January 21, 2010

UPLOUD MATERI SISAM KEAMANAN JARINGAN

UPLOUD MATERI SISAM KEAMANAN JARINGAN

1.Jenis seranan yang mengancam system keamanan jaringan ! Jelaskan dengan singkat!
Jawab:
Ancaman keamanan jaringan :

• Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

• Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.

Data sniffing
Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.

Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.

• Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

• Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

• Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

2.Tujuan system keamanan jaringan!( 3 point dan jelaskan secara singkat!
Jawab:
Tujuan system keamanan jaringan:
•Availability / etersediaan, dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
•Reliability /Kehandalan, bahwa file-file tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya.
•Confidentiality/ Kerahasiaan, dimana file-file tidak disebar luaskan atau dibocorkan kepada user yang tidak seharusnya berhak terhadap file-file tersebut, atau lazim disebut tidak authorize.

3.2 cara pengamanan jaringan dan jelaskan!
Jawab:
VPN atau Virtual Private Network.
VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal/lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini berupa lorong/kanal imajiner yang keamanannya dibangun dengan cara menyandi/ mengenkrip data yang ditransmisikan dalam network.
VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang dimana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.
VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.

Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :
1.VPN Gateway ke VPN Gateway;
2.Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.
VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu.


4.4 faktor yang menyebabkan resiko keamanan jaringan!
Jawab:
Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

1. Weak protocols (protokol yang lemah).
Komunikasi Jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

2. Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah kemanan”format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.

3. Buffer overflow.
“Buffer overflow” mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam “stack” tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari “return address” sehingga alamat dari proses eksekusi program dapat dirubah. Penulis “malicious code” biasanya akan akan melakukan eksploitasi terhadap penulisan kembali “return address” dengan merubah “return address” kepada “shellcode” pilihan mereka sendiri untuk melakukan pembatalan akses “shell” dengan menggunakan hak akses dari “user-id” dari program yang tereksploitasi tersebut. “Shellcode” ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari “buffer”. Ini merupakan trik yang biasa digunakan pada variabel “environment” seperti ini. “Buffer overflow” adalah masalah fundamental berdasarkan dari arsitektur komputasi modern.Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam “memory”. Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.

4. Format string.
Metode penyerangan “format string” merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah “buffer overflow”. Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah “format string” biasanya disebabkan oleh kurangnya “format string” seperti “%s” di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan “format string” seperti “%d” dan “%s”kepada program maka dengan mudah melihat “stack dump” atau penggunaan teknik seperti pada “buffer overflow”. Celah ini berdasarkan pada “truncated format string” dari “input”. Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari “format string argument”. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi “overflow”.

5. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.




5.Perbedaan Hacker dan Cracker!
Jawab:
Perbedaan Hacker dan Cracker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.

4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.


Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.




6.Penanganan virus computer, Jelaskan!
Jawab:
Langkah-langkah Pencegahan Virus
1. Jangan menggunakan disket atau sebarang storan yang tidak diketahui puncanya.
Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi mempastikan virus tidak dapat menulis dirinya kedalam disket tersebut.

2. Jangan sesekali menggunakan perisian cetak rompak (pirated copy)
Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat murah.

3. Jangan membuka emel yang mempunyai attachment
Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun dihantar oleh orang yang anda kenali.
Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau benar-benar telah menghantar emel yang mengandungi fail attachment kepada anda.
Antara virus yang menggunakan teknologi ini ialah ;
Anna Kournikova, Sircam, Code Red, Nimda dan ILoveYou.

4. Gunakan Perisian Anti-Virus.
Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet antaranya ;

a. AVG Anti-virus
b. Free Anti-Virus
c. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)

Manakala anti-virus yang dijual dipasaran ialah ;
a. Mc Afee Anti-Virus
b. Norton Anti-Virus
c. Pc-Cillin
d. Armour Anti Virus
e. VBuster
f. Virus Rx (untuk komputer Apple)

Kebanyakan perisian anti-virus ini boleh di upgrade bagi mempastikan ia mengandungi pangkalan data anti-virus terkini. Ia juga kadangkala menawarkan bantuan segera kepada pengguna berdaftar.

VBuster umpamanya adalah perisian anti-virus yang amat terkenal malah ia digunakan oleh NASA. Ia dicipta oleh Dr. Looi Hong Thong yang berasal dari Pulau Pinang, Malaysia.

7.cara memblokir alamat sius ertentu agar tidak bias dilewatkan!
Jawab:
Cara Memblokir Suatu Situs Tertentu
Langkah-langkahnya

1] Carilah file di "C:\WINDOWS\system32\drivers\etc"

2] Temukan file yang bernama "HOSTS"

3] Buka dengan notepad file HOSTS tadi. Cara-nya klik kanan pada file HOSTS dan pilih open with, lalu pilih lagi notepad.

4] Di bawah tulisan "127.0.0.1 localhost" tambahkan 127.0.0.2 www.situsyangmaudiblokir.com , dan situs nanti-nya tidak akan bisa ter-akses
5] Ok dan save dengan jenis file awal (bukan notepad).

-Jadi-

127.0.0.1 localhost
127.0.0.2 www.situsyangterblokir.com
-->www.situsyangterblokir.com sekarang tidak bisa diakses<-- Untuk menambahkan beberapa situs lagi, hanya tinggal tambahkan ip dan alamat situs yang mau diblokir di bawah-nya. Contoh : 127.0.0.1 localhost 127.0.0.2 www.situsyangterblokir.com 127.0.0.3 www.blablabla.com 127.0.0.4 www.blablabla.com 127.0.0.5 www.blablabla.com dan seterusnya. Semoga bermanfaat dan berdampak baik untuk kita semua.


8.layer OSI mempunyai 7 lapisan, bekerja dilapisan mana peralatan jaringan: hub, switch, bridge, router!
Jawab:





• Hub

bekerja di Physical Layer(beranggung jawab atas proses data menjadi bit dan mentrasfernya melalui media seperti kabel, dan mejaga koneksi fisik antar sitem)



HUB adalah sebuah alat yang digunakan dalam jaringan LAN yang bekerja di OSI pada layer Physical layer. Hub berfungsi sebagai konsentrator yaitu digunakan untuk menghubungkan 2 atau lebih komputer yag ada pada jaringan LAN yang menggunaan topologi star. disini hub tidak melakukan traffic control jadi jika terlalu banyak port yang ada pada hub tersebut digunakan akan mengaibatkan kinerja hub turun hal ini terjadi karena sering terjadinya collision antara ethernet.



Switch dan bridge
Bekerja di data link layer(enyediakan link unuk data, memaketkannya menjadi frame yang berhubung dengan “hardware”
Kemudian diangkut melalui media. Komunikasinya dengan karu jaringan, mengatur komunikasi layer physical antara system koneksi dan penanganan error).






Router
Ruter bekerja di nework layer (bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus di ambil selama perjalanan, dan menjaga antrian traffic di jaringan. Data pada layer ini berbentuk paket).











9.Gambarkan 7 layer OSI!
Jawab:



10.Pengendalian jarak jauh / remote conecion di linux (text dan GUI) dan di windows (text dan GUI)!
Jawab:














NOS, GUI, TEXT

1. Isilah table klasifikasi di bawah:


Range Alamat
Jumlah network
Jumlah host
KELAS A
1-126.x.y.z
126
16.777.214
KELAS B
128-191.x.y.z
16.384
65.534
KELAS C
192-223.x.y.z
2.097.152
24

2. Gambarkan sinyal 7x pada kabel UTP terletak pada pin mana saja!
Jawab:


3. Sebutkan 4 rilis window server 2003 dan jelaskan singkat!
4. Penomeran IP














5. Jaringan warnet sederhana dengan peralatan beserta penomeran IP nya: 1 modem ASDL, 1 router, 1 pc billing/ kasir, 2 switch, 10 pc client!

6. Fungsi server: DHCP, DNS, MAIL, PROXY, SIMBA!
Jawab:

Fungsi DHCP (Dynamic Host Configuration Protocol) adalah menyederhanakan pengurusan dan pengelolaan alamat-alamat IP pada sebuah jaringan TCP/IP dengan mengotomatiskan konfigurasi alamat untuk client-client jaringan.

FUNGSI DNS
a)Kerangka Peraturan pengiriman secara kontroversi menggunakan keuntungan jenis rekod DNS, dikenal sebagai rekod TXT.
b)Menyediakan keluwesan untuk kegagalan computer,Beberapa server DNS memberikan perlindungan untuk setiap domain. Tepatnya,Tiga belas server akar (root server)digunakan oleh seluruh dunia.

Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML.
Proxy server adalah sebuah komputer server atau program komputer yang dapat bertindak sebagai komputer lainnya untuk melakukan request terhadap content dari Internet atau intranet.

MAIL
Mail server digunakan untuk mentransfer e-mail pada jaringan TCP / IP atau bisa juga disebut sebagai Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP.Mail server merupakan perangkat terpenting dalam pembuatan webmail yang menjadi tempat dari database mail dalam
jaringan untuk melakukan resource sharing, dan dapat dimanfaatkan untuk memfasilitasi Perusahaan dalam pembuatan webmail. Dari banyaknya kemajuan teknologi informasi dan komunikasi email merupakan sarana yang cukup bermanfaat di kalangan masyasrakat di seluruh dunia, dengan email kita dapat melakukan interaksi dan pertukaran informasi satu sama lainnya. Disamping itu kita juga memerlukan mail server yang dapat kita istilahkan sebagai kantor pos yang engatur proses pengiriman dan penerimaan pesan juga penyimpanan pesan yang enggunakan sistem basis data.


Proxy Server bertindak sebagai gateway terhadap dunia Internet untuk setiap komputer klien.
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik (seperti halnya Internet). Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy server yang berfungsi sebagai sebuah "agen keamanan" untuk sebuah jaringan pribadi, umumnya dikenal sebagai firewall.

SIMBA
Samba (server message block) adalah protokol file sharing dan printer sharing untuk menyaingi protokol yang telah ada yakni Novell’s IPX-based. SMB ini merupakan protokol file sharing dan printer sharing pertama yang dapat berjalan pada multi protokol: TCP/IP, NetBEUI, IPX/SPX. Dengan kata lain SMB server dapat menggantikan posisi Novell server tanpa harus merubah infrastruktur dari jaringan.


7. Hierarki system file pada linux sampai 2 level (level 1: root)! Jelaskan fungsinyan!


8. cara sharing koneksi internet pada OS windows!

9. Cara sharing koneksi internet pada OS linux!

10. Perbedaan / karakterisik OS windows dan OS linux unuk jaringan Komputer!
Continue Reading...
 

. : : = di_and = ='blogs' = : : . Copyright © 2009 Girlymagz is Designed by Bie Girl Vector by Ipietoon

/>