Sabtu, 17 November 2012

JENIS-JENIS ANCAMAN PADA JARINGAN KOMPUTER



DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.


Packet Sniffing.

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).



IP Spoofing.

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
          Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.


DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya.
Pada paket jawaban tersebut terdapat nomor identitas, yang dapat  dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.


Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.



DNS Cache Poisoning.

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.





Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

Worm.
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan diri. Worm dapat mengirimkan pesan email otomatis dalam suatu akun tertentu dan mengirimkan seluruh contact yang ada pada suatu akun email.

Trojan.
Adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).





2 hal yang membedakan Trojan dengan jenis serangan lain:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password
Pencatat penekanan tombol (keystroke logger/keylogger)
Tool administrasi jarak jauh (Remote Administration Tools/RAT)
DDoS Trojan atau Zombie Trojan
Trojan virus.
Cookies Stuffing


Jumat, 14 September 2012

Instalasi Debian Lenny

1.     Proses instalasi debian 5
a.     Siapkan peralatan yang diperlukan (seperangkat PC, driver debian)
b.     Hidupkan PC kemudian setting BIOS dengan first boot CD/DVD Room
c.      Masukkan CD driver ke dalam CD/DVD Room
d.     Pada langkah pertama pilih Install -> enter
e.      Pilih bahasa Installasi
f.       Pilih negara
g.      Pilih layout keyboard
h.     Pilih hostname -> isi hostname
i.        Pilih nama domain -> isi nama domain
j.        Pilih zona waktu
k.      Pilih metode partisi yang akan dilakukan -> manual/otomatis
l.        Installasi system dasar
m.   Setup password root
n.     Verifikasi password
o.     Nama pengguna baru -> username dari pengguna baru -> setup user password -> verifikasi password
p.     Pilih pada standard system
q.     Install boot loader GRUB -> restart -> installasi selesai

Konfigurai Mail server Debian 5


Konfigurasi  Mail Server pada Debian Lenny

Mail Server merupakan server yang berfungsi memfasilitasi user yang ingin melakukan komunikasi dengan email(electronic mail). Mail server terdiri dari tiga bagian, yaitu protokol pengirim (imap), protocol penerima/pengunduh data (pop) dan Server utama untuk penyimpan pesan.

 Berikut cara instalasi Mail Server:

Lakukan instalasi paket software postfix, courier-imap dan courier-pop dengan mengetikkan perintah seperti berikut. maka akan muncul beberapa pertanyaan, lewati saja dengan menekan Enter
#apt-get install postfix courier-imap courier-pop

Kemudian buatlah direktori penyimpanan email dengan nama "Maildir" dan letakkan pada direktori /etc/skel dengan perintah seperti berikut
#maildirmake /etc/skel/Maildir

Kemudian buatlah user (sesuai kebutuhan/jumlah pemakai) sebagai contoh saya buat 2 user, seperti berikut
#adduser saya
Adding user `saya' ...
Adding new group `saya' (1002) ...
Adding new user `saya' (1002) with group `saya' ...
Creating home directory `/home/saya' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for saya
Enter the new value, or press ENTER for the default
             Full Name [ ]:
Room Number [ ]:
Work Phone [ ]:
Home Phone [ ]:
Other [ ]:
Is the information correct? [Y/n] y

Keterangan:
Masukkan password
Optional, biarkan kosong juga tidak apa-apa
jawab ya, untuk mengkonfirmasi bahwa informasi sudah benar

Kemudian tambahkan script home_mailbox=Maildir/ pada bagian paling akhir dari script default file konfigurasi "main.cf" dengan perintah seperti berikut
#echo "home_mailbox=Maildir/" >> /etc/postfix/main.cf

Selanjutnya lakukan konfigurasi ulang pada "postfix" seperti berikut.
#dpkg-reconfigure postfix
Maka agan akan diberikan beberapa pertanyaan, jawab pertanyaannya dengan petunjuk berikut
System mail name          : bukan.org  (domain DNS Server agan)
Root postmaster             : blank  (biarkan kosong)
Other destination            : default   (tidak perlu diedit)
Force Synchronous         : no (pilih "no")
Local network                  : default  (tidak perlu diedit)
Procmail                          :  no  (pilih "no") 
Mailbox size                    : 0   (isikan "0" agar unlimited)
Local address extention  : +  (isikan "+")
ip address                        : ipv4 (pilih sesuai ip address yang agan pakai)


Kemudian lakukan restart pada "postfix" dengan mengetik /etc/init.d/postfix restart lalu tekan Enter, seperti contoh berikut :
#/etc/init.d/postfix restart
Stopping Postfix Mail Transport Agent: postfix.
Starting Postfix Mail Transport Agent : postfix.

Selanjutnya tambahkan script pada "db.bukan"  (DNS Server yang agan buat kmaren) seperti berikut
#pico /etc/bind/db.bukan


Menjadi seperti berikut
;
$TTL                 604.800
@                    IN                    SOA                bukan.org. root.bukan.org. (
                                                             2             ; Serial
                                                   604800             ; Refresh
                                                     86400             ; Retry
                                                 2419200             ; Expire
                                                   604800  )          ; Negative Cache TTL
;
@                     IN                      NS                bukan.org.
@                     IN                      NS                192.168.1.8
www                 IN                      NS               192.168.1.8
mail                  IN                      NS               192.168.1.8
Keterangan:
script yang perlu ditambahkan

Setelah itu save dengan menekan Ctrl+O, dan keluar dengan menekan Ctrl+X kemudian lakukan restart pada "bind9" dengan mengetik /etc/init.d/bind9 restart lalu tekan Enter, seperti contoh berikut
#/etc/init.d/bind9 restart
Stopping domain name service . . . : bind9.
Starting domain name service  . . . : bind9.


Instalasi Mail Server telah selesai.