Pengelolaan installasi komputer 6 - pengelolaan jaringan komputer
MK Keamanan Komputer - Sesi 2 : Attack - Threat - Vulnerability
1. 1
1
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
2
1. Intro
Keamanan Komputer
dibutuhkan ?
Lubang Keamanan
Karakteristik penyusup
Aspek Keamanan
Komputer
2. Attack,
Threat,
Securities,
vulnerability
Attack model
Threat & Vulnerability
Attack & Exploit
Jenis-jenis serangan
Contoh-2 serangan
3. Lapisan
Keamaman 6 lapisan keamaman
4. Desktop Security
Malicious Software
Worm
Trojan & Spyware
5.Keamanan Internet
Spam
Email Phising
6-9. Presentas i Kelompok (IDS/IPS) &Demo
10. Kriptografi
Keuntungan
Sejarah
Pembagian
Kriptografi
11. Kriptografi(lanjutan) -
Symetric
Subtitution
Transpotition
12. Kriptografi(lanjutan) – AsymectricElGamal
2. 2
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service
attack”.
Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
Contoh dari serangan ini adalah penyadapan (wiretapping).
Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah
isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu
ke dalam jaringan komputer.
3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Threat and Vulnerability
4
Threat
• Sebuah tindakan secara paksa yang
membahayakan keamanan.Ancaman adalah
sebuah pelanggaran dr keamanan
• Contoh : virus/ trojan, cracker
Vulnerability
• Adanya kelemahan darisebuah design,kesalahan
implementasi yg berakibat kepada kejadian yg tdk
bisa diduga/ diinginkan dr keamanan sistem
• Contoh : Bug dari OS, Bug aplikasi
3. 3
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Attack & Exploit
5
Attack
• Sebuah kejadian penyerangan secaratiba-2 kpd
sistem keamanan,dimanaberasal dr sebuah ancaman
yg cerdas. Sebuahserangandr tindakan ygmelanggar
keamanan.
• Contoh : hacker, spam, worm
Exploit
• Tindakan untukmeneroboskeamanan dr system IT
sampai kpd system menjadi lumpuh.
• Contoh : Dos
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Siapa yg melakukan Attack ?
Hackers (or crackers)
Script Kiddies
Spies
Employees
Cyberterrorist
6
4. 4
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Hackers/Crackers?
7
• Orang yg hobi dgn system komputer secara dalam, dgn
mengasah kemampuannya
Hacker
• Se-seorang yg menggunakan kemampuanhackingnya untuk
tujuan menyerang
Cracker
• Sebuah teknik pengembangan secara cepat dgn menggunakan
sofware-2 yg sdhada u/ membuat code menjadi lebih baik dan
lebih efisien
Hacking
• Profesional / tenaga ahli security yg menggunakankemampuan
hackingnya untuk tujuan pertahanan
Etichal Hacker
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Jenis-2 Serangan/ Attack ?
8
Level Sistem Operasi
Level Aplikasi
Shrink Wap Code
Kesalahan Konfigurasi
5. 5
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
9
Level Sistem Operasi
• System Operasi sangat kompleks
•Dijalankan dengan banyak layanan/ services serta
port-2 yg terbuka. “Setiap port mempunyai arti dan
membuka lubang u/ diserang.
• User harus melakukan Update / Patching dr vendor
secara rutin u/ menutup kelemahan dr security
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Automatic Updates on Windows
10
6. 6
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
11
Microsoft Security
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
12
Level Aplikasi
• Tidak cukupnya testing sebelum versi baru di release
• Unsur Keamanan sering dipandang sebagai sebuah
gagasan tambahan modul
•Kemampuan berlatih ttg security yg rendah mengakibatkan
banyaknya masalah security
7. 7
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
13
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
System sering diinstall dgn configrati yg
umum
Setelah diinstall, user harus
mengupdate system mereka :
Change Permision
Change Password
14
Kesalahan Konfigurasi
8. 8
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
15
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Serangan Web ?
Web semakin terkenal dgn adanya
internet disebabkan karena makin
murah, dan cepat
Beberapa serangan yg terjadi pd web ?
SQL Injection
Web Defacement
Cross-site scripting
Denial of services
16
9. 9
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
17
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
18
10. 10
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Dimana saya mendapatkan informasi
mengenai Security ?
19
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
SECURITY BREACH ACCIDENT
20
1996 U.S. Federal Computer Incident Response Capability (FedCIRC)
melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau
jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau
adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C.,
memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan
hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300
perusahaan di Australia, 37% (dua diantara lima) pernah mengalami
masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Surveymenunjukkan bahwa
kejahatan komputer menaik 200% dari tahun 1995 ke 1996. Kerugian
rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungan
dengan kejahatan komputer meroket 950% dari tahun 1996 ke
tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti
(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.
Dan lain-lain. Dapat dilihat di www.cert.org
11. 11
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
21
Contoh akibat dari jebolnya sistem keamanan, antara lain:
1988 Keamanan sistem mail sendmail dieksploitasi oleh Robert
Tapan Morris sehingga melumpuhkan sistem Internet. Kegiatan
ini dapat diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain
yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris
dihukum (convicted) dan hanya didenda $10.000.
10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem
telekomunikasi di sebuah airport local (Worcester, Massachus etts)
sehingga mematikan komunikasi di control tower dan menghalau
pesawat yang hendak mendarat.
Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.
http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv
1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los
Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system
operasi DEC secara illegal dan mengambil alih hubungan telpon di New
York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet,
mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat
directory atas namanya berisi peringatan terhadap administrator situs
tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (bes erta
contoh halaman yang sudah dijebol) dapat dilihat di koleksi
<http://www.2600.com>
2000 Wenas, membuat server sebuah ISP di singapura down
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
Kasus Serangan di Indonesia
22
a) Dunia perbankan melalui Internet (ebanking) Indonesia, dikejutkan oleh ulah seseorang
bernama Steven Haryanto9, seorang hacker dan jurnalis pada majalah Master Web. Lelaki
asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking
Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip
www.klikbca.com (situs asli Internet banking BCA), yaitu domain
wwwklik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com. Isi situs-situs
plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya
formulir akses (login form) palsu
Menurut perusahaan Security Clear Commerce di
Texas USA, saat ini Indonesia menduduki peringkat
ke 2 setelah Ukraina dalam hal kejahatan Carding10
12. 12
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
23
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
24
b) Januari 2000, beberapa situs di Indonesia diacak-acak oleh cracker yang menamakan
dirinya “Fabian clone” dan “naisenodni” (“Indonesia “ dibaca dari belakang. Situs yang
diserang termasuk BEJ, BCA, Indosatnet. Selain situs yang besar tersebut masih banyak lagi
situs yang tidak dilaporkan, setelah itu bulan Septemberr & Oktober 2000 kembali Fabian
Clone berhasil membobol bank Lippo, lalu beraksi dengan menjebol web milik Bank bali,
perlu diketahui bahwa kedua bank ini memberikan layanan perbankan di Internet (internet
banking)
c) Tentunya masih hangat dalam pikiran kita saat seorang hacker
bernama Dani Hermansyah, pada tanggal 17 April 2004 melakukan
deface11 dengan mengubah nama - nama partai yang ada dengan nama-
nama buah dalam website www.kpu.go.id, yang mengakibatkan
berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang
berlangsung pada saat itu. Untung sekali bahwa apa yang dilakukan oleh
Dani tersebut tidak dilakukan dengan motif politik, melainkan hanya
sekedar menguji suatu sistem keamanan yang biasa dilakukan oleh
kalangan underground12 (istilah bagi dunia Hacker). Terbukti setelah
melakukan hal tersebut, Dani memberitahukan apa yang telah
dilakukannya kepada hacker lain melalui chat room IRC khusus Hacker
sehingga akhirnya tertangkap oleh penyidik dari Polda Metro Jaya yang
telah melakukan monitoring di chat room tersebut13.Deface disini berarti
mengubah atau mengganti tampilan suatu website.
13. 13
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
25
a)Pada tahun 1996, US Federal Computer Incident Response Capability
(FedCIRC ) melaporkan bahwa ada lebih dari 2500 insiden disistem komputer
atau jaringan komputer y ang disebabkan oleh gagalnya sistem keamanan atau
adanya usaha untuk membobol sistem keamanan. Masih pada tahun yang sama
FBI National Computer C rime Squad, Washington D.C, memperkirakan
kejahatan komputer yang terdeteksi kurang dari 15% dan hanya 10% dari
angka itu yang dilaporkan . Dari penelitian yang dilakukan oleh American Bar
Association menunjukan bahwa dari 1000 perusahaan, 48% telah mengalami
“C omputer fraud” dalam kurun 1996 – 2001. FBI melaporkan bahwa kasus
perisdangan y ang berhubungan dengan kejahatan komputer meroket 950%
dari tahun 1996 – 1997, dengan penangkapan 4 ke 42, dan terbukti (conv icted)
dipengadilan naik 88% dari 16 ke 30 kasus.
Kasus Serangan di LuarNegeri
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
26
b) Pada 10 maret 1997, seorang hacker massachusets berhasil mematikan sistem
telekomunikasi di sebuah bandara lokal (worecester, massachusets) sehingga mematikan
komunikasi dimenara kendali dan menghalau pesawat yang hendak mendarat. Dia juga
mengacaukan sistem telepon di Rutland Massachusets.
c) Kemudian pada tahun 1988, keamanan sistem mail sendmail
dieksploitasi oleh Robert Tapan Morris sehingga melumpuhkan sistem
internet. Kegiatan ini diklasifikasikan sebagai “denial of service attack”.
Diperkirakan biaya yang digunakan unt uk memperbaiki dan hal-hal lain
yang hilang adalah sekitar $100 jt. Ditahun 1990 Moris terbukti bersalah
dan hanya didendan $10.000.
d) Pada tanggal 7 Februari 2000 (Senin) sampai dengan Rabu pagi, 9 Februari
2000, beberapa web terkemuka didunia diserang oleh “Distributed denial of
services attack” (DdoS attack), sehingga tidak dapat memberikan layanan (down)
selama beberapa jam. Tempat yang diserang antara lain : yahoo.com, buy.com
,eBay, Amazon.com, ZDNet, E-Trade. FBI mengeluarkan perangkat untuk mencari
program TRINOO atau Tribal Flood Net (TFN) yang diduga digunakan untuk
melakukan serangan dari berbagai penjuru dunia.
Jumlah kelemahan (vulnerabilities) sistem informasi yang dilaporkan ke Bugtraq
meningkat empat kali (Quadrruple) semenjak tahun 1998 sampai dengan tahun
2000.
14. 14
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
27
e) Pada 4 Mei 2001 ,situs Gibson research Corp. (Grc.com) diserang Denial of Service
attack oleh anak berusia 13 tahun sehingga bandwith dari grc.com yang terdiri dari dua
koneksi Koneksi T1 menjadi habis. Steve Gibson kemudian meneliti software yang
digunakan untuk menyerang (Dos bot ,sub seven trojan), saluran yang digunakan unt uk
berkomunikasi (via IRC), dan akhirnya www.grc.com pada juni 2001di UC Berkeley dan
University of Maryland berhasil menyadap data-data yang berada pada jaringan nirkabel/
wireles LAN (IEEE 802. 11b) yang mulai marak digunakan oleh perusahaan-perusahaan.
f) Juli 2001 muncul virus Sircam dan Worm Code Red (dan kemudian Nimda) yang
berdampak pada habisnya bandwith. Virus Sircam mengirimkan file-2 dari disk korban
(beserta virus juga) ke orang-orang yang pernah mengirim email ke korban. Akhirnya file-2
rahasia korban dapat terkirim tanpa diketahui oleh korban. Disisi lain orang yang dikirimi
email ini dapat terinveksi virus Sircam ini dan juga merasa “dibom” dengan email yang
besar-besar.
Sementara itu worm Codered menyerang server Microsoft IIS yang mengaktifkan servis
terntenu (indexing). Setelah berhasil masuk, worm ini akan melakukan scanning terhadap
jaringan untuk mendeteksi server target tersebut. Diserver yang sudah terinfeksi tersebut
terjadi proses scanning kembali dan berulang. Akibatnya jaringan habis untuk saling
scanning dan mengirimkan worm ini. Dua buah security hole ini diekploitasi pada saat
yang hampir bersamaan sehinnga beban jaringan menjadi lebih berat.
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
28
g) Tahun 2003/2004 dimulai bisnis dan teknologi informasi dikejutkan oleh
mewabahnya worm baru bernama Sasser. Paling tidak tercatat 250.000 kompter
diseluruh dunia telah terinfeksi worm tersebut. Tidak seperti worm lainnya yang baru
aktif jika pengguna komputer membuka attachment pada email, sasser mampu
melakukan scanning IP atau port komputer yang terhubung dengan internet dan
langsung menempatkan dirinya dikomputer tersebut
15. 15
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
29
Bambang S,S.Kom, MM, M.Kom
M.K KK
Pertemuan 2: Attack, Thr eat, Securites, Vurnablility
30
Terima Kasi h,Terima Kasi h,
Wassal am,Wassal am,
Thanks,Thanks,
Mat ur N uwun ,Mat ur N uwun ,
TseTse--se,se,
Ari gatoAri gato