Jumat, 18 November 2016

PENGUJIAN KEAMANAN JARINGAN HOST DAN SERVER


PENGUJIAN KEAMANAN JARINGAN HOST DAN SERVER

A. Prosedur dan cara pengujian keamanan jaringan host dan server
Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita.

B. Serangan
Serangan dapat didefinisikan sebagai penyerangan terhadap keamanan sistem oleh ancaman berkecerdasan atau aksi dengan metode dan teknik tertentu guna mengecoh sistem keamanan dan melanggar kebijakan keamanan sistem. Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua, yaitu :

1.Active attacks
Serangan jenis ini merupakan serangan dengan metode penyerangan secara langsung pada target komputer, pada umumnya berupa serangan terhadap ketersediaan dan layanan komputer server sehingga dapat berdampak pada integritas dan keaslian informasi pada sistem.

2.Passive attacks
Serangan jenis ini dilancarkan dengan tanpa mengganggu kondisi sistem. Metode yang dilakukan adalah dengan memantau lalu lintas paketdata yang ada kemudian dilakukan analisis berdasarkan frekuensi lalu lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam.

1.Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak yang tidak memiliki hak akses mencoba untuk melanggar kebijakan keamanan.

2.Serangan dari pihak dalam merupakan serangan yang dilancarkan oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun disalahgunakan atau seseorang yang mencoba menaikkan tingkat hak aksesnya.

Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host, sekarang pengujian keamanan jaringan host. Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti. Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal. Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan sebagai dasar penyusunan usulan kebijakan keamanan.

C. Prosedur Pengujian
Proses pengujian yang dilakukan adalah sebagai berikut:

  1. Memastikan koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik
  2. Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar
  3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya


Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut :

  1. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan.
  2. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya.
  3. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet.
  4. Membuat log lalu lintas dari dan menuju jaringan pribadi.
  5. Dapat memberikan sistem autentikasi yang kuat.


D. Implementasi Firewall
Implementasi Firewall di Host
Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

Implementasi Firewall di Server
Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

TATA CARA PENGAMANAN PERALATAN JARINGAN


TATA CARA PENGAMANAN PERALATAN JARINGAN

A. Keamanan Jaringan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur


Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
  • Berikan kesadaran pada user tentang ancaman virus.
  • Gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • Ajarkan dan latih user cara menggunakan program anti virus
  • Sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
  • Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.

Pastikan kebijakan kemanan anda up to date

B.  Pengamanan Jaringan Secara Logic (Instrusion Detection System, Network Topology, Port Scanning, Packet Fingerprinting)

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak. Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • Authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  • Gateway: gerbang masuk menuju sistem dengan firewall
  • Attack: serangan terhadap sistem.
  • Authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • Monitoring: pengawasan terhadap jaringan
  • Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip


Metode-metode yang dapat diterapkan untuk membuat jaringan komputer menjadi lebih aman, antara lain:
  • IDS / IPS : Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yang
  • Banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan
  • Oleh pihak luar maupun dalam.
  • Network Topology : Selain permasalahan aplikasi yang akan mempergunakan jaringan komputer, topologi jaringan
  • Komputer juga memiliki peranan yang sangat penting dalam keamanan jaringan komputer.
  • Port Scanning : Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk menjaga jaringan komputernya.


Port Scanning sebagai bentuk serangan
Karena implementasinya yang cukup mudah dan informasinya yang cukup berguna, maka sering kali port scanning dilakukan sebagai tahap awal sebuah serangan. Untuk dapat melakukan penyerangan, seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan siap menerima koneksi dari lokasinya berada. Port Scanner dapat meberikan informasi ini. Untuk dapat mendeteksi adanya usaha untuk melakukan scanning jaringan, seorang pengelola jaringan dapat melakukan monitoring dan mencari paket-paket IP yang berasal dari sumber yang sama dan berusaha melakukan akses ke sederetan port, baik yang terbuka maupun yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan antara keamanan dan performa dalam usaha mendeteksi kegiatan port scanning dalam sebuah jaringan komputer.

  • Packet Fingerprinting : Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer.
  • Security Information Management : Dalam usaha untuk meningkatkan keamanan jaringan komputer, sebuah organisasi mungkin
  • Akan meng-implementasikan beberapa teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS. Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer organisasi

    Bersebut menjadi lebih terjamin.

LOG SERVER FIREWALL


LOG SERVER FIREWALL

A. Pengrtian Loglist Firewall
Loglist server firewall yaitu mendata semua aliran data , data yang masuk pada level aplikasi di server . 

B. Analisis Laporan Hasil Kerja Server Firewall
Pada tahap pengujian sistem keamanan yang telah dibangun, disini saya akan menjelaskan mengenai hasil laporan pengujian PC Router sebagai Firewall menggunakan 2 aplikasi, yaitu :

1. NMap
2. Hping3

Saya akan menjelaskannya satu persatu :

1. Nmap (Network Mapper)
         Nmap digunakan untuk melakukan port scan/port sweep yang bertujuan untuk mengumpulkan informasi/reconnaissance terhadap komputer target yaitu layanan apa saja yang disediakan oleh komputer target atau web server Private Cloud.
         Pada pengujian sistem keamanannya dilakukan dua kali percobaan (percobaan 1 dan 2) yang masing-masing percobaan menggunakan fitur Nmap TCP Connect () Scan, yang dimana scan ini mengirim paket TCP utuh (SYNSYN_ACK-ACK) pada komputer target kemudian periksa hasil data log sistem keamanan terhadap scan tersebut. Untuk dapat melakukan Nmap TCP Connect () Scan, ketikkan perintah berikut pada terminal: Nmap –sT 192.168.10

2. Hping3 
           Hping3 digunakan untuk melakukan serangan DOS (Denial Of Service) yang berupa ICMP Flood yang dimana bertujuan untuk membanjiri komputer target dengan paket ICMP_ECHO_REQUEST yang berjumlah sangat banyak sehingga dapat menghabiskan resource (CPU Usage) yang dimiliki komputer target.
           Untuk pengujian sistem keamanannya dilakukan dua kali percobaan ICMP Flood yang masing-masing dilakukan selama 30 detik terhadap webserver cloud dan periksa hasil data log sistem keamanan serta dampak yang dihasilkan pada web server, dalam hal ini CPU Usage web server cloud. Untuk dapat melakuan ICMP Flood menggunakan Hping3, ketikkan perintah berikut pada terminal:

hping3 –p 80 --flood –-icmp 192.168.1.10
            Agar proses analisa data log dari setiap keadaan pengujian lebih efisien dan mudah dianalisa, maka untuk setiap pengujian file log akan dihapus kemudian dibuat kembali, serta log daemon serta sistem keamanan yang digunakan direstart. Ini agar dalam setiap pengujian paket yang di-log oleh Iptables/Psad dapat berjumlah hingga ribuan paket sehingga dapat menyebabkan kesulitan dalam menganalisa data log dari setiap keadaan pengujian pada PC Router. Serta sampel log yang diambil adalah paket yang berada di urutan terakhir agar lebih memudahkan serta efisien dalam menganalisa paket tersebut.

Paket yang di log merupakan paket yang memiliki prefix sebagaimana berikut :

“INVALID PKT “ Paket yang termasuk/memiliki prefix ini adalah paket yang tidak sesuai/invalid dengan state yang ada. Artinya tidak termasuk kedalam koneksi apapun yang berjalan/ada pada server.

“SPOOFED IP “ Paket yang memiliki prefix ini adalah paket yang berasal dari LAN 1 yang memiliki alamat sumber sama dengan alamat IP dari LAN 2.

“DROP PKT “ Paket yang memiliki prefix ini adalah paket yang tidak sesuai dengan rules yang ada pada firewall.

“ICMP FLOOD “ Paket yang memiliki prefix ini adalah paket yang terdeteksi sebagai paket DOS ICMP Flood.

B. Pengujian PC Router sebagai Firewall
            Pada pengujian PC Router sebagai Firewall, fitur keamanan firewall yang digunakan yaitu Iptables. Dimana firewall Iptables sudah terkonfigurasi dan diatur paket-paket apa saja kah yang diijinkan masuk kedalam jaringan/web server dan mana yang tidak (rules and policy). Paket yang tidak sesuai dengan rules/policy yang diterapkan akan di log dan data log tersebut akan dianalisis.

1. Pengujian Menggunakan Nmap
           Digunakan Nmap TCP Connect Scan () untuk melakukan port scan/sweep terhadap web server cloud dan melihat hasilnya apakah firewall berfungsi dengan baik. Berikut merupakan hasil tampilan dari Nmap ketika firewall diterapkan.

gambar 4.2  
         
          Pada tampilan hasil scan Nmap pada gambar diatas (Gambar 4.2), didapatkan hasil bahwa Nmap telah melakukan Port Scan pada web server selama 17,48 detik dan layanan (service) yang ada pada web server cloud adalah untuk http (port 80), https (port 443) dan DNS (port 53). Tetapi yang dalam keadaan terbuka (open/tersedia pada web server tersebut) adalah layanan untuk http dan https (port 80 dan 443), sedangkan untuk layanan DNS (port 53), walaupun pada web server ada layanan untuk DNS tetapi web server tidak menyediakannya untuk client karena dalam keadaan tertutup (closed).
Berikut merupakan hasil data log Iptables terhadap port scan yang dilakukan oleh Nmap.

gambar 4.3

          Pada tampilan Gambar 4.3 diatas, didapatkan hasil bahwa Iptables telah melakukan log berjumlah 2006 paket yang dimana paket-paket tersebut berasal dari port scan yang dilakukan oleh Nmap yang sebelumnya (Gambar 4.2). Paket tersebut di log dan drop oleh Iptables karena tidak sesuai dengan rules dan policy yang diterapkan pada firewall. Hasil analisa ini didapat dari Prefix paket yang dilog tersebut yaitu “DROP PKT”, seperti yang digambarkan pada Gambar 4.3 diatas dan detil isi paket pada Gambar 4.4.

gambar 4.4

          Pada Gambar 4.4 diatas merupakan sampel paket yang di-log oleh Iptables. Isi sampel paket tersebut berupa nilai-nilai yang ada pada TCP/IP header yang dimiliki oleh paket tersebut. Untuk penjelasan detil mengenai sampel paket log Iptables seperti yang digambarkan pada Gambar 4.4 akan dijelaskan di bagian lampiran.
Ketika dilakukan scan nmap kembali kepada web server private cloud, paket yang di-log oleh Iptables bertambah dari yang asalnya 2006 paket, menjadi 4012 paket. Dengan kata lain, setiap nmap TCP Connect Scan Iptables dapat melakukan log paket 1990-2020 paket.

2. Pengujian menggunakan Hping3
          Untuk melakukan serangan DOS, digunakan tools hping3 yang dimana tipe DOS yang dilakukan adalah ICMP Flood. Ketikkan perintah berikut pada terminal dan perhatikan hasil nya pada server dan data log sistem keamanan ketika firewall Iptables diterapkan

gambar 4.5

          Dari Gambar 4.5 diatas didapatkan hasil bahwa selama 30 detik, hping3 mengirimkan paket ICMP_ECHO_REQUEST kepada web server sebanyak 4381686 paket dan paket tersebut 100% Loss. Ini karena hping3 dalam melakukan ICMP Flood, hanya mengirimkan paket yang berisi ICMP_ECHO_REQUEST saja kepada web server tanpa menghiraukan balasan dari web server cloud tersebut (ICMP_ECHO_REPLY) atas permintaan Attacker tersebut. Ini didapatkan dari Gambar 4.5 tersebut yang dimana ada keterangan 0 packets received. Berikut merupakan hasil log dari Iptables terhadap ICMP Flood yang dilakukan.

 gambar 4.6

           Pada gambar 4.6 tersebut, dijelaskan bahwa Iptables telah melakukan paket log pada ICMP Flood tersebut sebanyak 64 paket. Yang dimana sebagian besar paket tersebut memiliki log prefix “ICMP Flood”. Ini artinya Iptables telah mendeteksi suatu serangan DOS berupa ICMP Flood dan kemudian paket ICMP tersebut di log dan drop oleh Iptables. Pada Gambar 4.6 dan 4.5 didapatkan hasil bahwa hping3 telah melakukan ICMP Flood dengan mengirimkan paket sebanyak 4381686 paket, tetapi paket yang di-log oleh Iptables hanya berjumlah 64 paket. Terjadinya perbedaan jumlah paket yang dikirim dan di-log oleh firewall ini karena keterbatasan kemampuan seberapa cepat Iptables menghasilkan sebuah pesan log. Dengan kata lain, karena Iptables menulis pesan log terlebih dahulu kepada sebuah Ring Buffer di dalam kernel, sehingga apabila traffic rate yang terjadi sangat cepat untuk menyebabkan penulisan ulang pesan yang ada pada Ring Buffer, sebelum pesan yang lama ditulis pada file log yang digunakan (/var/log/hasil-log.log), maka pesan tersebut akan hilang sebelum dikirim ke file log yang digunakan karena tertimpa pesan log yang baru.
         Analisa ini didapat dengan cara melihat waktu log Iptables, bahwa rata-rata Iptables dalam 1 detik hanya dapat melakukan log paket sejumlah 2-4 paket, dan apabila dalam 30 detik maka Iptables hanya dapat melakukan log paket rata-rata sekitar sebanyak 60-80 paket. Sedangkan hping3 selama 30 detik menghasilkan sebanyak 4381686 paket, dan apabila dihitung hping3 dalam 1 detik menghasilkan/mengirimkan sebanyak 146056 paket. Sehingga terjadi perbedaan yang begitu besar antara pihak yang hanya mengirimkan paket yaitu Attacker PC dengan pihak yang menerima paket yaitu PC Router. Akibatnya adalah perbedaan jumlah paket yang di log oleh Iptables dengan paket yang dihasilkan oleh hping3. Berikut merupakan pengaruh/dampak yang terjadi pada CPU Usage web server private cloud terhadap serangan ICMP Flood tersebut.

gambar 4.7

        Pada Gambar 4.7 diatas didapatkan bahwa ketika ICMP Flood dilakukan terhadap web server private cloud, web server tidak terpengaruh terhadap serangan tersebut. Ini dibuktikan dengan CPU Usage web server yang bernilai 0- 1%.
         Ketika dilakukan serangan ICMP Flood kembali, jumlah paket yang di-log oleh Iptables bertambah dari yang sebelumnya berjumlah 64 paket menjadi 130 paket. Sehingga setiap pengujian menggunakan ICMP Flood pada web server, dalam 30 detik Iptables mampu melakukan log terhadap serangan tersebut sebanyak 60-80 paket.

PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL


PERSYARATAN ALAT UNTUK MEMBANGUN SERVER FIREWALL
A. Pengertian Server Firewall
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

B. Filtering Server Firewall
Packet Filtering merupakan mekanisme yang dapat memblokir packet-packet data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan.
Packet Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dsb. Jenis jenis packet filtering :

Static Packet Filtering : jenis paket jenis filter yang diimplementasikan pada kebanyakan router, dimana modifikasi terdapat aturan-aturan filter yang harus dilakukan secara manual.

Dynamic Packet Filtering : apabila proses-proses tertentu disisi luar jaringan dapat merubah aturan filter secara dinamis berdasarkan even-even tertentu yang diobservasi oleh router (sebagai contoh: paket FTP dari sisi luar dapat diijinkan apabila seseorang dari sisi dalam me-request sesi FTP).


PROXY
Proxy yaitu sebuah komputer server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.

Cara kerja Proxy server prinsip kerja proxy server sangatlah sederhana, saat user menggunakan layanan suatu proxy lalu meminta file atau data yang terdapat di public server (internet) maka proxy akan meneruskannya ke internet jadi seolah-olah proxy tersebut yang memintanya. Dan saat proxy server telah mendapatkan apa yang diminta oleh user, proxy akan memberikan respon kepada user jadi seolah-olah dialah public servernya.

A. PERALATAN MEMBANGUN FIREWALL

Langkah langkah membangun server firewall

1. Mengidenftifikasi bentuk jaringan yang dimiliki. Mengetahui bentuk jaringan yang dimiliki khususnya topologi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall.

2. Menentukan kebijakan, Penentuan Kebijakan merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh kebijakan yang di terapkan. Diantaranya:

a. menentukan apa saja yang perlu dilayani.
b. menentukan individu atau kelompok yang akan dikenakan kebijakan tersebut.
c. menentukan layanan yang akan dibutuhkan oleh pengguna jaringan.

3. Menyiapkan software atau hardware yang akan digunakan, baik itu operating system yang mendukung atau software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.


4. Melakukan tes konfigurasi
Pengujian terhadap firewall yang telah selesai dibangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool - tool yang biasa dilakukan untuk mengaudit seperti nmap. Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator atau dapat disebut bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion Host akan menggunakan sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).

FIREWALL DI HOST DAN SERVER


FIREWALL DI HOST DAN SERVER
A. Apa Itu Firewall ?
Firewall adalah suatu sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. (Ebook Modul Firewall)
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. (Ebook Keamanan Jaringan)

B. Cara Kerja Firewall
a. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan.
b. šMenolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
c. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
d. Melaporkan semua aktivitas jaringan dan kegiatan firewall.

C. Beberapa Prinsip Keamanan

1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.

2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi. 

3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang. 

4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita. 

5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk. 

6.Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti. 

7.Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya. 

8.Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami.


D. Konsep Firewall Pada Host dan Server
a. Implementasi Firewall di Host


Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.

b. Implementasi Firewall di Server


Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

E. Beberapa Aplikasi Firewall
Aplikasi Firewall diantaranya :

1.ZoneAlarm Free Firewall
2.Comodo Firewall
3.Private Firewall
4.Online Armor Free
5.AVS Firewall
6.IPTables Firewall Open Source
7.OPNSense Firewall Open Source
8.IPFire Firewall Open Source
9.IPCop Firewall Open Source
10.Dll

LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDENING )

Oke sob :v , Bertemu kembali . Pada kesempatan ini saya memberikan artikel tentang LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDERING ) . Suatu prosedur untuk meminimalkan ancaman dari para Mastah :v , Hacker pastinya . Langsung saja Sob ke artikel nya.........


LANGKAH - LANGKAH PENGUATAN HOST 
( HOST HARDENING )

A. Pengertian Host Hardening
Pengertian Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan.

B. Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer

C. Macam Macam Penguatan Host

1. Hardening System: Security Policy

terbagi menjadi berbagai bidang berdasarkan penggunaannya antara lain:
Policy penggunaan komputer

  • Tidak boleh meminjamkan account kepada orang lain.
  • Tidak boleh mengambil/menaruh file dari komputer kantor, dll.

Policy penggunaan Installasi program

  • Tidak boleh menginsall program tanpa seijin staff IT
  • Tidak boleh menginsall program ilegal, dll.

Policy penggunaan Internet

  • Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll. b. Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.

Policy penggunaan Email

  • Tidak boleh menggunakan email kantor untuk kegiatan milis, dll


2. Hardening System: Kriptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman.

  • Enkripsi dan Dekripsi
  • Cryptografi Symetric
  • Cryptografi Asymetric

3. Hardening System: Firewall

Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.

a. Statefull Packet Filter

  • Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
  • Proses filtering sedang dibanding packet filtering dan proxy based


b. Proxy Based

  • Filtering di level aplikasi
  • Proses filtering lebih lambat


c. Posisi firewall yang optimal

  • Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
  • Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET


4. Hardening System: IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.

Pembagian deteksi

  • Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  • Signature yang disimpan dalam database

Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah

  • Alert via SMS, email dan lain-lain
  • Konfigurasi ulang firewall
  • Menjalankan program respon terhadap serangan
  • Logging serangan dan event

Jenis-Jenis IDS

  • Network IDS
  • HOST IDS


5. Hardening System: Backup
Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan saat terjadi kehilangan atau kerusakan data asli. Salinan data yang dibuat disebut dengan “data backup”. Manfaat dari proses backup diantaranya, mengembalikan kondisi suatu sistem komputer yang mengalami kerusakan atau kehilangan data, mengembalikan suatu file yang tanpa sengaja terhapus atau juga rusak.

6. Hardening System: Auditing System
Audit Sistem adalah proses pengumpulan dan penilaian bukti - bukti untuk menentukan apakah ‘sistem komputer’ dapat mengamankan aset, memelihara integritas data, dapat mendorong pencapaian tujuan secara efektif dan menggunakan sumber daya secara efisien

7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden

Digital forensik berkaitan dengan :

  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service
  • Dan lain-lain.


Penanganan/pemulihan jika sudah terjadi permasalahan

  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • Tutup security hole yang ada


Perbaiki konfigurasi firewall dan lain-lain
Yaitu :

  • Logs
  • Honeypot( umpan/jebakan)
  • Configuration
Sekian artikel dari saya , artikel terkait LANGKAH - LANGKAH PENGUATAN HOST ( HOST HARDERING ) Itu sendiri . Sekian dari saya sob :v. tunggu artikel selanjutnya :v

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

Selamat datang :v . Kembali lagi dengan saya Luhur Utomo akan memposting artikel SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN lanjutan dari sebelumnya yaitu KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN . Yosha :v langsung saja ke topik .......

SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN

Ancaman-Ancaman yang ada pada keamanan jaringan

  • Virus adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
  • Trojan adalah sebuah virus yang merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan.
  • Hacking adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri.
  • Cracker adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.


Cara pengamanan jaringan

1. MENGATUR AKSES (ACCESS CONTROL)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “access control“ . Implementasi dari mekanisme ini antara lain menggunakan “PASSWORD"


2. MENUTUP SERVIS yang tidak digunakan
Seringkali sistem ( perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem unix servis-servis berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop,echo dll. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.


3. MEMASANG PROTEKSI
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk menfilter e-mail, informasi, akses atau bahkan dalam level paket.Sebagai contoh: Di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya servis TELNET dapat dibatasi untuk sistem yang memiliki nomor IP tertentu atau memiliki domain tertentu.


4. FIREWALL
Firewall merupakan sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Tujuan utama dari firewall adalah Untuk menjaga (prevent) agar akses (ke dalam maupun ke luar ) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.


5. PEMANTAUAN ADANYA SERANGAN
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack).


6. BACK UP SECARA RUTIN
Seringkali tamu tidak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas- berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas. Untuk itu, adanya backup yang dilakukan secara rutin merupakan sebuah hal yang harus untuk dilakukan.

berikut artikel terkait SISTEM KEAMANAN JARINGAN YANG DIBUTUHKAN , telah dijelaskan cara - cara Pengamanan Jaringan dan di artikel ini telah di ulas bersama :v . Sekian terimakasih Sob :v

KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

Oke sob :v , kembali lagi dengan saya Luhur Utomo . Kali ini saya akan memposting artikel tentang KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN . Pastinya para master - master sudah tau maksudnya "You know lah :v" .Oke sob langsung saja ke artikel


KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

Apa itu Keamanan Jaringan??
Keamanan Jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Apa Tujuan Keamanan Jaringan??
Tujuan Keamanan Jaringan adalah mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik, baik langsung maupun tidak langsung yang mengganggu aktifitas yang sedang berlangsung dalam jaringan komputer.

Segi-Segi Keamanan Didefinisikan dari kelima point berikut ini :

  1. Confidentiality, mensyaratkan bahasa Informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  2. Integrity, mensyaratkan bahasa Informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  3. Availability, mensyaratkan bahasa Informasi tersedia untuk pihak yang memiliki wewenang.
  4. Authentication, mensyaratkan bahasa pengirim suatu Informasi dapat diidentifikasi dengan benar dan ada jaminan bahasa identitas yang didapat tidak palsu.
  5. Nonrepudiation, mensyaratkan bahasa baik pengirim maupun penerima Informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.


Oke, selanjutnya yang akan kita pelajari adalah serangan fisik terhadap keamanan jaringan.
Kebanyakan dari kita berfikir bahwa serangan keamanan jaringan hanya terjadi pada non-hardwarenya saja, padahal serangan keamanan jaringan juga terjadi pada hardwarenya juga loh. Kita bisa mabil contoh, misalnya saat jaringan kita dihack seseorang, maka software, data atau aplikasi akan rusak dan mengakibatkan hardware kita tidak bekerja secara normal. Dan hardwarenya dapat mengalami kerusakan.

Selain itu kita juga mendapat kerugian diantaranya adalah:

  1. Terjadinya gangguan pada kabel
  2. Kerusakan pada Harddisk
  3. Konsleting
  4. Data tidak tersalur (tersampaikan) dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna


Serangan yang lain serangan fisik adalah serangan logik. Serangan logik ini sangat rawan terjadi, banyak hacker-hacker yang ingi merusak jaringan kita, sehingga kita perlu memperhatikan keamanan dalam jaringan kita.

Beberapa contoh dari serangan logic adalah :

  1. SQL Injection, adaalah Hacking pada sistem komputer dengan mendapat akses basis data pada sistem.
  2. DoS (Denial of Service) adalah serangan pada sistem dengan menghabiskan Resource pada sistem.
  3. Traffic Flooding, adalah serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah serangan dengan membanjiri banyak request pada sistem yang dilayani Host sehingga request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah serangan pada perubahan tampilan.
  6. Paket Sniffer adalah serangan yang menangkap paket yang lewat dalam sebuah jaringan.


Selanjutnya adalah Peralatan Pemantau.
Peralatan Pemantau ini adalah software yang digunakan untuk memonitoring jaringan, biasanya digunakan oleh para admin jaringan untuk melihat apakah ada serangan yang masuk atau tidak.
Contoh beberapa software pemantau diantaranya:

  1. Autobuse, untuk mendeteksi program dengan memonitoring logfile.
  2. Courtney dan Portsentry, untuk mendeteksi probling (port scanning) dengan memonitoring paket yang lalu lalang.
  3. Snort, untuk mendeteksi pola (pattern)  pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi


Oke sob :v , Bagaimana ? bahayanya di dunia Inet itu sendiri , itu tergantung dari diri anda masing :v . Sekian terima kasih dari saya terkait artikel KEMUNGKINAN ANCAMAN DAN SERANGAN KEAMANAN JARINGAN

KEBIJAKAN PENGUNAAN JARINGAN

Oke Sob :v , Ini pos baru yang berjudul Kebijakan Pengunaan Jaringan . Sebelumnya saya perkenal kan nama saya Ahmad Luhur Utomo yang bersekolah di SMKN 1 Jepara di jurusan TKJ . Oke sudahi sudah basa - basinya langsung saja ke materi :v 


KEBIJAKAN PENGUNAAN JARINGAN
  • Kebijakan Penggunaan Jaringan
             Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
Kebijakan penggunaan jaringan adalah sekumpulan aturan yang dirumuskan untuk mengontrol keamanan jaringan pada jaringan sistem di tempat tertentu.
Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.
  • Kebijakan Organisasi
             Kebijakan organisasi adalah suatu kebijakan mengenai keamanan jaringan yang dikeluarkan oleh sebuah organisasi, instansi atau lembaga tempat dimana sistem jaringan tersebut berada.
Kebijakan ini bersifat mengikat atas seluruh member organisasi untuk dipatuhi secara bersama-sama. Pelanggaran terhadap kebijakan ini tentu akan mengakibatkan kerentanan sistem terhadap serangan. Dan atas dasar itu bagi siapapun yang melanggar akan dikenai sanksi organisasi.
Diantara contoh dari kebijakan organisasi adalah :
    1. Tata kelola sistem komputer - Berupa distribusi peripheral dan device/komputer yang dibolehkan terkoneksi dalam satu titik
    2. Pengaturan kerapian pengkabelan - Memudahkan maintenance dan menghindari dari potensi kerusakan.
    3. Pengaturan akses wi-fi - Password protected, dan membatasi akses keluar organisasi untuk untrusted device
    4. Manajemen data organisasi - Jika memang menshare database, maka harus diketahui bagaimana metode penyimpanan aman, dan menerapkan level akses
    5. Sinkronisasi antar sub-organ - Memudahkan integrasi dan pencapaian maksimal organisasi.
    6. Manajemen Sumber Daya - Pengaturan yang terus dipantau baik dari sisi sdm maupun resources data
    7. Maintenance & Checking berkala - Menghindari serangan dengan adaptif dan preventif
  • Etika menggunakan jaringan komputer
           Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah:
    1. Memahami Akses Pengguna
    2. Memahami kualitas daya Organisasi
    3. Pengaturan penempatan sub-organ

            Jaringan komputer terkait juga dengan internet. internet memiliki banyak kelemahan, dalam interaktif perlu membangun suasana yang nyaman bagi lawan interaktif kita. Salah satu kelemahan internet sebagai media interaktif yaitu:
    1. Kita tidak tahu kondisi emosi lawan interaktif,
    2. Kita tidak tahu karakter lawan interaktif,
    3. Kita bisa dengan tidak sengaja menyinggung perasaan seseorang.
            Istilah yang dikenal sebagai 'netiket' atau nettiquette. Netiket adalah etika dalam berkomunikasi dalam dunia maya. Etika ini penting dipahami agar tidak sampai terjadi hal-hal yang tidak diinginkan terutama mispersepsi atau hal lain yang berujung pada pelanggaran undang-undang yang berlaku.
Contoh dari netiket:
    1. Jangan Gunakan Huruf Kapital
    2. etika mengutip “copy paste”
    3. Perlakuan berbeda untuk Pesan Pribadi dengan Pesan Umum
    4. Hati-hati terhadap informasi/ berita hoax
    5. Ketika 'Harus' Menyimpang Dari Topik (out of topic/ OOT) berilah keterangan, supaya subject dari diskusi tidak rancu.
    6. Hindari Personal Attack
    7. Kritik dan Saran yang Bersifat Pribadi Harus Lewat PM (Personal Message)
    8. Dilarang menghina Agama
    9. Cara bertanya yang baik :
      1. Gunakan bahasa yang sopan.
      2. Jangan asumsikan bahwa Anda berhak mendapatkan jawaban.
      3. Beri judul yang sesuai dan deskriptif.
      4. Tulis pertanyaan anda dengan bahasa yang baik dan mudah dimengerti.
      5. Buat kesimpulan setelah permasalahan anda terjawab.
  • Kebijakan mengakses komputer
        Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
    1. Manajemen pengguna - Membagi group user menjadi beberapa bagian dari mulai super user (admin) sampai pada guest (tamu)
    2. Manajemen sistem komputer - Menerapkan policy (kebijakan) tentang budaya perusahaan/organisasi yang positif harus bagaimana.
    3. Manajemen waktu akses - Melimitkan akses yang dibolehkan hanya pada waktu-waktu tertentu.
Gimana sob tentang artikelnya ? silakan tulis di kolom bawah ini , Sekian dari artikel Kebijakan Penggunaan Jaringan .