Minggu, 30 Mei 2021

BAB 7 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN

 PERANGKAT KERAS & LUNAK KEAMANAN JARINGAN



A.               A. Sistem Keamanan

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .

Semakin kompleks dan besar suatu jaringan komputer maka cenderung akan semakin rumit pula permasalahan yang timbul dalam hal keamanan. Oleh karena itu perlu dilakukan pemantauan jaringan yang sifatnya rutin dan berkelanjutan. Suatu aktivitas jaringan komputer dan telekomunikasi akan terpengaruh dengan adanya suatu kegiatan yang berdampak pada sistem keamanan secara umum.

 Beberapa kegiatan yang sering dilakukan pada jaringan antara lain :

1.      Sniffing

Sniffer adalah suatu perangkat , berupa perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi pada suatu jaringan komputer. Sniffer dapat membuat NIC (Network Interface Card), dan bekerja dengan mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan.

 

2.      Probing

Kegiatan mengakses ke dalam suatu sistem oleh pihak yang tidak mempunyai otorisasi ,

dengan maksud untuk menemukan informasi tentang sistem tersebut. Teknik ini bertujuan untuk mengetahui apakah sebuah target sedang dalam kondisi aktif atau tidak.

 

3.      Scanning

Scanning adalah kegiatan menggunakan tool secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote pada sebuah target IP address yang diketaahui sedang aktif.

 

Bentuk penyalahgunaan pada sistem keamanan antara lain:

1.      Denial Of Service (Dos)

Gangguan yang timbul antara lain karena :

a.       jaringan dalam hal ini server dibanjiri trafiknya sehingga kinerjanya lambat atau bahkan mati.

b.      ada virus yang melakukan duplikasi dan menyebar

c.       adanya kerusakan perangkat pelindung,contoh firewall.

 

2.      Malicious Code

Suatu program yang menyebabkan sesuatu kerusakan atau kehilangan data. Trojan

horse, virus, dan worm dapat dikatagorikan sebagai malicious code yang umumnya disertakan dalam suatu file atau program.

 

B.                 Perangkat Keras

Pada suatu jaringan komputer selain perangkat komputer terdapat perangkat lain seperti:

1.      Hub & Switch

Berfungsi sebagai titik akses yang terhubung satu sama lain dengan topologi tertentu

2.      Firewall

Jaringan komputer dengan firewall sangat ketat mengendalikan akses antar sistem Pada dasarnya firewall berbeda dengan router, karena berfungsi untuk membatasi akses atau bahkan menutup akses dari sebuah sumber ke target. Firewall digunakan untuk memisahkan jaringan, sebaiknya tidak digunakan untuk memisahkan seluruh jaringan internal dari jaringan luar.

3.       Router

Router yang mempunyai fasilitas keamanan seperti firewall, disebut ‘secure router’ atau ‘secure gateway’. Routers melakukan pengiriman indirect IP datagram yang bekerja dengan menggunakan tabel routing. Dalam hal ini ada tiga kemungkinan tindakan terhadap datagram IP :

-          Dikirimkan langsung ke ke destination host.

-          Dikirimkan ke router berikutnya

-          Dikirimkan ke default router.

Routers bekerja pada Layer 3.

 

C.                Perangkat Lunak

1.      Analisis Keamanan Jaringan Internet

Penggunaan perangkat lunak untuk mengamati kinerja jaringan internet. Adapun perangkat yang dapat digunakan yaitu:

-          Snort

1.      Bekerja pada berbagai sistem operasi

2.      Snort adalah software free dan merupakan open source network security tool

3.      merupakan packet sniffer untuk intrusion detection

4.      Bekerja secara real time

-          Hping

Hping adalah sebuah TCP/IP assembler yang dapat melakukan:

1.      Port scanning

2.      Network testing

3.      Mengetes firewall

4.      Traceroute, dll

Program hping merupakan software free dapat didownload pada situs www.hping.org

Fungsi-fungsi Hping

1.      Hping statistic

Dapat mengetahui jumlah data yang ditransmisikan dan yang diterima Mengetahui round time trip.

2.      Inverse Mapping

Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Mekanismenya adalah dengan mengirimkan paket TCP. Jika mendapat respon “ICMP host unreachable” maka dapat disimpulkan bahwa IP address tujuan tidak aktif, jika tidak ada respon berarti host tersebut aktif.

 

3.      Iddle Scanning

Idle Scanning merupakan cara dalam scanning port dimana host tujuan tidak akan mengetahui alamat IP kita yang sebenarnya.

 

4.      Nessus

Nessus adalah program yang berfungsi memonitor, kemudian menganalisa kelemahan dari jaringan.

Berikut ini adalah penjelasan tentang karakteristik Nessus:

• NASL (Nessus Attack Scripting Language)

NASL merupakan cara penulisan program dengan bahasa yang mudah dan cepat.

• Plug-in architecture

Mekanismenya mudah jika ingin menambah parameter tes yang kita inginkan • Dapat memeriksa banyak host secara bersamaan

 

2.      Penggunaan Antivirus

Merupakan perangkat lunak yang merupakan program utility, Dimana mampu mencegah atau memindahkan virus

Contoh : Norton Utility, Kaspersky dll

 

Salah satu cara untuk membatasi akses dan menjaga informasi dari pihak yang tak berhak adalah dengan menggunakan teknik Enkripsi. Proses enkripsi merubah format data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data tersebut sedang pihak lain tak akan bisa membacanya dengan mudah. Prosesnya enkripsi dapat diterapkan secara software atau hardware serta gabungan hardware dan software sebagai  kuncinya.

Senin, 24 Mei 2021

Membuat Virus "Membuka Aplikasi Secara Otomatis"

 

Virus komputer merupakan program komputer yang memiliki kemampuan untuk menulari program lain, mengubah, memanipulasi, bahkan merusaknya.

 

Kriteria suatu program dikatakan sebagai virus adalah jika memiliki kemampuan :

 -          Mendapatkan informasi, misal virus mampu mengumpulkan informasi berupa daftar nama file yang dapat ditularinya

-          Memeriksa file, sudah ditulari atau belum. File yang sudah ditulari memiliki byte tanda terinfeksi sehingga tidak perlu lagi dilakukan penularan.

-          Menggandakan dan menularkan diri : setelah memiliki daftar nama file yang akan ditulari, virus akan menuliskan byte pengenal dan menggandakan / menulis kode objek virus ke file-file tersebut. Atau dapat juga dilakukan dengan menghapus file-file tersebut, kemudian membuat file-file baru yang berisi virus dengan nama yang sama dengan file-file tersebut. File yang sudah tertular, jika dijalankan (diload ke memori) akan menjadikan virus aktif, dan siap untuk melakukan serangan berikutnya. 


       Jika mendengar kata virus komputer, kebanyakan orang akan berpikir tentang program dan juga script rumit. Namun hal ini sebenarnya tidak sepenuhnya benar, nyatanya terdapat cara membuat virus komputer sederhana yang dapat dikatakan oleh semua orang.

Nah. pada kesempatan kali ini, saya akan sedikit berbagi tutorial mengenai langkah-langkah cara membuat virus komputer.

Membuat Virus #Membuka Aplikasi Secara Otomatis

1. Buka aplikasi notepad

2. Setelah aplikasi notepad terbuka, silahkan ketik perintah seperti dibawah ini:



Perintah ini ditujukan untuk membuat aplikasi notepad terbuka secara otomatis.

3. Simpan file notepad tadi dengan nama virus.bat

4. Setelah file tersimpan, jalankan file "virus.bat" maka aplikasi notepad akan terbuka secara otomatis.

Sabtu, 15 Mei 2021

WHOIS

 Whois adalah sebuah fungsi untuk mendeteksi detail informasi tentang kepemilikan sebuah website. Whois sering dikira akronim dari who is. Padahal sebenarnya Whois lebih    mengarah pada pertanyaan, “Who is the owner responsible for a domain name or IP address?” (Siapa pemilik yang bertanggung jawab pada nama domain dan IP address ini?)

Email Security

  A.  Pengertian & Kinerja E-mail         E-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak...