Rabu, 19 Desember 2012



PENGANTAR TEKNOLOGI INFORMASI
SERANGAN KOMPUTER MENGGUNAKAN INTERNET DAN PENANGANANNYA
 












OLEH:

HIJRA HIDAYATULLAH             H11112006 

JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS HASANUDDIN
MAKASSAR
2012




PEMBAHASAN

Tidak ada yang bisa menjamin perilaku dari setiap orang yang terkoneksi ke Internet, terdapat banyak perilaku di internet dari yang berhati baik sampai yang berhati buruk, dari yang mencari informasi umum sampai mencari informasi kartu kredit orang lain. Karena sifatnya yang publik atau umum maka muncul masalah baru yaitu masalah keamanan data dan informasi di Internet terutama informasi-informasi yang bersifat krusial dan konfiden.
Pada saat sebuah perusahaan telah atau akan mengintegrasikan jaringannya secara terpusat
dengan menggunakan komunikasi data via jaringan private atau sewa seperti Leased Channel, VSAT , VPN atau bahkan menggunakan jaringan publik (Internet), Maka ada suatu permasalahan lain yang sangat krusial yaitu ”Keamanan atau Security”. Karena tidak ada yang sistem yang aman didunia ini selagi masih dibuat oleh tangan manusia, karena kita hanya membuat meningkatkan dari yang tidak aman menjadi aman dan biasanya keamanan akan didapat setelah lubang / vurnability system diketahui oleh penyusup. Ancaman masalah keamanan ini banyak sekali ditemui oleh pengguna seperti Virus, Trojan, Worm, DoS, hacker, sniffing, defaced, Buffer Overflow, dan sebagainya dengan apapun istilah underground yang banyak sekali saat ini, yang pasti akan menyusahkan kita pada saat ancaman-ancaman ini ”menyerang”. Metode serangan saat ini sangat beragam, dari yang sederhana yang dilakukan para pemula atau script kiddies sampai dengan serangan dengan menggunakan metode terbaru. Karena akan semakin kompleksnya administrasi dari jaringan skala luas (WAN) maka diperlukan suatu mekanisme keamanan dan metode untuk dapat
mengoptimalkan sumber daya jaringan tersebut, semakin besar suatu jaringan maka makin\ rentan terhadap serangan dan semakin banyak vurnability yang terbuka.
Ada banyak metode yang dilakukan untuk masuk ke sistem lain walaupun sistem telah di kita lakukan update/patching secara continue, karena ada banyak lubang yang dapat dimanfaatkan, biasanya penyerang melakukannya dengan menggunakan beberapa metode yang akan dijelaskan selanjutnya. Belum lagi saat ini banyak sekali tools-tools yang dapat dengan mudah digunakan yang didownload dari Internet dan banyaknya websites yang menyediakan tools untuk melakukan hacking. Dengan berbekal tools tadi seseorang yang biasa dapat mengancam infrastruktur jaringan kita, ancaman dapat beruba hanya sekedar introgasi sistem kita (footprinting atau analisa awal) atau analisa port yang digunakan sampai dengan mencoba-coba celah vurnerability network kita.

A.    JENIS-JENIS ANCAMAN SERANGAN PADA JARINGAN KOMPUTER
Berikut   ini   akan   dijelaskan   beberapa   tipe-tipe   serangan   yang   dapat   dilancarkan   oleh   pihak-pihak tertentu terhadap sebuah jaringan komputer:

–  DOS/DDOS
Denial of Services  dan Distributed Denial of Services  adalah sebuah metode serangan yang  bertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga  layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN  Flood Attack', yang mengandalkan kelemahan  dalam   sistem  'three-way-handshake'.   'Three-way-handshake'   adalah   proses   awal   dalam  melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan  paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan  paket   dengan   tanda   SYN   dan  ACK.   Terakhir,   pihak   klien   akan   mengirimkan   paket  ACK. Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN  atau paket RST atau terjadi  connection time-out. Dalam proses 'three-way-handshake',  selain  terjadi   inisiasi   koneksi,   juga   terjadi   pertukaran   data-data   parameter   yang   dibutuhkan   agar  koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)  dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang  akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan  karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk  menerima   koneksi   akan   habis.   Karena   semua   ruang   memori   yang   dapat   digunakan   untuk  menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi  koneksi,  host  ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak  dapat   dilayani   oleh  host  ini.  Untuk   menghindari   pelacakan,   biasanya   paket   serangan   yang  dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti  ini,  sistem   operasi     modern   telah   mengimplementasikan   metode-metode  penanganan, antara lain :

  · Micro-blocks.  Ketika   ada   sebuah  host  menerima   paket   inisiasi,   maka  host  akan  mengalokasikan ruang memori yang sangat kecil, sehingga hosttersebut bisa menerima  koneksi   lebih  banyak.  Diharapkan   ruang  memori   dapat   menampung  semua   koneksi  yang   dikirimkan,   sampai   terjadi  connection-time-out,   dimana   koneksi koneksi   yang  stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah  lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi  koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan  serangan   dilakukan,   apabila   ternyata   kecepatan   paket   serangan   datang   lebih   cepat  daripada lamanya waktu yang perlu ditunggu agar terjadi  connection-time-out  pada  paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

  · SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket  tantangan   yang   harus   dijawab   pengirim,   sebelum  host penerima   mengalokasikan  memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK  dengan nomor urut khusus yang merupakan hasil dari fungsihash dengan input alamat  IP pengirim, nomor  port, dll. Jawaban dari pengirim akan mengandung nomor urut  tersebut.   Tetapi   untuk   melakukan   perhitungan  hash  membutuhkan   sumber-daya  komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya  membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode  ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three- way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP  yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secaradefault, metode ini akan  digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

  · RST   Cookies.  Mirip   dengan  SYN   Cookies,   hanya   tantangan   yang   dikirimkan  host  penerima  ke   pengirim   adalah   sebuah   paket   yang   salah.   Apabila   pengirim   adalah  pengirim  yang valid, maka  pengirim  akan mengirimkan paket RST lalu mengulang  kembali   koneksi.   Ketika   penerima   menerima   paket   RST, host  tersebut   tahu   bahwa  pengirim   adalah   valid   dan   akan   menerima   koneksi   dari   pengirim   dengan   normal.  Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan  tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi  diakhir dari proses tersebut.

Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request.  Dalam   melakukan   penyerangan,   penyerang  akan mengirimkan  paket-paket  ping  request  ke  banyak host dengan merubah alamat IP sumber menjadi alamathost yang akan diserang. Host- host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP  host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab  paket ping  request  harus cukup banyak. Oleh karena itu, biasanya paket ping  request  akan  dikirimkan ke alamat  broadcast  dari sebuah kelompok jaringan komputer, sehingga  host-host  pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh  sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk  membuat  host  menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak  dapat melayani permintaan-permintaan lainnya. Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan  lebih dari satu dan tersebar di banyak tempat. Banyaknya  host  yang terlibat dalam serangan  akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk   mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat  dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.  Host-host  tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat  mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan 
cara mengirimkan trojan atau worm ke banyak host.

–  Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket  yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.  Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet  adalah koneksi yang  bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. Pada keadaan normal, hanyahost yang menjadi tujuan paket  yang akan memproses paket tersebut sedangkan  host  yang lainnya akan mengacuhkan paket- paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga  host tersebut akan memproses semua paket yang dikirimkan olehhost lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari  packet sniffing  yang  merupakan   metode   pasif   (pihak   penyerang   tidak   perlu   melakukan   apapun,   hanya   perlu  mendengar saja).
Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
  · Secara   rutin   melakukan   pemeriksaan   apakah   ada  host  di   jaringan   kita   yang   sedang  dalam mode  promiscuous, yaitu sebuah mode dimana  host  tersebut akan memproses  semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi  diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.  Penyerang   yang   melakukan  sniffing  dari  luar  jaringan  komputer  kita tidak akan  terdeteksi dengan menggunakan metode ini.
  · Mempergunakan   SSL   atau   TLS   dalam   melakukan   pengiriman   data.   Ini   tidak   akan  mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket  yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format  yang terenkripsi.
  · Melakukan koneksi  VPN,  sehingga tetap bisa mempergunakan   aplikasi   yang   tidak  mendukung SSL atau TLS dengan aman.

B.     PENANGANAN SERANGAN KOMPUTER
1.      Menginstall perangkat lunak penanggulangan keamanan
Menginstall perangkat lunak anti-virus dan anti-spyware (atau menginstall perangkat lunak keamanan umum) dan melakukan pembaruan file definisi (virus) yang digunakan oleh perangkat lunak tersebut secara berkala serta melakukan pemeriksaan virus.
2.      Berhati-hati pada lampiran file pesan
Jangan dengan mudah membuka lampiran pesan yang tidak dikenal. Terlebih bila lampiran file tersebut berjenis yang dapat dijalankan, Anda perlu semakin berhati-hati.
3.      Menahan diri dari kunjungan ke situs web yang mencurigakan
Di internet ada situs yang bertujuan untuk menanamkan program jahat ke komputer pengguna internet. Akan berbahaya bila Anda mengunjungi situs seperti ini dengan pengaturan penanggulangan keamanan yang kurang baik.
4.      Pemanfaatan efektif opsi internet(opsikeamanan) dariperamban dan
 LainnyaBedakan denganjelas situsyang dapatdipercaya dengan yang tidak, atur level keamanan ke tingkat tertinggi saat mengunjungisitus yang tidak dapat dipercaya.
5.      Tidak mengklik tawaran manisHadiah yang indah,daripesan spam dan lainnya Berhati-hatilah dengan tawaran  manis pesan spam.
DAFTAR PUSTAKA

Tidak ada komentar:

Posting Komentar