Pages

RSS

Konfigurasi IP Debian

Tugas 2 - Admin Serve Hany

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Installasi DEBIAN

Tugas Admin - installasi debian Hanyrini

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat

Secara mendasar, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Hackers

hacker adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.

Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Bahaya Network Sniffing

Hal yang anda lakukan untuk melindungi data anda dari virus dengan menginstal anti hacker atau sbgainya sama sekali tidak menjamin keamanan data anda. Hacker tetap bisa menyadap pembicaraan, password dan segala aktifitas yang dilakukan tanpa perlu merusak komputer sama sekali. Metode ini dikenal dengan nama Network Sniffing.

Network Sniffing adalah suatu aktifitas menyadap yang tidak bisa dicegah dengan segala macam software yang telah diinstal di komputer. Sniffing dapat dibagi menjadi dua macam yaitu passive sniffing dan aktif sniffing. Jika Passive Sniffing adalah kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan, sedangkan Active Sniffing adalah penyadapan dengan melakukan tindakan-tindakan atau perubahan paket data di jaringan agar bisa melakukan sniffing.

Aktifitas sniffing ini sangat erat kaitannya dengan arsitektur jaringan serta cara kerja hub, switch dan teknologi di belakangnya, akan saya jelaskan sedikit mengenai hal itu.

Ethernet yang merupakan suatu aturan tentang pengkabelan dan juga aturan tentang bagaimana sinyal data dialirkan melalui kabel tersebut. Pada awalnya ethernet menggunakan kabel Coaxial yang biasa di pakai untuk jabel TV. Dengan bentuk seperti itu, data yang dikirim ke dalam jaringan akan dialirkan ke semua komputer yang berada di jaringan ( Broadcast ). Nah akibat dari model jaringan seperti inilah yang memudahkan Sniffing beraksi karena data menjadi tidak secure lagi. Karena kebutuhan jaringan yang terus menuntut jaringan semakin membaik, maka jenis kabelpun diganti dari coaxial menjadi UTP ( Unshielded Twisted Pair ) yang biasa dikenal dengan RJ-45. yang bentuknya mirip dengan RJ-11 yang di gunakan untuk konektor telepon rumah.

Hub yang berfungsi untuk meneruskan signal ke semua port ( broadcast ). Hub terbagi menjadi 2 yaitu passive dan active hub. Letak perbedaan antara kedua hub itu hanyalah terletak pada tambahan fungsi yaitu Active hub yang tidak hanya untuk meneruskan sinyal seperti Passive hub tetapi juga sebagai penguat sinyal ( Repeater ). Dalam hal keamanan, tidak ada bedanya antara passive dan active hub. Oleh karena sifat broadcast dari hub maka sniffing akan sangat mudah untuk dilakukan, network sniffer akan dengan mudah untuk mencuri data – data seperti password, pin, serta berbagai informasi berharga lainnya tanpa perlu menyerang komputer yang ada di jaringan tersebut.

Beberapa sniffer yang terkenal adalah Wireshark ( dulu namanya ethereal ), Snort, TCPDump, Windump hingga sniffer yang lagi naik daun di kalangan Hacker yaitu Cain n Able yang saat posting artikel ini versi terakhirnya adalah 4.9.15 adalah produk dari Oxid.it.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Memaksa Masuk dan Kamus Password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Prinsip Keamanan Jaringan

Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).

Prinsip keamanan jaringan

Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS