PENGANTAR TEKNOLOGI INFORMASI
SERANGAN KOMPUTER MENGGUNAKAN
INTERNET DAN PENANGANANNYA
OLEH:
HIJRA HIDAYATULLAH H11112006
JURUSAN MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS HASANUDDIN
MAKASSAR
2012
PEMBAHASAN
Tidak ada yang bisa menjamin perilaku
dari setiap orang yang terkoneksi ke Internet, terdapat banyak perilaku di internet dari
yang berhati baik sampai yang berhati buruk, dari yang mencari informasi umum sampai
mencari informasi kartu kredit orang lain. Karena sifatnya yang publik atau umum maka muncul
masalah baru yaitu masalah keamanan data dan informasi di Internet terutama
informasi-informasi yang bersifat krusial dan konfiden.
Pada saat sebuah perusahaan telah atau akan
mengintegrasikan jaringannya secara terpusat
dengan menggunakan komunikasi data via jaringan private
atau sewa seperti Leased Channel,
VSAT
, VPN atau bahkan menggunakan jaringan publik (Internet), Maka ada suatu
permasalahan lain
yang sangat krusial yaitu ”Keamanan atau Security”. Karena tidak ada yang
sistem yang aman
didunia ini selagi masih dibuat oleh tangan manusia, karena kita hanya membuat meningkatkan dari yang tidak aman
menjadi aman dan biasanya keamanan akan didapat setelah
lubang / vurnability system diketahui oleh penyusup. Ancaman masalah keamanan ini banyak
sekali ditemui oleh pengguna seperti Virus, Trojan, Worm, DoS, hacker, sniffing,
defaced, Buffer Overflow, dan sebagainya dengan apapun istilah underground yang
banyak sekali saat ini, yang pasti akan menyusahkan kita pada saat ancaman-ancaman ini ”menyerang”.
Metode serangan saat ini sangat beragam, dari yang sederhana yang dilakukan para
pemula atau script kiddies sampai dengan serangan dengan menggunakan metode terbaru. Karena
akan semakin kompleksnya administrasi dari jaringan skala luas (WAN) maka diperlukan
suatu mekanisme keamanan dan metode untuk dapat
mengoptimalkan sumber daya jaringan tersebut,
semakin besar suatu jaringan maka makin\ rentan terhadap serangan dan
semakin banyak vurnability yang terbuka.
Ada banyak metode yang dilakukan untuk
masuk ke sistem lain walaupun sistem telah di kita lakukan update/patching secara
continue, karena ada banyak lubang yang dapat dimanfaatkan, biasanya penyerang melakukannya
dengan menggunakan beberapa metode yang akan
dijelaskan
selanjutnya. Belum lagi saat ini banyak sekali tools-tools yang dapat dengan
mudah digunakan yang didownload dari
Internet dan banyaknya websites yang menyediakan tools untuk melakukan hacking. Dengan
berbekal tools tadi seseorang yang biasa dapat mengancam infrastruktur jaringan kita,
ancaman dapat beruba hanya sekedar introgasi sistem kita (footprinting atau analisa awal)
atau analisa port yang digunakan sampai dengan mencoba-coba celah vurnerability network kita.
A. JENIS-JENIS ANCAMAN SERANGAN PADA JARINGAN KOMPUTER
Berikut ini
akan dijelaskan beberapa
tipe-tipe serangan yang dapat
dilancarkan oleh pihak-pihak tertentu terhadap sebuah jaringan komputer:
– DOS/DDOS
Denial of Services dan Distributed Denial of Services
adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga layanan
jaringan komputer menjadi terganggu. Salah
satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan
kelemahan dalam
sistem 'three-way-handshake'. 'Three-way-handshake'
adalah proses awal dalam melakukan koneksi dengan protokol TCP.
Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian
pihak server akan menjawab dengan mengirimkan paket dengan
tanda SYN dan ACK.
Terakhir, pihak klien akan
mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan
terbuka, sampai salah satu pihak mengirimkan paket FIN atau
paket RST atau terjadi connection time-out. Dalam proses 'three-way-handshake', selain terjadi
inisiasi koneksi, juga terjadi
pertukaran data-data parameter
yang dibutuhkan agar koneksi yang sedang dibuat dalam berjalan
dengan baik.
Dalam
serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara
terus menerus. Akibatnya host yang sedang diserang akan
melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut
dan karena
paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan
untuk menerima
koneksi akan habis. Karena
semua ruang memori yang
dapat digunakan
untuk menerima
koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan
alokasi memori sehingga permintaan baru ini tidak dapat dilayani
oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan
yang dikirimkan
memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini,
sistem operasi modern
telah mengimplementasikan
metode-metode penanganan,
antara lain :
· Micro-blocks. Ketika
ada sebuah host menerima paket
inisiasi, maka host akan mengalokasikan
ruang memori yang sangat kecil, sehingga hosttersebut bisa menerima koneksi lebih
banyak. Diharapkan ruang memori
dapat menampung semua koneksi yang
dikirimkan, sampai terjadi connection-time-out,
dimana koneksi koneksi
yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan
dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak
terlalu efektif karena bergantung pada kecepatan serangan
dilakukan, apabila ternyata
kecepatan paket serangan datang lebih cepat daripada
lamanya waktu yang perlu ditunggu agar terjadi connection-time-out
pada paket-paket
yang stale, make ruang memori yang dapat
dialokasikan akan tetap habis.
· SYN Cookies. Ketika menerima paket
inisiasi, host penerima akan mengirimkan paket tantangan
yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang
diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsihash dengan input alamat IP
pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi
untuk melakukan perhitungan hash membutuhkan
sumber-daya komputasi
yang cukup besar, sehingga
banyak server-server yang aplikasinya membutuhkan
kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini
merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three- way-handshake',
menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk
menentukan urut paket, sehingga sulit untuk ditebak. Jadi
kemungkinan secaradefault, metode ini akan digunakan pada seluruh peralatan jaringan
komputer atau sistem operasi yang ada).
· RST Cookies. Mirip
dengan SYN Cookies, hanya tantangan
yang dikirimkan host penerima ke
pengirim adalah sebuah paket
yang salah. Apabila pengirim
adalah pengirim
yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali
koneksi. Ketika penerima
menerima paket RST, host
tersebut tahu bahwa pengirim adalah
valid dan akan menerima
koneksi dari pengirim dengan
normal. Karena
ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak
kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal
dari proses 'three-way-handshake', menjadi diakhir
dari proses tersebut.
Bentuk
lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request. Dalam melakukan
penyerangan, penyerang akan mengirimkan paket-paket ping request ke banyak host dengan merubah alamat IP sumber
menjadi alamathost yang akan diserang. Host- host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab paket ping request harus cukup banyak. Oleh
karena itu, biasanya paket ping request akan dikirimkan
ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada
kelompok jaringan komputer tersebut secara otomatis akan menjawab paket
tersebut. DOS
juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuah host secara berlebihan atau terus
menerus. Tujuan dari serangan model ini adalah untuk membuat host menjadi terlalu sibuk atau
kehabisan sumber daya komputasi sehingga tidak dapat melayani permintaan-permintaan
lainnya. Perkembangan lanjutan dari DOS adalah
DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak
tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak
kejadian, host-host yang terlibat dalam
serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan
DDOS. Host-host
tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang
dapat mempergunakan host tersebut untuk melakukan
serangan. Penyusupan dapat dilakukan dengan
cara mengirimkan trojan atau worm ke banyak host.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan
oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini
dapat dilakukan karena pada dasarnya semua koneksi ethernet
adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan
akan menerima paket yang
dikirimkan oleh sebuah host. Pada keadaan normal, hanyahost yang menjadi tujuan paket yang akan memproses paket tersebut
sedangkan host yang lainnya akan mengacuhkan paket- paket tersebut. Namun pada keadaan
tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan olehhost lainnya.
Cukup sulit untuk melindungi diri dari
gangguan ini karena sifat dari packet sniffing yang merupakan metode
pasif (pihak penyerang tidak
perlu melakukan apapun, hanya
perlu mendengar
saja).
Namun ada beberapa hal yang bisa dilakukan
untuk mengatasi hal ini, yaitu:
· Secara rutin melakukan
pemeriksaan apakah ada host di
jaringan kita yang sedang dalam mode promiscuous, yaitu sebuah mode
dimana host tersebut akan memproses semua paket yang diterima dari media
fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada pada satu kelompok
jaringan dengan kita. Penyerang
yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi
dengan menggunakan metode ini.
· Mempergunakan SSL atau
TLS dalam melakukan pengiriman
data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket-paket yang
dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang
terenkripsi.
· Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang
tidak mendukung
SSL atau TLS dengan aman.
B.
PENANGANAN
SERANGAN KOMPUTER
1.
Menginstall
perangkat lunak penanggulangan keamanan
Menginstall perangkat lunak
anti-virus dan anti-spyware (atau menginstall perangkat lunak keamanan umum)
dan melakukan pembaruan file definisi (virus) yang digunakan oleh perangkat
lunak tersebut secara berkala serta melakukan pemeriksaan virus.
2.
Berhati-hati
pada lampiran file pesan
Jangan dengan mudah membuka
lampiran pesan yang tidak dikenal. Terlebih bila lampiran file tersebut
berjenis yang dapat dijalankan, Anda perlu semakin berhati-hati.
3.
Menahan
diri dari kunjungan ke situs web yang mencurigakan
Di internet ada situs yang bertujuan
untuk menanamkan program jahat ke komputer pengguna internet. Akan berbahaya
bila Anda mengunjungi situs seperti ini dengan pengaturan penanggulangan
keamanan yang kurang baik.
4.
Pemanfaatan efektif opsi
internet(opsikeamanan) dariperamban dan
LainnyaBedakan denganjelas situsyang dapatdipercaya dengan yang tidak,
atur level keamanan ke tingkat tertinggi
saat mengunjungisitus yang tidak dapat dipercaya.
5.
Tidak
mengklik tawaran manisHadiah yang indah,daripesan spam dan lainnya Berhati-hatilah dengan tawaran manis
pesan spam.
DAFTAR PUSTAKA
Tidak ada komentar:
Posting Komentar