebarluaskan virus, trojan, dan
worms. Secara umum spam terkirim melalui email dan seiring dengan perkembangan internet
sebagai media komunikasi dan sosialisasi, spam kini juga dapat ditemukan pada blogs, instant
messaging (chat), situs-situs jaringan pertemanan dan sosialisasi (social networking sites), dan
bahkan sudah menghinggapi telepon selular yang anda gunakan.
Efek kepada komputer? – Apabila spam tidak melibatkan virus atau malware didalamnya maka
bisa dipastikan anda hanya menerima efek ‘iih.. ganggu banget neh’. Namun untuk organisasi
atau badan/institusi yang menggunakan fasilitas email (web-mail based), spam bisa sangat
merugikan karena banyaknya jumlah ‘junk-email’ mengakibatkan overloaded pada sistem email
services content provider. Bila tidak segera diantisipasi maka akan berakibat fatal, sistem operasi
IT anda akan crashed (system error atau system down). Pada kasus-kasus berat yang pernah
ditemukan, oknum spam memasukkan perintah kedalam sistem operasi yang mengikutsertakan
malware sehingga email server menduga bahwa alamat surat elektronik itu berasal dari mereka
sendiri dan mengirimkannya kembali ke alamat email yang lain (forwarded).
Pertemuan 9
Pengenalan dan Penanggulan Virus Trojan Dan Worm
Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak
pernah kita buat atau file bukan jenis aplikasi / application tetapi mengaku sebagai aplikasi maka
jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke
komputer yang kita gunakan.
Contoh bentuk media penyebaran virus komputer dari komputer yang satu ke komputer yang lain
:
- Media Penyimpanan (disket, flashdisk, harddisk eksternal, zipdisk, cd, dvd, bluray disc,
cartridge, dan lain sebagainya)
- Jaringan lan, wan, man, internet dan lain sebagainya.
- File attachment atau file lampiran pada email atau pesan elektronik lainnya.
- File software (piranti lunak) yang ditunggangi virus komputer.
Cara yang paling ampuh agar kita tidak terkena virus komputer adalah dengan cara menginstall
program komputer yang orisinil atau asli bukan bajakan yang tidak ditunggangi virus dan kawan-
kawan, tidak menghubungkan komputer dengan jaringan atau internet, serta tidak pernah
membuka atau mengeksekusi file yang berasal dari komputer lain.
Tetapi cara seperti itu terlalu ekstrim dan kurang gaul dalam penggunaan komputer sehari-hari
karena biasanya kita melakukan pertukaran data atau file dengan komputer lain baik berupa file
pekerjaan, file gambar, file attachment, file musik, file video, dan lain sebagainya.
Jadi untuk menghindari komputer kita diinfeksi dan terserang virus maka kita harus waspada
dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain,
attachment email, pertukaran file jaringan, lubang keamanan komputer kita, dan lain-lain. Pasang
antivirus yang bagus yang di update secara berkala serta program firewall untuk jaringan dan anti
spyware dan adware untuk menanggulangi jenis gangguan komputer lain.
Pertemuan 5
Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal
Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah
untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang
(unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada
kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:
Pertemuan 4
Mengamankan Sistem Informasi
Dalam bab sebelumnya telah dibahas cara-cara untuk mengevaluasi sistem anda. Maka bab ini
akan membahas cara-cara untuk mengamankan sistem informasi anda. Pada umunya,
pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan
(recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan,
sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.
Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di
layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini misalnya umum
digunakan untuk Web Site. Secara fisik, sistem anda dapat juga diamankan dengan
menggunakan “firewall” yang memisahkan sistem anda dengan Internet. Penggunaan teknik
enkripsi dapat dilakukan ditingkat aplikasi sehingga data-data anda atau e-mail anda tidak dapat
dibaca oleh orang yang tidak berhak.
Shadow Password
Salah satu cara untuk mempersulit pengacau untuk mendapatkan berkas yang berisi password
(meskipun terenkripsi) adalah dengan menggunakan “shadow password”. Mekanisme ini
menggunakan berkas untuk menyimpan encrypted password, sementara kolom password di
berkas berisi karakter “x”. Berkas tidak dapat dibaca secara langsung oleh pemakai biasa.
Perhatikan sistem UNIX anda. Apakah sistem itu menggunakan fasilitas shadow password atau
tidak?
Memilih password
Dengan adanya kemungkinan password ditebak, maka memilih password memerlukan perhatian
khusus. Berikut ini adalah daftar hal-hala yang sebaiknya tidak digunakan sebagai password.
• Nama anda, nama istri / suami anda, nama anak, ataupun nama kawan.
• Nama komputer yang anda gunakan.
• Nomor telepon atau plat nomor kendaran anda.
• Tanggal lahir.
• Alamat rumah.
• Nama tempat yang terkenal.
• Kata-kata yang terdapat dalam kamus (bahasa Indonesia maupun bahasa Inggris).
• Password dengan karakter yang sama diulang-ulang.
• Hal-hal di atas ditambah satu angka.
Periksa sistem UNIX anda, servis apa saja yang dijalankan di sana? Dari mana anda tahu servis-
servis yang dijalankan?
Servis-servis di sistem UNIX ada yang dijalankan dari “inetd” dan ada yang dijalankan sebagai
daemon. Untuk mematikan servis yang dijalankan dengan menggunakan fasilitas inet, periksa
berkas, matikan servis yang tidak digunakan (dengan memberikan tanda komentar #) dan
memberitahu inetd untuk membaca berkas konfigurasinya (dengan memberikan signal HUP
kepada PID dari proses inetd).
unix# ps -aux | grep inetd
105 inetd
unix# kill -HUP 105
Untuk sistem Solaris atau yang berbasis System V, gunakan perintah “ ps -eaf” sebagai
pengganti perintah “ps -aux”. Lebih jelasnya silahkan baca manual dari perintah ps. Untuk servis
yang dijalankan sebagai daemon dan dijalankan pada waktu startup (boot), perhatikan skrip boot
dari sistem anda.
Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini
dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. Sebagai contoh, di
sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses
kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk
sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat
digunakan untuk melakukan filter secara umum. Untuk mengetahui apakah server anda
menggunakan tcpwrapper atau tidak, periksa isi berkas. Biasanya tcpwrapper dirakit menjadi
“tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka
server anda menggunakan tcpwrapper. Biasanya, konfigurasi tcpwrapper (tcpd) diletakkan di
berkas dan deny.
Pertemuan3
Evaluasi Keamanan Sistem Informasi
Apabila anda telah memiliki sebuah sistem informasi, bab ini akan membantu anda untuk
mengevaluasi keamanan sistem informasi yang anda miliki.
Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi
masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
Contoh lain adalah kealpaan memfilter karakter-karakter yang aneh- aneh yang dimasukkan
sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau
informasi yang
semestinya tidak boleh diakses. Meskipun program sudah diimplementasikan dengan baik, masih
dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh
salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak
sengaja
menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas
yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
Kadangkala
sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix
di perguruan tinggi didistribusikan dengan berkas (berguna untuk mengarahkan e-mail),
(berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh
siapa saja. Contoh lain dari salah konfiguras adalah adanya program yang secara tidak
sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti
super user (root) yang dapat melakukan apa saja. Salah penggunaan program dapat juga
mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan
dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor
dari sistem administrator
baru yang teledor dalam menjalankan perintah “rm –rf ” (yang menghapus berkas atau direktori
beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang. Untuk itu
perlu
berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account
administrator seperti root tersebut.
Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di
atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-
program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari
Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya
“Rootshell”. (Lihat
“Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on
page 54.) Contoh program coba- coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah
kamus (dictionary).
• land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet (hang, lock
up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket
tersebut berasal dari mesin yang sama dengan menggunakan portang terbuka (misalnya port 113
atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan
beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap
servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX, lihat berkas dan untuk
melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan.
Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan.
Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai
“default”.
Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi
oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe”
(meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk
melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data
yang
diperoleh dapat melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses
probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada
servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.
unix% telnet target.host.com 25
Trying 127.0.0.1...
Connected to target.host.com.
Escape character is '^]'.
220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998
10:18:54 +0700
Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan
menggunakan nomor “port” yang sesuai dengan servis yang diamati.
unix% telnet localhost 110
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
+OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting.
+<20651.898485542@dma-baru.paume.itb.ac.id>
quit
Lakukan probing ke sebuah POP server. Gunakan POP server yang dipersiapkan khusus untuk
latihan ini. Jangan lakukan probing ke server milik orang lain tanpa ijin. Proses probing tersebut
dapat dilakukan secara otomatis, sehinga menguji semua port yang ada, dengan menggunakan
beberapa
program paket seperti didaftarkan di bawah ini.
Paket probe untuk sistem UNIX
• strobe
• tcpprobe
Gunakan strobe atau tcpprobe untuk melakukan probe terhadap sebuah server yang sudah
dipersiapkan untuk latihan ini. Jangan melakukan probe ke server milik orang
lain tanpa ijin.
Physical Cryptography
Physical cryptography meliputi metode untuk menukar tempat (transposition) atau
mensubtitusikan karakter tertentu dalam pesan.
Steganography Yaitu proses menyembunyikan pesan dalam pesan lain dengan harapan agar
pesan yang sesungguhnya tidak dapat dideteksi. Contoh:
“Aku Cinta Kamu” : “Aku Sangat Cinta Durian Kamu”.
Hybrid System Yaitu gabungan dari ketiga metode di atas. Contoh: Mesin Enigma yang dipakai
Jerman dalam PD II untuk mengirim pesan ke perahu “U”-nya, menggunakan kombinasi antara
subtitusi dan transposisi.
Quantum Cryptography
Quantum kriptografi adalah metode enskripsi yang relatif baru. Pada awal tahun 2002,
aplikasinya dibatasi untuk laboratorium dan proyek rahasia pemerintah. Proses didasari oleh
Prinsip Ketidakpastian Heisenberg yang sebenarnya dipakai dalam teori atom modern.
Dalam quantum kriptografi, pesan dikirim dengan menggunakan runtun foton. Jika penerima
mengetahui urutan dan polaritas dari foton maka ia bisa menterjemahkan pesan tersebut, Dan
jika seseorang yang berusaha mengintip pesan, beberapa foton akan berubah polaritasnya. Hal ini
akan memberi tahu si penerima bahwa pesan telah dibaca orang lain, dan dia bisa meminta si
pengirim untuk mengirim ulang pesan dengan polaritas foton yang berbeda.
Quantum kriptografi memungkinkan adanya enskripsi yang tidak bisa dipecahkan. Meski
demikian biaya yang dibutuhkan sangat mahal dan masih dipakai dalam aplikasi yang terbatas.
Steganografi adalah seni dan ilmu menulis atau menyembunyikan pesan tersembunyi dengan
suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui
atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari
suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata steganografi
(steganografi) berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”,
dan graphein, “menulis”.
Kini, istilah steganografi termasuk penyembunyian data digital dalam file-file komputer.
Contohnya, si pengirim mulai dengan file gambar biasa, lalu mengatur warna setiap pixel ke-100
untuk menyesuaikan suatu huruf dalam alphabet (perubahannya begitu halus sehingga tidak ada
seorangpun yang menyadarinya jika ia tidak benar-benar memperhatikannya).
Pada umumnya, pesan steganografi muncul dengan rupa lain seperti gambar, artikel, daftar
belanjaan, atau pesan-pesan lainnya. Pesan yang tertulis ini merupakan tulisan yang
menyelubungi atau menutupi. Contohnya, suatu pesan bisa disembunyikan dengan menggunakan
tinta yang tidak terlihat diantara garis-garis yang kelihatan.
Teknik steganografi meliputi banyak sekali metode komunikasi untuk menyembunyikan pesan
rahasia (teks atau gambar) di dalam file-file lain yang mengandung teks, image, bahkan audio
tanpa menunjukkan ciri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari
file semula. Metode ini termasuk tinta yang tidak tampak, microdots, pengaturan kata, tanda
tangan digital, jalur tersembunyi dan komunikasi spektrum lebar. Tujuan dari steganografi
adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau
sebuah informasi. Dalam prakteknya kebanyakan diselesaikan dengan membuat perubahan tipis
terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial,
sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada
kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar
kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar
ke dalam algoritma yang digunakan.
Pada metode steganografi cara ini sangat berguna jika digunakan pada cara steganografi
komputer karena banyak format file digital yang dapat dijadikan media untuk menyembunyikan
pesan. Format yang biasa digunakan diantaranya:
* Format image : bitmap (bmp), gif, pcx, jpeg, dll.
* Format audio : wav, voc, mp3, dll.
* Format lain : teks file, html, pdf, dll.
Kelebihan steganografi daripada kriptografi adalah pesan-pesannya tidak menarik perhatian
orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak
dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi
digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.
Sebuah pesan steganografi (plaintext), biasanya pertama-tama dienkripsikan dengan beberapa
arti tradisional, yang menghasilkan ciphertext. Kemudian, covertext dimodifikasi dalam
beberapa cara sehingga berisi ciphertext, yang menghasilkan stegotext. Contohnya, ukuran huruf,
ukuran spasi, jenis huruf, atau karakteristik covertext lainnya dapat dimanipulasi untuk
membawa pesan tersembunyi; hanya penerima (yang harus mengetahui teknik yang digunakan)
dapat membuka pesan dan mendekripsikannya.
Dasar-dasar Enkripsi
Enkripsi adalah proses pengubahan/konversi/penyandian suatu informasi ke bentuk tertentu
sehingga tidak dimengerti/tidak dapat dimanfaatkan oleh pihak yang tidak berhak. Enkripsi
digunakan untuk melindungi data. Dekripsi adalah kebalikan dari proses enkripsi.
Data-data penting yang ada dan yang anda kirimkan bisa diubah sedemikian rupa sehingga tidak
mudah disadap. Jenis-jenis metode enkripsi ini banyak sekali, misal : DES (Data Encryption
System), PEM (Privacy Enhanced Mail), PGP (Pretty Good Privacy), SSL (Secure Socket
Layer), MD5 dll.
Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti
telnet. Informasi ini dapat dilihat dengan mudah oleh program penyadap (sniffer).
Pertemuan1
Klasifikasi Kejahatan Komputer
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya
mengesalkan (annoying). Menurut David Icove berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan,
dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa
mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki
informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang
dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel
atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
Pencurian komputer dan notebook juga merupakan kejahatan yang besifat fisik. Menurut
statistik, 15% perusahaan di Amerika pernah kehilangan notebook. Padahal biasanya notebook
ini tidak dibackup (sehingga data-datanya hilang), dan juga seringkali digunakan untuk
menyimpan data-data yang seharusnya sifatnya confidential (misalnya pertukaran email antar
direktur yang menggunakan notebook tersebut).
Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh
pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran
komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah
banyaknya jumlah pesan).
Beberapa waktu yang lalu ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal
dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan
sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga merupakan serangan fisik.
Masalah keamanan fisik ini mulai menarik perhatikan ketika gedung World Trade Center yang
dianggap sangat aman dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya
banyak sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi hilangnya
nyawa.
2. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko
dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan
istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai
orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai
yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3. Keamanan dari data dan media serta teknik komunikasi (communications).
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk
mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat
mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses. Bagian ini
yang akan banyak kita bahas dalam buku ini.
4. Keamanan dalam operasi: termasuk kebijakan (policy) dan prosedur yang digunakan untuk
mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post
attack recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
Evaluasi Keamanan
Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi
masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:
• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat
keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-
kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.
• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem
kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau
kepemilikan) dari yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja
diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.
• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya
tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan
administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna,
misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan
password yang sama).
Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw),
salah implementasi, salah konfigurasi, dan salah penggunaan.
Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi
apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia
diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher,
dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan
programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan
enkripsi tersebut.
Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain
urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi
sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host
memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati
urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan
nomor packet bisa dikenali sistem yang digunakan.
Mekanisme ini digunakan oleh program nmap dan queso untuk mendeteksi operating system
(OS) dari sebuah sistem, yang disebut fingerprinting.
Contoh dan informasi yang lebih lengkap mengenai masalah kelemahan protokol TCP/IP dapat
dilihat pada referensi .
Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program
yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh,
seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-
bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable
berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang
mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman1.
Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi
adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari
sebuah program (misalnya input dari CGI-script2) sehingga sang program dapat mengakses
berkas atau informasi yang semestinya tidak boleh diakses.
Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan
karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas
yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk
menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer
dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi
didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp
(berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh
siapa saja. Contoh lain dari
salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root”
sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat
melakukan apa saja.
Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan
menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat
berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta
sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan
Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka
akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama
apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan
yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk,
misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*”
ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di
direktori tersebut).
Penguji keamanan sistem
Dikarenakan banyaknya hal yang harus dimonitor, administrator dari system informasi
membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji
atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada
beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista
yang dapat diperoleh dari:
Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di
atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-
program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari
Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya
“Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan
sistem informasi” on page 135.) Contoh program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau
beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan
mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan
hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan
mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan
terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari
kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi
lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus
(bahasa apapun).
• land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang,
lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah
paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya
port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan
beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis
Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap
servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX, lihat berkas
/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan. Berkas /etc/services berisi daftar servis dan portnya, sementara
berkas /etc/ inetd.conf berisi servis-servis yang di jalan di server UNIX tersebut. Jadi tidak
semua servis dijalankan, hanya servis yang dibuka di /etc/inetd.conf saja yang dijalankan. Selain
itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan dijalankan sebagai
daemon yang berjalan di belakang layar.
Pertemuan 6
Keamanan Sistem World Wide Web
World Wide Web (WWW atau Web) merupakan salah satu “killer applications” yang
menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika sabatical
di CERN. Kehebatan WWW adalah kemudahan untuk mengakses informasi, yang dihubungkan
satu dengan lainnya melalui konsep hypertext. Informasi dapat tersebar di mana-mana di dunia
dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di .
Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk
menggunakannya sebagai basis. Untuk itu, keamanan sistem informasi yang berbasis WWW dan
teknologi Internet bergantung kepada keamanan sistem WWW tersebut. Sistem WWW terdiri
dari dua sisi: server dan client. Sistem server dan client memiliki permasalahan yang berbeda.
Keduanya akan dibahas secara terpisah.
Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses.
Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi)
tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan
dengan:
• membatasi domain atau nomor IP yang dapat mengakses;
• menggunakan pasangan userid & password;
• mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci
pembuka.
Mekanisme untuk kontrol akses ini bergantung kepada program
yang digunakan sebagai server.