Apa itu Jaringan Komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain. Lapisan-lapisan ini disebut protokol. Lapisan-lapisan yang dimiliki:
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 sampai 7)
Baca juga: Keamanan Komputer physical Security and Biometrics
Penanganan Packet Sniffing
Packet Sniffing Sebagai Tools Administrator
- Physical
- Data Link
- Network
- Transport
- Session
- Presentasion
- Application
Disebut juga OSI (Open System Interconnection)
Contoh protokol: TCP/IP, IPX/SPX, APPLETALK, NETBEUI, dan lain-lain. Protokol yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan
- Link (Lapisan OSI 1 dan 2)
- Internetwork (Lapisan OSI 3)
- Transport (Lapisan OSI 4 dan 5)
- Application (Lapisan OSI 5 sampai 7)
Baca juga: Keamanan Komputer physical Security and Biometrics
Proteksi Jaringan Komputer
Layer 2
- Mac Address Authentication.
Pengontrolan dilakukan pada switch/hub dan wireless access point
- WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access).
Data yang dikirim dienkripsi terlebih dahulu
Layer 3
- Perlindungan dilakukan berdasarkan alamat IP dan Port
Layer 4/5
- Pengamanan lebih difokuskan dalam mengamankan data yang dikirim.
Misalnya dengan VPN (Virtual Private Network).
Layer 7
Metode yang digunakan
- SSL (Secure Socket Layer).
Misalnya:
- Mengakses url web: https://domain.com.
- Mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy).
- Application firewall.
- Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi.
- Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
- Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
- Dipasang di setiap komputer,
- Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
- Contoh: Pengecekan email pada email client
Jenis-jenis serangan:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan komputer. Contoh:
a. SYN Flood Attack
- Dimulai dari client mengirimkan paket dengan tanda SYN
- Pihak server menjawab dengan mengirim paket SYN dan ACK
- Terakhir client mengirim paket ACK (koneksi terbuka)
- Koneksi akan berakhir bila salah satu pihak mengirim paket FIN atau paket RST atau connection time-out
- Komputer server mengalokasikan sebuah memori untuk koneksi ini
- Dikenal dengan istilah Three-Way-Handshake
- Pada serangan ini, sebuah host menerima paket SYN dalam jumlah yang sangat banyak dan secara terus menerus.
- Berdampak pada memori (memori akan habis teralokasi)
- Ada permintaan baru (tidak dapat dilayani karena memorinya habis)
Penanganan SYN Flood Attack
- Micro-blocks
- Micro-blocks
- Ketika penerima paket inisialisasi, host mengalokasikan memori dengan sangat kecil
- Diharapkan dapat menampung banyak koneksi
- Menggunakan paket ping request
- PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas prosesnya dicatat dalam bentuk lamanya waktu
- Penyerang mengirim paket ping request ke banyak host (secara broadcast)
- IP pengirim diubah menjadi IP host yang akan diserang
- Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak dapat melayani permintaan lainnya
Penanganan Smurf Attack
- Tidak melayani permintaan ping request
c. Ping of Death
- Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
- Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan beberapa sistem operasi crash.
d. Buffer Overflow
- Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang dialokasikan di memori
- Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak kontrol program untuk mengeksekusi instruksi si penyerang
- 6 Februari 2000, portal Yahoo mati selama 3 jam
- Buy.com, pada hari berikutnya setelah beberapa jam dipublish
- Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
- 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat diakses
- 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online, juga diserang DoS
- 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak dapat diakses.
- 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
- Mengakibatkan 7 dari 13 server menjadi mati
2. Packet Sniffing
- Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi
- Paket-paket disusun ulang sehingga membentuk data
- Dilakukan pada koneksi broadcast
- Gunakan Switch, jangan HUB
- Gunakan koneksi SSL atau VPN
Packet Sniffing Sebagai Tools Administrator
- Berguna untuk memonitoring suatu jaringan terhadap paket-paket yang tidak normal
- Dapat mengetahui pengirim dari paket-paket yang tidak normal
3. IP Spoofing
4. DNS Forgery- Sebuah metode penipuan terhadap data-data DNS
- Penyerang membuat DNS palsu
- Akses ke sebuah website dialihkan ke website lain.
5. DNS Cache Poisoning
- Memanfaatkan cache dari setiap DNS
- Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
Mekanisme Pertahanan
- Implementasi IDS (Intrusion Detection System)
- IDS mendeteksi adanya intrusion
- Instrusion berupa paket-paket yang tidak wajar
- IDS Memiliki daftar Signature-based yang digunakan untuk menilai apakah sebuah paket itu wajar atau tidak
- Ada 2 jenis IDS: - Network-based IDS
- Network-based IDS mengamati jaringan untuk mendeteksi adanya kelainan, misalnya network flooding, port scanning, usaha pengiriman virus via email
- Host-based IDS dipasang pada host untuk mendeteksi kelainan pada host tersebut, misalnya adanya proses yang semestinya tidak berjalan, sekarang sedang berjalan, adanya virus di workstation
- Host-based IDS
Implementasi Network Management
- Administrator dapat memantau penggunaan jaringan untuk mendeteksi adanya masalah (jaringan tidak bekerja, lambat, dll)
- Sering menggunakan Simple Network Management Protokol
- Contohnya program MRTG atau CACTI
Pemasangan Anti-Virus
- Penggunaan antivirus yang up-to-date
- Antivirus ini harus dipasang pada workstation dan server yang ada di jaringan komputer
Evaluasi Jaringan
- Evaluasi terhadap desain, baik untuk intranet maupun hubungan ke internet
- Lakukan segmentasi
- Pisahkan jaringan internal dengan jaringan yang dapat diakses dari luar (DeMiliterized Zone (DMZ))
Implementasi Port Scanning
- Administrator dapat memeriksa port-port yang terbuka dari setiap komputer
Implementasi Firewall
- Agar paket-paket yang tidak wajar dapat ditolak
Download Materi
Demikian artikel keamanan komputer: network security, untuk mendownload materi pada artikel ini, termasuk artikel keamanan komputer lainnya dalam bentuk PPT (powerpoint), silahkan download di artikel keamanan komputer lengkap PPT. Semoga bermanfaat.