Senin, 27 April 2009

Keamanan Wireless Networking

PERTEMUAN14

Wireless LAN
Koneksi:connection antar suatu perangkat dengan perangkat lainnya tanpa menggunakan kabel:cable.
Jaringan komputer yang terhubung melalui tanpa kabel. Local Area Network dari komputer dan peralatan lainnya yang berkomunikasi lewat sinyal radio atau gelombang cahaya. Sistem ini berguna apabila penyambungan lewat koneksi kabel atau serat optik cukup mahal atau untuk aplikasi koneksi bergerak.
Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network).

Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel.

Komponen-komponen Wireless
1. Access Point (AP)
Pada WLAN, alat untuk mentransmisikan data disebut dengan Access Point dan terhubung dengan jaringan LAN melalui kabel. Fungsi dari AP adalah mengirim dan menerima data, sebagai buffer data antara WLAN dengan Wired LAN, mengkonversi sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalukan melalui kabel atau disalurkan keperangkat WLAN yang lain dengan dikonversi ulang menjadi sinyal frekuensi radio.Satu AP dapat melayani sejumlah user sampai 30 user. Karena dengan semakin banyaknya user yang terhubung ke AP maka kecepatan yang diperoleh tiap user juga akan semakin berkurang. Ini beberapa contoh produk AP dari beberapa vendor.


2. Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat menambahkan extension point untuk memperluas cakupan jaringan. Extension point hanya berfungsi layaknya repeater untuk client di tempat yang lebih jauh. Syarat agar antara akses point bisa berkomunikasi satu dengan yang lain, yaitu setting channel di masing-masing AP harus sama. Selain itu SSID (Service Set Identifier) yang digunakan juga harus sama. Dalam praktek dilapangan biasanya untuk aplikasi extension point hendaknya dilakukan dengan menggunakan merk AP yang sama.

3 Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki sifat resonansi, sehingga antena akan beroperasi pada daerah tertentu. Ada beberapa tipe antena yang dapat mendukung implementasi WLAN, yaitu :
a.Antena omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang sama. Untuk menghasilkan cakupan area yang luas, gain dari antena omni directional harus memfokuskan dayanya secara horizontal (mendatar), dengan mengabaikan pola pemancaran ke atas dan kebawah, sehingga antena dapat diletakkan ditengah-tengah base station. Dengan demikian keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih banyak. Namun, kesulitannya adalah pada pengalokasian frekuensi untuk setiap sel agar tidak terjadi interferensi

b.Antena directional
Yaitu antena yang mempunyai pola pemancaran sinyal dengan satu arah tertentu. Antena ini idealnya digunakan sebagai penghubung antar gedung atau untuk daerah yang mempunyai konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.


4 Wireless LAN Card
WLAN Card dapat berupa PCMCIA (Personal Computer Memory Card International Association), ISA Card, USB Card atau Ethernet Card. PCMCIA digunakan untuk notebook, sedangkan yang lainnya digunakan pada komputer desktop. WLAN Card ini berfungsi sebagai interface antara sistem operasi jaringan client dengan format interface udara ke AP. Khusus notebook yang keluaran terbaru maka WLAN Cardnya sudah menyatu didalamnya. Sehingga tidak keliatan dari luar.

WPA (WI-FI Protected Access)
WPA (bahasa Inggris: Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel. Metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya,
yaitu WEP. Para peneliti menemukan banyak celah dan kelemahan pada infrastruktur nirkabel yang menggunakan metoda pengamanan WEP. Sebagai pengganti dari sistem WEP, WPA mengimplementasikan layer dari IEEE, yaitu
layer 802.11i. Nantinya WPA akan lebih banyak digunakan pada implementasi keamanan jaringan nirkabel.

WPA didesain dan digunakan dengan alat tambahan lainnya, yaitu sebuah komputer pribadi (PC).
Fungsi dari komputer pribadi ini kemudian dikenal dengan istilah authentication server, yang memberikan key yang berbeda kepada masing–masing pengguna/client dari suatu jaringan nirkabel yang menggunakan akses point
sebagai media sentral komunikasi. Seperti dengan jaringan WEP, metoda enkripsi dari WPA ini juga menggunakan algoritma RC4.
Pengamanan jaringan nirkabel dengan metoda WPA ini, dapat ditandai dengan minimal ada tiga pilihan yang harus diisi administrator jaringan agar jaringan dapat beroperasi pada mode WPA ini. Ketiga menu yang harus diisi tersebut adalah:


- Server
Komputer server yang dituju oleh akses point yang akan memberi otontikasi kepada client. beberapa perangkat lunak
yang biasa digunakan antara lain freeRADIUS, openRADIUS dan lain-lain.

- Port
Nomor port yang digunakan adalah 1812.

- Shared Secret
Shared Secret adalah kunci yang akan dibagikan ke komputer dan juga kepada client secara transparant


TKIP Attack
WPA menerapkan dua modus yang dapat digunakan untuk memastikan keamanan data yang dikirimkannya selama transmisi data, TKIP dan (AES)-CCMP. TKIP merupakan sebuah protokol yang mengimplementasian fungsi penggabunga kunci dengan vektor inisialisasi di setiap paketnya. Selain itu, TKIP dilengkapi dengan pengecekan integritas pesan yang dikenal dengan MIC atau
MICHAEL.
Sebuah kemampuan untuk mencegah serangan-serangan sederhana juga ditambahkan dengan sebuah pencacah yang mendeteksi serangan-serangan tersebut. Pencacah ini akan memastikan setiap data yang dikirim dapat diterima sesuai dengan urutan data sehingga tidak dimungkinkan terjadinya serangan.
Namun, serangan terhadap TKIP dapat dilakukan dengan mengambil potongan-potongan data yang dikirimkan. Serangan dilancarkan dengan mengambil paket-paket data kecil yang ditransmisikan oleh access point. Paket-paket ini biasanya merupakan paket yang sangat mudah dikenali berdasarkan ukurannya yang kecil dan sangat mencolok perbedaannya dibandingkan dengan paket-paket data lain, seperti paket-paket data permintaan dan respon ARP.
Paket-paket tersebut dikirimkan secara broadcast dalam satu jaringan sehingga memungkinkan untuk mengambil paket data tersebut. Dalam paket-paket tersebut, terdapat alamat perangkat pengirim dan penerima paket data yang tidak dilindungi oleh WEP maupun TKIP.
Dengan menggunakan serangan ini, data-data yang ada dapat didekripsi dengan kecepatan hingga satu byte dalam waktu satu menit. Selain itu, jika fungsi QoS diaktifkan, maka setiap serangan terhadap 1 paket akan menyebabkan terinjeksinya 15 paket yang terenkripsi lain.


AES (Advanced Encryption Standard)
memiliki masukan dan keluaran 128 bit serta kunci 128,192 dan 256 bit. AES didesain dengan perbaikan yang jauh lebih baik dalam menghadapi analisis sandi dibanding DES. Sebagai contoh, DES dapat dipecahkan dengan analisis sandi linear dan diferensial dengan mengggunakan 243 pasangan plaintext/ciphertext yang diketahui atau menggunakan 247 pasang plaintext yang dipilih. Sedangkan AES yang terdiri dari 10 ronde terbukti mampu menghadapi analisis sandi tersebut cukup dengan 4 ronde saja. Tulisan ini akan menjelaskan bagaimana AES-128 didesain sehingga dapat dibuktikan bahwa algoritma ini tahan menghadapi analisis sandi tersebut.

WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)
adalah pengamanan jaringan nirkabel dengan
menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server.

Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang
akan dibagikan ke client. Pada access point Dlink DWL-2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G,
dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES.
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point. Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan
jaringan nirkabel dengan menggunakan metoda Shared-Key.


WPA dan WEP
Menerobos akses Wi-fi ini bisa dilakukan dengan memecahkan kode enkripsi. Teknik ini disebut dengan WEP Cracking. WEP kepanjangan Wired Equivalent Privacy atau juga sering disebut dengan Wireless Encryption Protocol. Menurut Sallahudin yang popular dengan nama Pataka di dunia maya, WEP merupakan protokol keamanan untuk jaringan wireless 802.11x. Desain WEP dimaksudkan untuk memberikan tingkat keamanan sebagaimana pada jaringan dengan kabel. Demi membobol protokol keamanan ini, seorang cracker bisa dengan simpel mempelajari tekniknya melalui internet. Cukup men-download programnya di internet, sedikit pengetahuan mengenai enkripsi, dan cracking itu bisa terjadi. Karena mudahnya, banyak tawaran metode di belantara jagat maya. Bahkan ada yang menawarkan kesuksesan menerobos WEP dalam 10 menit saja. Ada lagi metode menerobos dengan teknik WPA Cracking. WPA adalah Wi-Fi Protected Access, standar Wi-Fi untuk meningkatkan fitur keamanan pada WEP. Teknologi ini di desain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP (semacam software upgrade). Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol (TKIP). TKIP mengacak kata kunci menggunakan hashing algorithm dan menambah Integrity Checking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah. Pada WPA ini juga ada langkah otentifikasi user yang tidak tersedia di WEP. Melalui Extensible Authentication Protocol (EAP) maka wireless client harus melakukan otentikasi terlebih dahulu sebelum memasuki jaringan. WEP dapat membatasi akses ke jaringan berdasarkan MAC address yang spesifik untuk setiap perangkat. Tapi MAC address adalah sebuah kode yang mudah dideteksi melalui akses tidak sah dan dapat dengan mudah dipalsukan atau digandakan (spoofing MAC address). EAP memberikan solusi yang lebih aman dengan menerapkan Public Key Encryption System untuk memastikan hanya pengguna sah dapat memasuki jaringan.

Eksploitasi Keamanan

PERTEMUAN13

Anatomi Suatu Serangan Hacking
1.Footprinting
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
-Menentukan ruang lingkup (scope) aktivitas atau serangan
-Network enumeration
-Interogasi
DNS
-Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya
-Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon,contact person,dan lain seagainya.
-Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).
-NSLookup: Mencari hubungan antara domain name dengan IP address.
-Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.


2.Scanning
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan portscan.

3.Enumeration
Telaah intensif terhadap sasaran,yang mencariuser accountabsah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah,password,serta share resources yang ada. Pada tahap ini,khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian.NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion,SMBScanner ,atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

4.Gaining Access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta
melakukan buffer overflow. gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja.
Bila resource share-nya diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.


5.Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya,di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Linux).Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM.

6.Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry,config file,dan user data.

7.Covering Track
Begitu kontrol penuh terhadap sistem diperoleh,maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering),menutupi jejak penyusupannya (covering tracks),dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem.Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

8.Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job,mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool,dan menggantikan aplikasi dengan trojan.

9.Denial Of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir.Meliputi SYN flood,teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf,dan lain-lain.
kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya,maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah,sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

Keamanan Mail Server

PERTEMUAN12

Tentang Email
Email merupakan aplikasi yang paling populer di Internet.
e-mail adalah sebuah pesan komputer elektronik.Selain merupakan sebuah media komunikasi informal dengan teman-teman, e-mail juga dapat digunakan sebagai media komunikasi formal dengan organisasi dan para professional melalui sebuah jaringan komputer. E-mail merupakan sarana yang cepat, murah dan dapat dikirim langsung pada banyak penerima. Biasanya, e-mail lebih informal dan komunikatif dibanding surat tradisional.

Jenis E-mail
- Response (Balasan) : Gunakan judul yang sama, awali dengan "RE:"
- Request (Permintaan) : REQ atau Request
- Critical message (Pesan Penting): URGENT
- Proprietary (Pribadi) : PROPRIETARY/ CONFIDENTIAL (rahasia)

Masalah email
–disadap
–dipalsukan
–spamming
–mailbomb
–relay

Komponen Email
Sistem email memiliki dua komponen
–Mail User Agent (MUA)Berhubungan dengan pengguna.Contoh: elm, mutt, pine,

pegasus, eudora, netscape, outlook
–Mail Transfer Agent (MTA)Yang melakukan pengiriman email.Contoh: sendmail,

qmail, postfix, exchange

Contoh Email
Di definisikan oleh RFC 822
–header

Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
–body

Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem

-Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
-Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor

pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
-Potensi penyadapan dapat terjadi di setiap titik yang dilalui.


Objek yang disadap adalah layanan komunikasi yang menggunakan/melintasi network operator, access operator, dan atau layanan internet melalui service provider.
Dalam lawful interception, layanan internet didefiniskan sebagai :

- akses ke internet itu sendiri
- layanan-layanan yang menggunakan internet, seperti
- browsing ke World Wide Web
- email
- groups
- chat dan icq
- Voice over IP
- File transfer Protocol (FTP)
- Telnet- dan segala hal yang melintasi internet protocol.

Bagaimana jika lalu lintas data yang dienkrip ? misal:
- Secure e-mail (contoh PGP, MIME)
- Secure surfing menggunakan HTTPS sepetri SSL, TLS- Virtual Privat Network
Secure (VPNs) seperti pgp-phone

JIKA lalu lintas data yang dienkrip tersebut menggunakan jaringan Nerwork Operator/ Access Provider / Service Provider MAKA data yang terenkripsi tersebut harus ‘ditelanjangi/dikuliti’ dahulu sebelum dikirimkan dan atau data kunci atau enkriptor yang dibuat harus sesuai dengan yang disediakan oleh Law Enforcement Agency (LEA), kecuali hal tersebut diatas adalah merupakan tantangan bagi LEA untuk meningkatkan sisi teknis lawful interception.

Tindakan penyadapan yang dilakukan mengacu pada dua standar, yaitu
1. European Telecommunications Standards Institute (ETSI), berbasis di prancis
2. Communications Assistance for Law Enforcement Act (Calea), berbasis di USA

Proteksi terhadap penyadapan
-Menggunakan enkripsi untuk mengacak isi surat
-Contoh proteksi: PGP, PEM


Email palsu
-
Mudah membuat email palsu dengan membuat header sesuka anda.
-Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
-Aktivitas tercatat di server dalam berkas log


Proteksi: email palsu
-Lihat header untuk mengetahui asal email
-Menggunakan digital signature

Spamming
SPAM adalah unsolicited email (email yang tidak diminta) yang dikirim ke banyak orang. Contoh kiriman email yang berisi spam: iklan, advertensi, tawaran untuk bergabung ke MLM, undian, informasi palsu, phishing, penipuan. Ya, TechScape selalu berusaha memerangi siapapun yang melakukan spam.
-Mengirim satu email ke banyak orang
-Proteksi: MTA dipasang proteksi terhadap spamming (RBL)

Mailbomb

-Mengirim banyak email ke satu orang
-Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus


Mail relay

-Menggunakan server orang lain untuk mengirimkan email
-Akibat:
a.Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya

banyak)
b.Mengelabui penerima email


Mail relay Adalah fasilitas untuk mengirimkan email dengan menumpangkan kepada server yang di sebut relay. Server tersebutlah yang nantinya mengirimkan email ke alamat tujuan. Fasilitas ini digunakan untuk mengurangi beban dari workstation atau PC untuk mengirimkan email dengan melakukan sentralisasi pengiriman email. Akan tetapi sayangnya fasilitas ini sering diabuse untuk mengirimkan junk mail, yang disebut spamming, dengan menumpang mail server milik orang lain. Akibat dari tumpangan ini, mail server tersebut menjadi terbebani dan dijadikan tempat untuk meluncurkan spamming. Agar sistem anda tidak ditumpangi oleh orang-orang yang tidak berhak menggunakan mail server anda, maka anda harus mengkonfigurasi mail server sehingga tidak boleh dijadikan relay oleh orang lain (kecuali oleh user anda).



Sabtu, 25 April 2009

Pengenalan Dan Penanggulangan Spyware, Adware Dan Spam

PERTEMUAN10

Spyware
Spyware : Spyware adalah perangkat lunak yang terinstal secara diam-diam pada PC untuk mengambil alih sebagian kontrol komputer tampa sepengetahuan pemiliknya. Sementara itu spyware secara diam-diam memonitor aktifitas pengguna. Spyware dapat mengumpulkan informasi pribadi seperti kebiasaan suffing internet. Misalnya jika kita sering mengunjungi situs-siitus porno, maka tidak usah kaget jika tiba-tiba kita mendapat email (spam) penawaran obat kuat, atau akses gratis ke situs sejenis.
Spyware adalah program kecil yang bekerja secara otomatis pada saat kita browsing internet atau memata-matai kegiatan online kita lalu mengirimkan hasil pantauannya ke host server spyware tersebut. Jenis spyware sangat banyak, ada yang hanya bertugas merotasi tampilan iklan pada software, ada yang menyadap informasi konfigurasi komputer kita, ada yang menyadap kebiasaan online kita, dan sebagainya.
Darimana mereka datang ke komputer kita. Banyak cara yang dilakukan oleh mereka, Diantaranya melalui software gratisan (Freeware dan Shareware), juga dari situs internet yg kita kunjungi dimana secara diam-diam mereka menginstallkan dirinya sendiri ke komputer kita.
Kenapa mereka bisa mengganggu kinerja komputer kita? Tentu saja karena mereka bekerja terus menerus (terutama saat kita online atau ketika menggunakan browser) dan beberapa malah mengubah/mengganti file-file system windows yg asli dengan file-file mereka. Tentu ini menambah beban kerja windows yang normal.


Tips Mengatasi Spyware
Sebelumnya banyak sekali anti-spyware yang bisa di-download gratis seperti Spybot. Namun saat ini, sudah banyak sekali yang berupa versi komersial alias mesti bayar lisensi nya. Memang masih terdapat beberapa yang gratisan namun database spyware mereka tidak sekomplit yang komersil. Kenapa ? Karena otomatis tim anti-spyware yang komersial mendapatkan dana dari lisensi yang mereka jual sedangkan yang freeware alias gratisan mendapatkan dana biasanya hanya dari sumbangan.
Berikut ini tips yang bisa dilakukan untuk mencegah spyware :
Hati-hati dalam melakukan browsing ke situs-situs yang ‘tidak jelas’ di Internet. Biasanya terutama situs-situs underground, situs-situs hacking dan situs-situs crack.
Khusus untuk program freeware atau gratisan, sebelum digunakan, lihat informasi di bagian review pengguna, apakah ada yang komplain mengenai spyware di dalamnya. Karena umumnya spyware ada di program yang freeware.
Usahakan tidak menggunakan program-program seperti P2P sharing dan Download Accelerator contohnya Kazaa, download plus dan sebagainya.
Lakukan Windows update secara rutin. Spyware selama ini memang menargetkan windows sebagai platform utama sebagai sasarannya. Terbukti banyak sekali BHO – browser helper object yang dibuat untuk running atau attach ke MSIE (Microsoft Internet Explorer). Meskipun tidak menjamin bahwa IE nya akan kebal terhadap spyware tapi setidaknya mengurangi lubang-lubang security yang bisa digunakan sebagai pintu masuk bagi spyware.
Pada saat download program di Internet, kalau bisa baca dulu EULA nya (End-User License Agreement) karena biasanya di dalam klausalnya sengaja dibuat serumit dan sepanjang mungkin yang mungkin didalamnya ada klausal untuk instalasi spyware. Ada program yang EULA sebanyak 131 halaman, siapa yang mau baca ? tapi itu memang sengaja dibuat seperti itu sehingga apabila terjadi tuntutan hukum di kemudian hari mereka punya bukti.
Install anti-spyware, seperti ad aware. Tapi kadang spyware terbaru tidak terdeteksi, makanya harus sering di update. Jika cara ini belum memuaskan, coba dengan tools berikut, yang pertama CWShredder dilanjutkan dengan HijackThis. Bisa di download di situs ini http://www.spywareinfo.com/~merijn/downloads.html. Ada beberapa tools lain disana, mungkin bisa kamu coba juga.
Dalam menggunakan HijackThis harus diperhatikan betul-betul sebelum menghapus apa-apa yang terdeteksi, Untuk mencegah Spyware tidak balik lagi, rajin-rajinlah mengupadate database anti-virus dan anti-spyware dari OS yg anda gunakan, lalu berhati-hati ketika browsing, Hati-hati ketika meggunakan software gratis (contoh: kazaa), Pasang anti virus dan update terus. Atau beralih ke OS lain?
Apabila saat browsing, keluar pop-up window, jangan klik ke windows tersebut tapi langsung tutup windows tersebut.


Adware
Adware : Adware adalah script dibuat menggunakan interpreter yang masuk ke chace browser kita, untuk menampulkan iklan, promosi. Adware biasanya ditempatkan baik secara sengaja atau tidak ke sebuah web hosting. Adware tidak menimbulkan kerusakan pada sistem dan mudah dibuang, tapi kadang cukup menggangu.

Spam
Spam : Spam adalah bentuk penyalahgunaan pesan elektronik pada email,forum, newsgroup, blog, millis dan lainnya. Spam adalah pesan masal yang tidak dikehendaki. Seseorang dapat menerima email beruntun dalam jumlah yang besar. Spam tidak dikirim secara manual melainkan otomatis dan kadang menumpang pada salah satu mail atau server yang tingkat keamanannya rendah. Meski terlihat seperti sepele,spam sangat merugikan pemiliki penyedia jasa internet bahkan komunitas maya secara global karena mereduksi kecepatan internet dan menimbulkan kemacetan arus data.

Tipe dari Spam :
Untuk Iklan: Spam dapat digunakan untuk mempromosikan suatu produk ataupun layanan, mulai dari produk software, perumahan real estate hingga produk kesehatan dan produk vitamin.

Untuk Mengirimkan Malware: Spam adalah salah satu cara utama untuk mendistribusikan virus dan malware. Dengan target yang bersifat individual, akan memperdaya korban untuk mempercayai bahwa mereka menerima dokumen penting atau file tertentu, yang sebenarnya mengandung malware.

Phishing: Bersembunyi dibalik nama-nama besar perusahaan besar, lembaga keuangan, lembaga pemerintah, lembaga amal, para phisher mencoba memikat korban untuk mengunjungi website palsu, dimana melalui website tersebut mereka dapat mencuri data keuangan pribadi atau informasi dengan mengenai identitas korbannya.

Scam: Mengirimkan email sebagai pangeran dari Nigeria, pegawai bank dari Swiss, seorang anak kecil yang sakit keras, dan beberapa tipe lainnya, para scammer berusaha memperoleh simpati.

Pesan yang tak berarti: Sebuah potongan pesan sampah seperti ini dapat memenuhi inbox mail kita. Bahkan beberapa pesan seperti ini dapat mengkelabui teknologi spam filter, banyak pesan tak berarti ini dikirimkan tanpa tujuan yang jelas atau hanya sekedar iseng.

Media dari Spam :
Spam bukan hanya menjadi masalah email. Sampai sekarang teknologi yang memanfaatkan Internet masih mengalami permasalahan ini, banyak konten sampah melintasi berbagai media yang menggunakan pengalamatan IP. Berikut media untuk penyebaran Spam:

IM (instant messaging): Spam telah berkembang menjadi masalah serius bagi jaringan IM, dimana ancamannya hampir serupa seperti email spam.

VoIP: SPIT (Spam over Internet Telephony) masih sangat jarang terjadi tetapi tetap saja berpotensi membahayakan dengan menganggu pengguna ataupun melakukan menjejalkan pesan sampah ke dalam inbox voice-mail pengguna.

Mesin Pencarian: Menggunakan beberapa teknik seperti “hidden text”, “doorway pages” dan situs mirror, dengan menfaatkan mesin pencarian yang ada di internet, para spammer mencoba untuk meningkatkan ranking suatu website dengan me-redirect pengguna ke situs tersebut sehingga trafik situs meningkat, teknik ini biasa disebut “spamdexing”.

Web Message Boards: Para spammer sangat suka menggunakan Web message board dan group dari Usenet.com untuk mempromosikan produk dan layanan yang sebenarnya tidak diperbolehkan pada website biasa.

Blog: Pesan sampah yang mengandung suatu iklan biasanya di masukan kedalam bagian komentar pembaca pada blog.

Online Video: Situs layanan video seperti Youtube dan beberapa situs sharing video lainnya juga telah mengalami gangguan spam, berbagai macam pesan komersial untuk produk atau layanan yang tidak jelas memenuhi situs mereka.

Melawan Spam
Cara yang dijelaskan berikut mungkin terlihat seperti hanya menggunakan teknologi anti-spam dan metodologi untuk mengatasi penyebaran spam yang dibahas secara umum. Tetapi diharapkan cara tersebut dapat membantu pengguna untuk mengetahui gambaran umumnya dan berusaha mencari informasi lebih spesifik lagi dengan memanfaatkan mesin pencarian yang ada, dan perlu diingat bahwa teknologi yang digunakan para spammer untuk menyebarkan pesan sampah mereka akan terus berkembang.

Spam Filter: Meningkatnya jumlah perusahaan yang menciptakan teknologi anti-spam yang menggunakan desain untuk memblok dan meng-quarantine pesan yang diperkirakan sebagai spam. Cara ini menggunakan beberapa algoritma mutakhir untuk melakukan scan terhadap pesan yang datang untuk melakukan pengecekan apakah pesan tersebut mengandung konten sampah.

Firewalls: Spam firewall digunakan untuk melakukan filter terhadap pesan sampah yang akan masuk ke email server. Dengan adanya filter ini bandwidth dan resource lain dari jaringan kita dapat di manfaatkan lebih baik.

Teknologi Anti-Malware: Berbasis pada penggunaan hardware dan software dari produk anti-malware yang dapat memblok pesan berbahaya yang mengandung virus atau malware agar tidak masuk ke dalam inbox email.

Client Control: Alat yang membimbing klien pengguna aplikasi email seperti Microsoft Outlook dan Outlook Express atau Thunderbird dari Mozzila, untuk membangun control yang didesain untuk meminimalkan spam yang masuk ke dalam inbox mereka.

White List/Black List: Fiture ini banyak ditemukan pada aplikasi spam filter dan client control. White List merupakan alamat email yang di percaya dan langsung menerima pesan yang dikirimkan untuk masuk ke dalam inbox pengguna, sedangkan Black List akan memblok email yang tidak jelas pengirimnya.

Kesepakatan Bersama: Semua perusahaan bisnis memerlukan kesepakatan yang jelas mengenai prosedur anti-spam. Disamping menggunakan filtering dan teknologi anti-spam yang sesuai, kesepakatan ini juga meliputi perlindungan tempat kerja dari ancaman spam, misalnya dengan tidak mem-publish email kantor yang dapat menjadi sasaran software spam. Para pegawai sebaiknya juga tidak mem-publish alamat email kantor mereka pada jejaringan sosial seperti Friendster ataupun Facebook bahkan di situs pribadi pegawai sendiri.

Edukasi: Cara sederhana yang dapat diajarkan adalah berhati-hati terhadap pesan phishing. dan tidak membuka lampiran pesan dari email yang tidak diketahui dengan pasti. Cara ini dapat meminimalkan dampak sampingan dari spam.

Pengenalan Dan Penanggulangan Virus, Trojan Dan Worm

PERTEMUAN9

Virus
Virus : Adalah program komputer yang dapat menyalin dirinya sendiri dan memiliki kemampuan menular ke komputer lain. Virus bisa berupa sebuah program independen atau program yang masuk ke file lain yang menjadi host-nya. Pertumbuhan virus sangat cepat karena kita tidak harus membuat sendiri tapi dapat juga memodifikasi virus yang telah ada. Selain itu faktor ego pribadi untuk bisa membuat program virus baik yang merusak atau sekedar mencari popularitas secara cepat dan mudah mendorong pertumbuhan virus. Mitos mengenai virus yang bekembang adalah bahwa pembuat antivirus adalah pembuat virus begitu kuat, faktanya tidak demikian

Virus masih dapat dibagi lagi dalam beberapa kategori:
1.Boot Virus: Jika komputer dinyalakan, sebuah inisial program di boot sector akan

dijalankan. Virus yang berada di boot sector disebut boot virus.Menyerang boot
record, MBR, FAT, dan partition table.
2.File Virus: File virus adalah virus yang menginfeksi executable program.

Dilaporkan bahwa hampir 80% virus adalah file virus.
3.Multipartite Virus: Virus yang menginfeksi baik boot sector dan file.
4.Macro Virus: Belakangan diketemukan. Targetnya bukan executable program,

tetapi file dokument seperti Microsoft Excel atau Word dan Access. Ia akan
memulai menginfeksi bila program aplikasi membaca dokumen yang berisi
macro.
5.Virus cluster : mengubah informasi direktori, shg eksekusi data akan di arahkan ke
file virus.
6.Virus batch file : menyerang file .BAT
7 .Virus cource code : menyisipkan code ke dalam source code program.

Macam2 virus berdasarkan cara kerjanya
1.Sparse infector : menggunakan teknik hanya menginfeksi file dgn kondisi tertentu.
2.Virus stealth : mampu memperbesar ukuran file shg tidak terdeteksi.
3.Virus multipartite : virus yg dpt melakukan multi infeksi dg gabungan teknik2 yg
ada
4.Virus enkripsi : memiliki kode enkripsi untuk menyamarkan kode viral
5.Virus polimorfis : dpt mengubah signaturenya, shg sulit dikenali AV.
6.Armored virus : menggunakan teknik yg berlapis2, biasanya berukuran besar.
7.Cavity(spacefiller) virus : menyisipkan code ke dalam suatu file shg saat diakses,
filetsb akan mengeksekusi code virus terlebih dahulu.
8.Tunneling virus : membuat semacam lorong untuk menghindari AV.
9.Camouflage virus : memanfaatkan kelemahan AV yg mengandalkan signature
database.

Virus Menginfeksi Komputer
1.AV mendetek adanya virus.
2.Komputer menjadi lambat, sering crash, restart, out of memory.
3.AV anda tiba2 rusak, disable dan ga bs di aktifkan kembali.
4.Tiba2 komputer anda penuh dgn file2 aneh.
5.Tiba2 drive anda terformat atau data2 anda hilang.
6.Muncul dialog boxes/ message boxes.
7. Muncul icon yg ga ada hubungan dgn program yg pernah anda instal.
8.Teman anda blg kalo anda telah mengirim email dng attachment, biasanya
extnya .exe, .bat, .scr , and .vbs, namun anda tidak merasa telah mengirim.

Penanggulangan Virus
Cara mencegah :
1. Gunakan AV yg real time scanner.
2. Scan terlebih dahulu semua file baru sebelum dieksekusi.
3. Gunakan browser yg aman.
4. Jangan mengunjungi web yg aneh-aneh.
5. Jangan sembarangan membuka attachment, file yg anda download/ file sharing.
Sebaiknya di scan terlebih dahulu sebelum dieksekusi.
6. Jangan biarkan seseorang yg tidak anda percayai 100% menggunakan komputer
anda.
7. Backup semua data, termasuk registry.
8. Perkuat OS security, update, patch, setting yg bener.
9. Gunakan firewall.

Cara mengatasi :
1. Scan dengan AV yg sudah terupdate, gunakan safe mode apabila virus masih
membandel.
2.Coba gunakan AV online. Gunakan online scanner yg berbeda dari AV yg anda
pakai di komputer.
3. Gunakan removal tool khusus.
4. Apabila anda menggunakan Norton GoBack/ Deep Freeze atau program image,
tinggal di balikan saja ke keadaan sebelum terinfeksi virus. Khusus DF, langsung
restart saja komputernya.

Worm
Worm : Worm atau cacing adalah program yang bisa menduplikasi diri antar jaringan. Berbeda dengan virus, worm tidak masuk ke dalam file lain. Sebuah jaringan yang terserang worm umumnya mengalami penurunan kecepatan yang drastis. Tugas worm adalah membuat sebuah backdoor di komputer untuk memungkinkan pembuat worm mengotrol komputer secara remote. Uniknya worm pada awalnya didesain untuk melakukan auto patching dari suatu sisstem operasi misalnya Microsoft windows agar security hole (lubang keamanan) dari suatu software diperbaiki.

Trojan Horse
Trojan Horse : Berawal dari epik kuda troya pada legenda romawi Trojan adalah malware yang masuk ke sistem untuk menjalankan fungsi yang diinginkan pembuatnya. Dan biasanya fungsi atau kegiatan yang dilakukannya merugikan. Sebagai contoh waterfall.scr yang muncul saat browsing dengan menawarkan screensaver grratis. Secara diam-diam trojan mereduksi tingkat keamanan komputer kita dan membuat sistem dapat diakses secara remote oleh siapa saja.

Trojan Horse masih dapat dibagi lagi menjadi:
1.DOS Trojan Horse: Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan

komputer atau menghapus file-file pada hari atau situasi tertentu.
2.Windows Trojan Horse: Dijalankan di system Microsoft Windows. Jumlah

Windows Trojan Horse meningkat sejak 1998 dan digunakan sebagai program
untuk hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari
komputer yang tersambung internet.

Selasa, 21 April 2009

Keamanan Sistem World Wide Web

PERTEMUAN6

Penjelasan Singkat Tentang WWW
Sering disingkat sebagai WWW atau
web saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar, suara, dan lain-lain dipresentasikan dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut browser. Informasi di web pada umumnya ditulis dalam format HTML. Informasi lainnya disajikan dalam bentuk grafis (dalam format GIF, JPG, PNG), suara (dalam format AU, WAV), dan objek multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). WWW dijalankan dalam server yang disebut HTTPD.
WWW Adalah fasilitas
internet yang menghubungkan dokumen dalam lingkup lokal maupun jarak jauh. Dokumen Web disebut Web Page dan link dalam Web menyebabkan user bisa pindah dari satu page ke page lain (hyper text), baik antar page yang disimpan dalam server yang sama maupun server diseluruh dunia. Pages diakses dan dibaca melalui Web Browser seperti Netscape Navigator atau Internet Explorer.
Web menjadi pusat kegiatan internet karena Web Pages yang berisi text dan grafik mudah diakses melalui Web Browser, Web menyediakan
interface bagi jaringan informasi online terbesar di dunia, dan jumlah informasi ini terus bertambah dengan pesat.
Web juga menjadi sistem pengiriman multimedia, karena
fitur browser dan browser plug-in extension yang terus bermunculan menyediakan peluang untuk suara, gambar, telepon, animasi 3D dan videoconferencing melalui Net.
Browser terbaru juga mengerti bahasa
Java yang memungkinkan down load semua aplikasi untuk di-run secara lokal. Dasar format Web adalah dokumen text yang digabung dengan HTML yang bisa mengatur format page serta Hypertext Link (URL) ke page lain. Kode HTML yang umum adalah karakter alfanumerik yang dapat diketik dengan text editor atau world processor. Banyak program terbitan Web yang menyertakan interfage grafis untuk kreasi Web Page dan membuat kode dengan otomatis.
Banyak word processor dan program-program yang mengalihkan dokumen ke format HTML. Oleh karena itu Web Pages dapat dibuat oleh
user tanpa harus mempelajari sistem pengkodean. Kemudahan kreasi membantu cepatnya pertumbuhan Web.
World Wide Web dirancang oleh tim Berners-Lee dan staf ahli di laboratorium CERN di Jenewa Swiss tahun 1991.


Cara Mengamankan Sistem Informasi
Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.


Mengatur akses (Access Control)
Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Menutup servis yang tidak digunakan
Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi
Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

Firewall
Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.


Pemantau adanya serangan
Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.


Pemantau integritas system
Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.


Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya

Backup secara rutin
Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

Penggunaan Enkripsi untuk meningkatkan keamanan
Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

Keamanan Server WWW
Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.


Membatasi akses melalui Kontrol Akses
Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

Secure Socket Layer (SSL)

-Menggunakan enkripsi untuk mengamankan transmisi data
-Mulanya dikembangkan oleh Netscape Implementasi gratis pun tersedia
*openSSL
-Beberapa masalah dengan SSL
*ASN.1 compiler yang bermasalah menimbulkan masalah di beberapa implementasi

SSL

Proteksi halaman dengan menggunakan password
Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
Mengetahui Jenis Server
Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

Keamanan Program CGI
Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

-CGI digunakan sebagai interface dengan
sistem informasi lainnya (gopher, WAIS)
-Diimplementasikan dengan berbagai bahasa
(perl, C, C++, python, dll.)
-Skrip CGI dijalankan di server sehingga
membuka potensi lubang keamanan


Lubang Keamanan CGI
Beberapa contoh
-CGI dipasang oleh orang yang tidak berhak
-CGI dijalankan berulang-ulang untuk menghabiskan
resources (CPU, disk): DoS
-Masalah setuid CGI di sistem UNIX, dimana CGI dijalankan
oleh userid web server
-Penyisipan karakter khusus untuk shell expansion
-Kelemahan ASP di sistem Windows
-Guestbook abuse dengan informasi sampah (pornografi)
-Akses ke database melalui perintah SQL (SQL injection)


Keamanan client WWW
Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

Berhubungan dengan masalah privacy
-Cookies untuk tracking kemana saja browsing
-Pengiriman informasi pribadi

Attack (via active script, javascript, java)
-Pengiriman data-data komputer (program apa yang
terpasang, dsb.)
-DoS attack (buka windows banyak)
-Penyusupan virus, trojan horse, spyware

FIREWALL

PERTEMUAN5

Firewall
Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :
Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.


Jenis-jenis Firewall
Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.


Packet Filtering
Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.


Proxy
Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai 'wakil' bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:
pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.


Arsitektur Dasar Firewall
Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :
Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:
arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
screened-host (screened host gateway/ SHG) ? screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya 'keselamatan' seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa 'bagus' firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif 'aman' serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Beberapa Software Firewall
- Zone Alarm Pro Firewall
- PC Tools Firewall Plus
- Windows XP Firewall Port & Application Manager
- Norton Internet Security
- Prevx1 2.0.15 build 6

Minggu, 19 April 2009

Mengamankan Sistem Informasi

PERTEMUAN4

Mengatur Akses (Access Control)

Penjelasan:
Akses kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan
sistem berkomunikasi dan berinteraksi dengan sistem dan sumberdaya lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Akses adalah aliran informasi antara subjek dan objek. Sebuah subjek merupakan entitas aktif yang meminta akses ke suatu objek atau data dalam objek tersebut. Sebuah subjek dapat berupa user, program, atau proses yang mengakses informasi untuk menyelesaikan suatu tugas tertentu. Ketika sebuah program mengakses sebuah file, program menjadi subjek dan file menjadi objek. Objek adalah entitas pasif yang mengandung informasi. Objek bisa sebuah komputer, database, file, program komputer, direktori, atau field pada tabel yang berada di dalam database.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
Saat user diminta memasukan username dan password hal ini disebut dengan kontrol akses. Setelah user log in dan kemudian mencoba mengakses sebuah file, file ini dapat memiliki daftar user dan grup yang memiliki hak akses ke file tersebut. Jika user tidak termasuk dalam daftar maka akses akan ditolak. Hal itu sebagai bentuk lain dari kontrol akses. Hak dan ijin user adalah berdasarkan identitas, kejelasan, dan atau keanggotaan suatu grup. Kontrol akses memberikan organisasi kemampuan melakukan kontrol, pembatasan, monitor, dan melindungi ketersediaan, integritas, dan kerahasiaan sumberdaya. Kontrol diimplementasikan untuk menanggulangi resiko dan mengurangi potensi kehilangan. Kontrol dapat bersifat preventif, detektif, atau korektif. Kontrol preventif dipakai untuk mencegah kejadian-kejadian yang merusak. Kontrol detektif diterapkan untuk menemukan kejadian-kejadian yang merusak. Kontrol korektif digunakan untuk memulihkan sistem yang menjadi korban dari serangan berbahaya.
Untuk menerapkan ukuran-ukuran tersebut, kontrol diimplementasikan secara
administratif, logikal atau teknikal, dan fisikal. Kontrol administratif termasuk kebijakan dan prosedur, pelatihan perhatian terhadap keamanan, pemeriksaan latar belakang, pemeriksaan kebiasaan kerja, tinjauan riwayat hari libur, dan supervisi yang ditingkatkan.
Kontrol logikal atau teknikal mencakup pembatasan akses ke sistem dan perlindungan informasi. Contoh kontrol pada tipe ini adalah enkripsi, smart cards, daftar kontrol akses, dan protokol transmisi. Sedangkan kontrol fisikal termasuk penjagaan dan keamanan bangunan secara umum seperti penguncian pintu, pengamanan ruang server atau laptop, proteksi kabel, pemisahan tugas kerja, dan backup data.
Kontrol fisikal merupakan penempatan penjaga dan bangunan secara umum, seperti
penguncian pintu, pengamanan ruang server atau laptop, perlindungan pada kabel,
pembagian tanggung jawab, dan backup file.


Setting User dan Password Pada windows
-Menampilkan jeendela User Account
klik start > Run dan ketik "control userpasswords2"
-Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user.
-Klik tombol Reset Password untuk merubah Password User.

Merubah Properties User
Klik tombol properties untuk melihat properties dari user.
Ada 2 pilihan utama disamping 8 pilihan anggota group yaitu:
1. Standar user (Power User)
User dapat merubah beberapa file sistem, menginstal program yang tidak
berpengaruh terhadap file sistem windows.
2. Restricted User (User groups)
User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat
menginstal program dan merubah setting sistem windows.

Pengaturan User
-Password dan Net Password digunakan sebagai fasilitas untuk mengatur data
password user yang dapat menggunakan komputer dan email.
-Advanced User Management digunakan untuk mengatur group dan user pemakai
komputer secara lebih detail.

Kriteria Pembuatan Password
-Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan
nama pasangan atau anak.
-Jangan menggunakan informasi lainya yang mudah didapat tentang anda seperti No
telp, tgl lahir.
-Gunakan password yang merupakan kombinasi antara huruf kapital,huruf kecil dan
angka.
-Gunakan spesial "32 karakter ALT", ketikkan dengan menahan tombol Alt ketika
mengetik angka antara 128and 255pada tombol angka dengan indikator Numb Lock
on.
-Gunakan Password yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Menutup Servis Yang Tidak Digunakan
-Seringkali sistem (perangkat keras dan /atau perangkat lunak) diberikan dengan
beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis
berikut sering dipasang dari vendornya: finger, telnet,ftp, smtp, pop, echo, dan
seterusnya.
-Servis tersebut tidak semuanya dibutuhkan untukmengamankan sistem, servis yang
tidak diperlukan diserver komputer tersebut sebaiknya dimatikan.

Memasang Proteksi
-Untuk Lebih meningkatkan keamanan sistem informasi, proteksi dapat
ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik
adalah firewall. Filter dapat digunakan untuk memfilter email,informasi, akses, atau
bahkan dalam level packet.
-contoh, disistem UNIX ada paket program "tcpwrapper" yang dapat digunakan
untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, untuk
"telnet" dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau
memiliki domain tertentu.
-Sementara firewall dapat digunakan untuk melakukan filter secara umum.

Jumat, 10 April 2009

Evaluasi Keamanan Sistem Informasi

PERTEMUAN3

Pentingnya Evaluasi
- Lubang keamanan diketemukan hampir setiap hari.
- Kesalahan konfigurasi bisa terjadi.
- Penambahan perangkat baru yang mengubah konfigurasi yang sudah ada.

Sumber Lubang Keamanan
- Disain kurang baik
- TCP/IP sequence numbering, IP spoofing
- Algoritma enkripsi yang lemah
- Implementasi kurang baik
- Implementasi terburu-buru
- Bad programming, out-of-bound array
- sloppy programming
- Kesalahan konfigurasi
- Berkas yang esensial menjadi writeable for all. Contoh: berkas password, aliases, log.
- Default account masih aktif
- False sense of security
- Kesalahan menggunakan program.
- rm -rf /
- del *,*

Penguji Keamanan Sistem
- Automated tools berbasis informasi tentang security hole
- Crack: memecahkan password
- Tripwire: integritas berkas dan direktori
- Satan/Saint: Menguji keamanan sistem melalui Web
- Cops

Probing Services
- Melihat servis yang diberikan oleh sebuah server
- Servis diberikan melalui TCP atau UDP dengan port tertentu.
- telnet, port 23
- SMTP, port 25
- HTTP/WWW, port 80
- POP, port 110
- Menguji secara manual lewat telnet
- Menguji SMTP: telnet localhost 25

Mendeteksi Probling
􀁺 Untuk mendeteksi adanya probing ke sistem informasi
dapat dipasang suatu program yang memonitornya.
Probing biasanya meninggalkan jejak di berkas log di
sistem. Dengan mengamati entry di dalam berkas log
dapat diketahui adanya probing.
Contoh : root# tail /var/log/syslog
May 16 15:40:42 epson tcplogd: "Syn probe"
notebook[192.168.1.4]:[8422]-
epson[192.168.1.2]:[635]
Dari contoh diatas diketahui IP : 192.168.1.4
melakukan probing
Program Probe lain : courtney, portsentry dan tcplogd.

OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll.
Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu.
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan.
Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso

Penggunaan Program Penyerang
Salah satu cara untuk mengetahui kelemahan sistem informasi anda adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
􀁺 Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan dari sistem yang dituju dan
dapat melakukan scanning seluruh domain atau sub network.
􀁺 TCP Wrapper untuk memonitor jaringan komputer
􀁺 Crack untuk melakukan testing password security.
􀁺 IP Scanner, IP Sniper, Network Analyzer DLL
Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program
penyerang yang sifatnya melakukan pencurian
atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”.
Contoh program penyadap (sniffer) antara lain:
• pcapture (Unix)
• sniffit (Unix)
• tcpdump (Unix)
• WebXRay (Windows)

Penggunaan Sistem Pemantau Jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semestinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :
~ Etherboy (Windows), Etherman (Unix)
~ HP Openview (Windows)
~ Packetboy (Windows), Packetman (Unix)
~ SNMP Collector (Windows)
~ Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
• iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket
IP, ICMP, UDP.
• iptraf, sudah termasuk dalam paket Linux Debian netdiag
• netwatch, sudah termasuk dalam paket Linux Debian netdiag
• ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
• trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Pemantau Adanya Serangan
􀁺Sistem pemantau (monitoring system) digunakan untuk
mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini
adalah “intruder detection system” (IDS). Sistem ini dapat
memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.
Contoh software IDS antara lain:
• Autobuse, mendeteksi probing dengan memonitor logfile.
• Courtney dan portsentry, mendeteksi probing (port scanning)
dengan memonitor packet yang lalu lalang. Portsentry bahkan
dapat memasukkan IP penyerang dalam filter tcpwrapper
(langsung dimasukkan kedalam berkas /etc/hosts.deny)
• Shadow dari SANS
• Snort, mendeteksi pola (pattern) pada paket yang lewat dan
mengirimkan alert jika pola tersebut terdeteksi.

Honeypot
Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server).Dengan Honyepot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah2 yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam.Honeypot akan melindungi server asli yang kita miliki... krn kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya... sehingga terperangkap.

Apa sih tujuan dari Honeypot ?
.Pendeteksian Dini (Early Detection).Metode inilah yang akan memberitahukan & mengingatkan kita pada serangan-serangan terhadap system server oleh orang-orang yang tidak memiliki otoritas.
. Pendeteksian Ancaman Baru (New Threat Detection)Metode ini merupakan medote yang digunakan utk mengathui ancaman2 baru beserta teknik2 penyerangan baru yang digunakan oleh si Attacker dalam usaha untuk mendapatkan 'Escalating Priviledge'.
. Mengenel Si Attacker (Know Your Enemy)Metode yang digunakan untuk mengetahui siapa si Attacker sesungguhnya, apa yang dikerjakan oleh Attacker juga metode serta teknik yang dipergunakan.
. Menyelamatkan System (Safe The System)Metode yang digunakan utk menjebak si Attacker sehingga Attacker berusaha tetap melakukan tindakan hanya pada Honeypot system sehingga server asli tetap dalam kondisi yang aman (-- not 100% secure)
. Mengacaukan Pola Fikir Attacker (Make a crodit Attacker Logic)Meteode yang membuat pola fikir Attacker menjadi bingung dalam menghapi pola system network yang tidak sebenarnya.
. Membagun Pertahanan (Building System Defense)Honeypot yang dibangun akan memberikan pertahanan yang lebih bagus dikarenakan si Attacker tidak akan langsung melakukan penyerangan terhadap server sesungguhnya.
. Mencegah Proses Hacking (Hacking Process Prevention)System pertahanan yang kita tanam dan kita bangun akan mengurangi serangan terhadapat proses hacking.

Hal-hal yang terdapat di dalam Honeypot :
. Network Devices HardwareUntuk mendirikan honeypot berati kita juga membutuhkan perangkat jaringan komputer.
. Monitoring or Logging ToolsHoneypot yang kita dirikan dapat memonitor secara langsung aktifitas si Attacker
. Alerting MechanismHoneypot dapat memberikan layanan messanger utk administrator apabila terdapat serangan2.
. KeyStroke LoggerHoneypot dapat memberikan informasi tentang apa saja yang dilakukan oleh Attacker termasuk ketikan2 dari papan keyboard si Attacker.
. Packet AnalyzerHoneypot dapat memberikan informasi ttg packet data yang diberikan oleh Attacker ke system honeypot server
. Forensic ToolsHoneypot dapat memberikan informasi ttg System forensic yang digunakan Attacker terhdapa system.
Dimana Honeypot ditempatkan ?. Penempatan secara langsung dengan menghadapkan honeypot dengan internet tanpa adanya firewall.
. Penempatan secara tidak langsung, dimana honeypot berada diantara firewall dan koneksi internet.
. Penempatan honeypot pada DMZ.