Modul ini membahas evaluasi keamanan sistem dengan meninjau sumber lubang keamanan seperti salah desain, implementasi, konfigurasi, dan penggunaan. Metode evaluasi meliputi penggunaan alat otomatis seperti Cops dan Tripwire, probing layanan, deteksi probing, fingerprinting sistem operasi, penggunaan program serang, dan pemantauan jaringan.
1. Modul 4 – Evaluasi Keamanan Sistem
KEAMANAN JARINGAN KOMPUTER
2. “Information is what feeds
hacker...
Hacking appeals: it’s the
control, the adrenaline, the
knowledge,
the having what you’re not
supposed to have.”
-- Jon Littman, in “The Fugitive
Game: online with Kevin Mitnic”
3. Sumber lubang keamanan
Lubang keamanan (security hole)
dapat terjadi karena beberapa hal
Salah Desain Salah Implementasi
Salah Konfigurasi Salah Penggunaan
4. Salah Desain
Lubang keamanan yang
ditimbulkan oleh salah disain
umumnya jarang terjadi. Akan
tetapi apabila terjadi sangat
sulit untuk diperbaiki
Contoh sistem yang lemah desainnya adalah algoritma Caesar
cipher, dimana karakter digeser 13 huruf atau 3 huruf.
Meskipun diimplementasikan dengan programming yang
sangat teliti, siapapun yang mengetahui algoritmanya dapat
memecahkan enkripsi tersebut.
5. Salah Implementasi
Banyak program yang diimplementasikan secara terburu-
buru sehingga kurang cermat dalam proses coding.
Akibatnya testing seringkali dilupakan.
Contohnya programmer
seringkali kelupaan
memfilter karakter-
karakter yang aneh-
aneh yang dimasukkan
sebagai input dari
sebuah program.
6. Salah KonfigurasiContohnya,
berkas yang
semestinya
tidak dapat
diubah oleh
pemakai
secara tidak
sengaja
menjadi
“writeable”.
Meskipun program sudah diimplementasikan
dengan baik, masih dapat terjadi lubang
keamanan karena salah konfigurasi.
Contoh lain adanya program yang
secara tidak sengaja diset memiliki
akses seperti super user (root) yang
dapat melakukan apa saja.
Pada smartphone Android yang
memiliki akses root dapat melakukan
apa saja termasuk menghapus file
system, dll.
7. Salah Penggunaan
Salah penggunaan program dapat
juga mengakibatkan terjadinya
lubang keamanan
Contohnya dulu ketika masih
jaman Sistem MS-DOS.
Karena mengantuk, si
pengguna ingin melihat file
di sebuah folder dengan
memberikan perintah “dir
*.*” ternyata salah
memberikan
perintah menjadi “del *.*”
Alhasil semua filenya
terhapus
8. Penguji Keamanan Sistem
Saking banyaknya yang harus
dimonitor, administrator
membutuhkan “automated tools”,
perangkat pembantu otomatis,
yang dapat membantu menguji
keamanan sistem.
Contoh tools di LINUX
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner
Contoh tampilan tools Tripwire yang berjalan
di Linux
9. Probing Services
Servis di Internet umumnya dilakukan dengan menggunakan
protokol TCP atau UDP. Setiap servis dijalankan dengan
menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
10. Paket Probing
• nmap
• strobe
• tcpprobe
• NetLab
• Cyberkit
• Ogre
Paket Probe untuk
Sistem UNIX
Paket Probe untuk
Sistem Windows
11. Mendeteksi Probling
Probing biasanya meninggalkan
jejak di berkas log di sistem anda.
Dengan mengamati entry di dalam
berkas log dapat diketahui adanya
probing.
Selain itu, ada juga program untuk
memonitor probe seperti paket
program
courtney, portsentry dan tcplogd.
12. OS Fingerprinting
Fingerprinting merupakan istilah yang
umum digunakan untuk menganalisa
OS sistem yang dituju
Fingerprinting dapat dilakukan
dengan berbagai cara. Cara yang
paling konvensional adalah
melakukan telnet ke server yang
dituju. Jika server tersebut
kebetulan menyediakan servis
telnet, seringkali ada banner yang
menunjukkan nama OS beserta
versinya.
13. OS Fingerprinting
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem
terhadap permintaan (request) tertentu
Ada beberapa
tools untuk
melakukan
deteksi OS ini
antara lain:
• nmap
• queso
14. Penggunaan Program Penyerang
Salah satu cara
untuk mengetahui
kelemahan sistem
informasi anda
adalah dengan
menyerang diri
sendiri dengan
paket-paket program
penyerang (attack)
yang dapat diperoleh
di Internet
Selain program penyerang yang sifatnya
agresif melumpuhkan sistem yang dituju,
ada juga program penyerang yang
sifatnya melakukan pencurian atau
penyadapan data.
“sniffer”
Biasanya disebut :
15. Penggunaan sistem pemantau jaringan
Jika Jagoan memiliki
sebuah server yang
hanya dapat diakses
oleh orang dari
dalam, akan tetapi
dari pemantau
jaringan dapat
terlihat bahwa ada
yang mencoba
mengakses melalui
tempat lain
Network monitoring biasanya dilakukan dengan
menggunakan protokol
SNMP (Simple Network Management Protocol)
Contoh-contoh program network
monitoring / management antara lain:
• Etherboy (Windows), Etherman (Unix)
• HP Openview (Windows)
• Packetboy (Windows), Packetman (Unix)
• SNMP Collector (Windows)
• Webboy (Windows)