KEAMANAN KOMPUTER Pertemuan 11
Sebab Masalah Keamanan Harus Selalu Dimonitor • Ditemukannya lubang keamanan (security Hole) yang baru -> biasanya akibat kecerobohan implementasi • Kesalahan konfigurasi • Penambahan perangkat baru yang menyebabkan menurunya tingkat security atau berubahnya untuk mengoperasikan sistem.Misal masih menggunakan password yang sama dari vendor.
Sumber Lubang Keamanan 1. 2. 3. 4.
Salah Design Implementasi kurang baik Salah konfigurasi Salah menggunakan program/ sistem
Salah Desain • Akibat desain yang salah, walaupun implementasinya baik, kelemahan dari sistem akan tetap ada • Contoh: kesalahan desain urutan nomor (squence numbering) dari paket TCP/ IP, kesalahan ini dapat dieksploitasi sehingga timbul masalh yang dikenal dengan nama ‘IP Spoofing’ (Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang)
Implementasi yang kurang baik • Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean • Tidak adanya cek dan testing implementasi suatu program yang baru dibuat. • Contoh: kealpaan memfilter karakter-karakter aneh yang dimasukan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.
Salah Konfigurasi • Contoh: Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan pass word, maka efeknya menjadi lubang keamanan. Kadan gkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. • Adanya program yang secara tidak sengaja diset menja di “setuid root” sehingga ketika dijalankan pemakai me miliki akses seperti super user (root) yang dapat melak ukan apa saja.
Salah Menggunakan Program/ Sistem • Kesalahan menggunakan program yang dijalankan denggan menggunakan account root (super user) dapat berakibat fatal
Pengujian Keamanan Sistem • Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau evaluasi keamanan sistem yang dikelola
Contoh Tools Pengujian yang dibuat para hacker
Probing Services • Probing: Meraba service apa saja yang tersedia. • Service diinternet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap service menggunakan port berbeda (SMTP untuk menerima dan mengirim email (port 25), POP3 untuk mengambil email (port 110)) • Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. • Untuk beberapa service yang berbasis TCP / IP , proses probe dapat dilakukan dengan menggunakn program Telnet.
OS FINGERPRINTING • Adalah analisis OS Sitem yang ditujukan agar dapat melihan database kelemahan sistem yang dituju. • Metode: – Service telnet ke server yang dituju, jika server terseb ut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. – Service FTP di port 21. Dengan melakukan telnet ke po rt tersebut dan memberikan perintah “SYST” anda dap at mengetahui versi dari OS yang digunakan. – Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
Penggunaan Program Penyerang • Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket program penyerang yang dapat diperoleh diinternet. • Penyerangan sifatnya pencurian atau penyadapan data • Penyadapan data bisanya dikenal dengan istilah ‘Sniffer’ dengan menyadap password dan informasi yang sensitif.
Penggunaan Sistem Pemantau Jaringan • Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan. • Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol)