TUGAS I KEAMANAN KOMPUTER
SAMUEL ISWAHYUDI 22074197 Group A
UNIVERSITAS KRISTEN DUTA WACANA JL. Dr. Wahidin Sudirohusodo 525 Yogyakarta FAKULTAS TEKNIK JURUSAN TEKNIK INFORMATIKA
A. Vulnerability pada Microsoft IIS (Internet Information Services) 7.0 Web Server Ada beberapa vulnerability pada IIS 7.0 yang disebabkan oleh : 1 Worm Sadmind/IIS Melalui kelemahan sistem pada Sun Solaris. Dengan mencari akses root pada Sun Solaris yang terhubung dengan sistem Unix, worms ini berevolusi dengan mengubah tampilan (deface) situssitus yang menggunakan IIS. 2. Conficker Pada versi IIS sebelum 6.0 dan 7.0 ditemukan banyak sekali vulnerability, yang sangat terkenal adalah worm Code Red. Namun pada 6.0 dan 7.0 pun akhirnya timbul permasalahn keamanan pula. Komponen IIS 7.0 dibagi menjadi beberapa bagian (modul),sehingga hanya komponerkomponen yang dibutuhkan yang bisa diinstall. Fitur yang memperkuat IIS 7.0 adalah URL Filterting yang akan memolak URL berbahaya berdasaran peraturan yang telah dibuat oleh user. Kelemahan pada IIS 7.0 terbukti dengan berhasilnya serangan worm Conficker pada Server Service Could Allow Remote Code Execution (958644) dengan NetBIOS nya. Seorang hacker dapat menjalankan kode acak /arbitrary code tanpa autentikasi.Hal ini terjadi pada sistem Microsoft Windows 2000, Windows XP, Windows Server 2003, Vista dan Windows Server 2008.
1
B. Di bawah ini akan dijelaskan istilah – istilah yang berhubungan erat dengan keamanan komputer. 1. Port Pada dasarnya ada dua macam port,yaitu software port dan hardware port (port perangkat lunak dan port perangkat keras). Software port atau yang biasa disebut port itu sendiri adalah hubungan/koneksi data virtual/logis yang dapat digunakan oleh program untuk saling bertukar data secara langsung, dan bahkan melalui file atau media penyimpanan sementara lainnya. Hal yang paling umum mengenai hal ini adalah port TCP dan UDP yang digunakan untuk bertukar data antar komputer di internet. Sedangkan pada hardware port mengacu pada hubungan antar periferal komputer seperti IN,INS,OUT,OUTS yang adalah bahasa assembly. Untuk melihat isi port yang ada digunakan Port Scanner,contohnya SuperScan. Salah satu kelemahan dalam port scanning (pemindaian port) adalah memakan waktu yang lama, sehingga pada sistem keamanan komputer yang canggih dapat mendeteksi keberadaan pelaku scanning dengan membunyikan alarm misalnya. Lamanya waktu tergantung dari banyaknya port dalam komputer, jumlah port yang di scanning, dan kecepatan akses jaringan. Ada dua prinsip yang baik untuk dilakukan. Menscanning port dengan beberapa port scanner akan didapat berbagai macam hasil karena tidak semua tool bisa mendapatkan kelemahan sistem yang sama. Prinsip yang kedua adalah prinsip ethical hacker atau peretas yang beretika, 65.535 UDP port dan 65.535 TCP port pada tiap jaringan yang ditemukan oleh port scanner harus dipindai. Jika ditemukan port yang meragukan, carilah dokumentasi bahwa aplikasi/port dikenali dan berautorisasi. Berikut adalah beberapa port yang sering diretas : Port 25 : memberikan layanan SMTP (Simple Mail Transfer Protocol) dengan protokol TCP Port 53 : memberikan layanan DNS (Domain Name System) dengan protokol UDP. Port 80 : memberikan layanan HTTP (Hypertext Transfer Protocol) dengan protokol TCP Port 1433 : Layanan Microsoft SQL Server dengan protokol TCP,UDP Port 1434 : Layanan Microsoft SQL Monitor dengan protokol TCP,UDP Ada beberapa port scanner , SuperScan port scanner (www.foundstone.com) untuk TCP dan Nmap (www.insecure.org/nmap) untuk UDP Berikut akan dijelasakan cara port scanner melakukan scanning : 1 Port Scanner mengirimkan TCP SYN request ke host yang ditentukan. Beberapa port scanner seperti SuperScan melaukan ping sweep untuk menentukkan host mana yang telah bisa diakses sebelum memulai scanning port TCP. Untuk scanning UDP bisa dengan Nmap LAN guard Network Security Scanner. 2 Prort Scanner menunggu replies (balasan) dari host yang tersedia. 3 Port Scanner akan memindai hingga 65.535 port yang ada (baik TCP maupun UDP). Hasil yang didapat ialah diketahunya host yang aktif dan bisa dicapai melalui jaringan, alamat jaringan dari host yang ditemukan, layanan (services) atau aplikasi yang sedang dijalankan oleh host.
2
Ada beberapa jenis scan yang bisa membantu (dengan Nmap) a. Connect : scanning port TCP untuk melihat aplikasi yang sedang dijalankan, menentukkan IDS, firewall, atau device (peralatan) lain yang sedang logging dalam jaringan. b. UDP Scan : scanning port UDP untuk melihat aplikasi yang sedang dijalankan, menentukkan IDS, firewall, atau device (peralatan) lain yang sedang logging dalam jaringan. c. SYN Stealth : menciptakan koneksi setengah terbuka (halfopen) TCP pada host dengan menghilangkan logging dan system IDS. Baik untuk IDS, firewall, dan device logging lainnya. d. FIN Stealth, Xmas Tree, dan Null : untuk mengetahui pengiriman packet yang rusak.Dengan mengirimkan packet aneh pada host. 2. IP(Internet Protocol )Address Identifikasi secara numeris (logical address/alamat logis) yang berfungsi untuk utilitas jaringan komputer agar bisa berkomunikasi antar node. IP address disimpan dengan notasi angka biner, namun masih bisa dibaca dan dimengerti oleh manusia karena direpresentasikan juga dengan bahasa yang lebih mudah dipahami contohnya 208.77.188.166 (untuk IPv4) dan 2001:db8:0:1234:0:567:1:1 (untuk IPv6). Protokol internet memiliki tugas untuuk merouting paket data antar jaringan, dan Alamat IP menspesifikasikan lokasi dari sumber dan tujuan node dalam topologi sistem routing. Untuk tujuan ini, beberapa bit dalam alamat IP digunakan sebagai subnetwork. Contohnya, 208.77.188.166/24. 3. Web server Suatu program komputer yang bertanggung jawab untuk menerima HTTP request dari client (user agent seperti web browser), dan memberikan respon HTTP sesuai dengan permintaan HTTP, yang biasanya adalah halaman web seperti dokumen HTML dan obyek yang terhubung (gambar, dan sebagainya ). Struktur folder dalam web site dapat diketahui dengan beberapa hal berikut : robots.txt Mengetik robots.txt setelah IP,contoh http://10.11.12.2/robots.txt sehingga akan mengaktifkan search engine untuk mencari direktori selain indeks yang tidak aman. filenames Nama file bisa saja telah memilki pola yang dipublikasikan sebelumnya.Seperti www.website_anda.com/daftar_produk_baru_2004.pdf, dengan mudah orang akan mendapat informasi terlebih dahulu dengan mengetik www.website_anda.com/daftar_produk_baru_2009.pdf Crawlers Mencari apa saja yang bisa diakses dengan BlackWidow (www.softbytelabs.com/Blackwidow). Website yang telah berisi banyak data memilki data yang tidak seharusnya disana seperti data lama, dan bahkan source code dan script aplikasi. 3
4. Database server Program komputer yang menyediakan layanan basis data untuk program komputer lain atau banyak komputer, sesuai dengan model clientserver. Istilah juga mengacu pada suatu komputer yang dipakai untuk menjalankan suatu program. Database management systems yang secara umum menyediakan basis data server secara fungsionalitas, dan beberapa DBMS (Contohnya MySQL) secara eksklusif menggunakan linetserver model untuk akses basis data. Pada model masterslave, basis data server master adalah pusat dan lokasi utama dari data, sedangkan server slave disinkronisasikan sebagai back up yang bertindak sebagai proxi. 5. Native Database APIs Digunakan untuk memanipulasi obyek database pada server iSeries. Umpamanya, fungsi database yang dikesanpingkan dapat digunakan dalam konjungsi dengan SQL requet untuk mengijinkan SQL mengakses anggota daripada anggota utama dalam file. Beberapa Native Database APIs yang dapata digunakan : cwbDB_SetFileName File(tabel) yang akan digunakan dalam pernyataan SQL. cwbDB_SetOverrideInformation* Akan mengindikasikan file dan anggota yang diakses. cwbDB_ReturnHostErrorInfo Ketika tidak ada data yang dikembalikan, memperlihatkan status sebagai hasil dari request yang dikesampingkan. cwbDB_OverrideFile Merupakan request yang dikesampingkan. 6. ODBC (Open Database Connectivity) Menyediakan metode software API standart karena menggunakan database management systems (DBMS). Dikhususkan agar independen untuk banyak bahasa pemrogaman, system basis data, dan sistem operasi. 7. JDBC (Java Database Connectivity) Suatu API untuk bahasa pemrogaman Java yang menggambarkan bagaimana seorang klien boleh mengakses database. Menyediakan metode untuk menkuerikan dan mengupdate / memperbaharui data dalam database, diorientasikan untuk relational database.
4
8. Proxy Suatu server yang berfungsi sebagai perantara antara host dengan server lainnya. Pada awalnya dikembangkan untuk menyimpan halaman web yang sering diakses. Dilatarbelakangi dengan lambatnya koneksi, internet yang masih sangat sedikitm dan halaman web yang masih statis. Internet hanya berisi ribuan situs yang hanya diakses oleh ilmuwan dan akademisi.Dilakukan dengan web caching suatu halaman situs disimpan pada server lokal, sehingga proxy menghemat akses Internet. Cara kerja proxy,pertama tama client akan mengirim request ke proxy,oleh proxy akan dikirim ke jaringan eksternal sehingga proxy seperti menjadi client. Saat server publik merespon, proxy server akan mengirimkan respon ke cliet,tampak bahwa proxy seperti public server. Kerugian dengan adanya proxy server adalah dapat menyembunyikan semua user dalam satu mesin, memfilter URL, membuang konten yang mencurigakan atau ilegal. Kemapuan proxy berubah dari cache nonsekuriti menjadi firewalling. Pada proxy server, tidak ada routing ke client karena domain alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan karena transport layer routing tidak ada di antara kedua jaringan. Proxy server dapat digunakan untuk membagi satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana hanya ada satu koneksi dialup atau dedicated yang tersedia. Pemblokiran URL memungkinkan administrator untuk menolak situs tertentu berdasarkan URL mereka. Proxy mengecek setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL diblokir, proxy tidak akan meminta atau memberikan halaman tersebut. Namun, pemblokiran URL mudah diatasi, karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor alamat. Karena proxy memperbarui semua muatan protokol dan protokol spesifik, proxy dapat digunakan untuk mencari muatan content yang mencurigakan. Sebgai contohnya, mengonfigurasi layanan proxy HTTP untuk mengendalikn ActiveX, applet Java, atau bahkan gambar berukuran besar jika bisa menyebabkan masalah keamanan, proxy SMTP utuk attachment berupa file executable dan file arsip zip jika menyebabkan masalah. Pemfilteran content juga dapat digunakan untuk email karena mereka dapat digunakan untuk menginstalasi Trojan horse.
5
DAFTAR PUSTAKA Beaver, Kevin.2004. Hacking for Dummies. Willey Publishing,Indianapolis,Indiana Kurniawan,Riza.2006.Analisis Serangan Worm Komputer,Tinjauan Kasus : Email WOrm.Win32.Brontok.c.http://www.cert.or.id/~budi/courses/security/20062007/ReportRiza Kurniawan.pdf Setiawan,Thomas.2004.Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus ,dan Ethereal.http://www.cert.or.id/~budi/courses/ec5010/projects/thomasreport.pdf
http://publib.boulder.ibm.com/iseries/v5r2/ic2924/index.htm?info/rzaik/rzaikndbrequestapis.htm http://technet.microsoft.com/enus/subscriptions/ms788696.aspx http://www.microsoft.com/technet/security/bulletin/MS08067.mspx