Popular Post

Popular Post

Recent post

Archive for March 2014

Sejak teknologi jaringan internet pertamakali ditemukan, mungkin tidak terpikir bahwa internet akan ‘mewabah’ seperti saat ini. Lihat saja, internet pada saat ini seperti sebuah ensiklopedia raksasa yang menyimpan berjuta-juta informasi atau bahkan mungkin milyaran informasi. Dan bukan hanya informasi saja. Dari belanja sampai transfer uang pun bisa dilakukan melalui internet. Sepertinya dunia ini sudah terbagi menjadi 2 : dunia nyata dan dunia maya.
Namun, bagaimanapun mudah dan nyamannya dunia maya, ternyata jalan pikir manusia tetap sama : ada yang baik dan ada yang jahat. Kejahatan yang dulu dilakukan dengan menodong pisau kini dapat dilakukan dengan “menodong”  spyware. Berapa milyar uang dapat dikeruk jika nomor kartu kredit sudah dihack? Nah, sudah saatnya kita bersiap. Paling tidak, kita harus mengenal berbagai jenis kejahatan di internet. Dibawah ini saya tuliskan beberapa macam kejahatan di dunia maya yang saya ketahui.
Carding.
Secara bahasa, carding berarti “pengkartuan”. Lho apa maksudnya? Tenang. Tarik nafas, saya minum dulu kopinya. (glek glek..). Carding adalah suatu tindakan dimana si pelaku mencuri informasi kartu kredit dari sang korban. Kok bisa? Tentu. Seiring dengan pesatnya perkembangan toko online, maka perkembangan belanja dan transaksi online meningkat pula. Dan itu berarti, pembayaran tidak bisa dilakukan secara langsung (face to face =beungeut ka beungeut). Melalui rekening pun sulit jika dilakukan antar negara. Satu-satunya jalan adalah lewat kartu kredit. Nah, inilah masalahnya karena ketika pembayaran berlangsung, data dan informasi kartu kredit dapat disadap oleh pihak yang tidak bertanggungjawab. Mengerikan bukan? Untuk mencegah tindakan carding ini, ada cara yang mungkin bisa dilakukan.
1. Sebisa mungkin jangan pernah memberikan informasi kartu kredit di internet. Jika memang ingin bertransaksi online, ada baiknya menggunakan jasa pihak ketiga seperti Paypal. Untuk mempelajari paypal, silahkan bertanya ke om google.
2. Hindari bertransaksi melalui warnet. Ada kemungkinan bahwa komputer publik seperti itu terinfeksi spyware ataupun keylogger.
3. Percayalah, bahwa kenyamanan seringkali bertolakbelakang dengan keamanan.
Penipuan melalui e-mail.
Ada banyak cara penipuan seperti ini. Sejak internet mulai populer sampai saat ini, modusnya hampir sama : permohonan bantuan untuk mencairkan sejumlah uang. Pernah dengar? Saya sendiri pernah menerima e-mail seperti ini, yang saya tuliskan dibawah ini sebagai pengetahuan agar kita waspada :
Hello,
I have got your contact in the cause of my serious search for a reliable  foreign partner through a profile in which convinced me of your honesty.
However, I am Rawan Jibril my father was a businessman a former diamond merchant in my country. I confide in you hoping you will never betray me at  last, My most required  concern is for you to recognised me as your best friend while  esterblishing a long lasting relationship for our future.
Presently,I am  in Dakar-senegal with the sum of Three Million Six Hundred Thousand United  States Dollars (US$3.6m) .It  was a situation of violence that lead to the death of my father, I considered what my situation will be in the country and i decided to  move immediately to Dakar-Senegal for my security and to have time secure a prominent partner that will help me to secure the release of this money.
the government of my country is after us and i don’t wish to lose this money to them,because they knew about my family very well and i really need your help please .
My aim of contacting you is to assist me in two ways (1)to help and transfer the money to your country (2)and to help me get a profitable business for investment any where in oversea all is base on your professional advise and acceptance to assist me. (3)To help me have a stay in your country when i might come over to meet with you and continue my education.
Note that a substantial portion of these money would be compensated to you for all your assistance.Please, do not hesitate to contact me in order for me to know the next thing to do on how to move this money to your country through proper arrangement.
Finally, keep this with your utmost secrecy and confidentality as you can understand my condition in Dakar-Senegal because i am into hiding here please.
Thanks for your co-operation.
Sincerely Yours.
Rawan Jibril
00221-763977730.
Bingung? Tenang. Saya akan mencoba menjelaskannya (kalau salah koreksi ya…). Intinya, dia yang mengaku bernama Rawan  Jibril, anak seorang pengusaha berlian mendapat warisan dari ayahnya sebesar US 3,6 juta $ (360 milyar! Wow!). Namun karena situasi buruk, yang juga mengakibatkan ayahnya meninggal, mengancam jiwa dan harta si Rawan Jibril ini. Nah, karena itu dia meminta kita (sebagai calon korbannya) untuk : 1. Membantunya untuk proses transfer uangnya ke rekening di Indonesia, 2. Membantunya menginvestasikan hartanya itu, dan 3. Membantunya pindah ke Indonesia untuk melanjutkan pendidikan. Jika berhasil, maka dia akan membagi uangnya untuk kita. Asiik..! (360 milyar gitu loh!). Tapi tunggu, ada yg aneh dengan e-mail ini.
1. Jika benar, mana mungkin dia mengambil resiko mempercayakan kita, sebagai bangsa asing untuk mengelola uang sebanyak itu.
2. Darimana dia tahu alamat e-mail kita, selain dari cara-cara ilegal?
Ternyata setelah saya telusuri melalui mbah Google, ternyata modus ini sudah sangat sering terjadi. Jika saat itu saya mengontak balik si Rawan Jibril, maka dia akan meminta kita untuk mentransfer sejumlah dana untuk biaya pencairan warisannya, plus untuk biaya “ongkos” ke Indonesia. Dan seperti yang anda tebak, jika kita mentransfer uang, maka dia akan hilang ditelan bumi.

Penipuan melalui Penjualan E-book.

Pernah tersesat ke situs yang menawarkan trik kaya mendadak? Kata-katanya sangat bombastis : “jika anda membeli e-book saya, maka anda akan memperoleh penghasilan 5000.000 perhari…!!” atau mungkin pernah membelinya? Penipuan seperti ini sedang marak akhir-akhir ini. Saran saya, jika memang tertarik membeli, alangkah baiknya bertanya kepada netter lain yang sudah berpengalaman di dunia internet.
Cracking.
Cracker. Orang2 jenius ini memang sangat ditakuti oleh webmaster atau pengelola website. Mengapa tidak? Sudah banyak website yang “diobrak-abrik” oleh mereka, dan berapa banyak jaringan komputer yang dijebol.
Namun, kita harus pandai membedakan antara hacker dan cracker. Jika seseorang menyusup pada suatu sistem melalui celah keamanan, dialah hacker. Namun, jika dilanjutkan dengan tindakan kriminal seperti pencurian data, merusak database, atau mungkin menyulap website kita menjadi situs porno, dia adalah cracker. Untuk mempelajari lebih lanjut perbedaan hacker dan cracker.
Hacker, si penguasa dunia maya.
Banyak yang merasa ngeri jika mendengar kata hacker. Di benak mereka, yang segera muncul adalah bayangan seorang ”penjahat” yang akan mengobrak-abrik komputer, untuk mencari tahu rahasia dan data. Sehingga, pada tanggal 12 Juni 2008, beberapa hacker top Indonesia berkumpul di bawah atap JCC guna memperbincangkan masalah etika dan image hacker, yang selama ini terkesan jahat dan angker. Lalu, sebenarnya siapa dan apa hacker itu?
Terminologi awal dari hacker tidaklah seperti itu. Kata hacker pada awalnya berkonotasi positif. Sejarahnya, di tahun 60-an, beberapa mahasiswa dari Massachussetts Institute of Technology (MIT) dianggap sebagai pelopor dan cikal bakal lahirnya hacker. Mereka yang pertama kali berkutat dengan komputer.
Nama mereka sangat harum karena dianggap sebagai manusia cerdas yang mampu membuat sistem komputer menjadi lebih baik. Merekalah yang yang dianggap menjadikan jaringan komputer menjadi maju seperti sekarang. Agar program mereka mencapai titik maksimal, mereka melakukan uji coba penyusupan ke sistem komputer orang lain. Menurut pandangan mereka, hal itu sangat perlu agar sistem yang mereka bedah dapat terintegrasi secara sempurna. Karena mahasiswa HIT itu menggunakan istilah hack, maka lama kelamaan mereka dipanggil sebagai hacker.
Ulah ”cracker” yang merugikan
Sayangnya, seiring dengan perkembangan waktu, muncul sekelompok orang yang melakukan penyusupan ke komputer orang lain, membobol, atau menyebarkan software perusak seperti virus, worm, trojan dsb. Mereka menamai dan menyebut dirinya sebagai hacker.
Richard M Stallman, salah satu mahasiswa MIT yang memplopori gerakan hacker mengaku sangat terganggu dengan ulah orang-orang itu. Stallman kemudian menyebut mereka sebagai cracker bagi mereka yang pintar dalam komputer tetapi mempunyai moral yang buruk.
Pada dasarnya, yang mendasari perbedaan antara hacker dan cracker adalah dari sisi moralnya. Jika hacker bersifat membangun, cracker bersifat merusak. Menurut praktisi TI Indonesia, Onno W. Purbo, bahwa dari sisi keilmuan hacker biasanya lebih tinggi dari cracker yang baru punya ilmu sedikit tetapi sudah bertingkah. Secara logika pun, merusak lebih mudah daripada membangunnya kembali.
Roy Suryo, seorang pakar TI mengemukakan, ”Hacker putih menyusup jaringan komputer dengan etika, sedangkan hacker hitam (cracker) menyusup dengan niat jahat. Yang putih biasanya menyusup, untuk membuktikan bahwa ada celah di sistem tersebut. Karena tidak memiliki niat jahat, mereka biasanya akan memberitahukan kepada pemilik komputer bahwa mereka baru saja menerobos masuk, dan ke depannya si pemilik komputer harus lebih hati-hati agar hal serupa tak dapat dilakukan oleh seorang ’cracker’.”
Kejahatan Carder
Ulah nakal para hacker ini semakin ramai diperbincangkan setelah banyaknya penyusupan komputer bank yang dilanjutkan dengan pembobolan uang nasabah di tanah air kita. Oleh para ahli TI, mereka biasanya disebut sebagai Carder, dan aktivitasnya disebut carding.
Aksi carding di Tanah Air ternyata semakin menjamur dimana-mana. Karena sering terjadi, kegiatan jual beli online di Indonesia pernah di blok pada tahun 2002. Ini membuktikan bahwa keamanan di negara kita sudah tidak dapat dipercaya oleh negara lain, sekalipun di dunia maya.
Menurut seorang hacker, bahwa jika dibuat suatu kasta, maka para carder ini menempati kasta yang paling rendah. Karena, untuk menjadi seorang carder cukup mudah, tinggal punya niat jahat, software carding, dan resiko pidana, maka lengkaplah sudah. Menurutnya, sekarang ini sudah terlalu banyak software carding di internet. ”Syaratnya, punya nomor rekening korban dan hubungan kuat dengan carding lain, maka hal ini bisa dilakukan.” tuturnya.
Biasanya, para carder ini melakukan aksinya untuk ”meminjam” uang korban untuk membeli barang-barang ataupun software dari negara luar yang harganya selangit. Untuk menyembunyikan identitasnya, mereka biasanya menggunakan alamat rumah palsu untuk pengiriman barang.
 
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri ato di negara lain,yaitu:
  1. Cyber Espionage.Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
  2. Infringements of Privacy.Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  3. Data Forgery.Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  4. Unauthorized Access to Computer System and Service.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
  5. Cyber Sabotage and Extortion.Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  6. Offense against Intellectual Property.Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft  yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
  7. Illegal Contents.Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.
  8. Carding.Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
  9. Cracking.Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker  identik dengan orang  yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.

Kejahatan di Dunia Internet

1.       Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
2.       Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
3.       Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
4.       Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
5.       Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.
6.       Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
7.       LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
8.       Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

9.       UDP Bomb Attack

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
10.   Micro-blocks.  
Ketika   ada   sebuah  host  menerima   paket   inisiasi,   maka  host  akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi   lebih  banyak.  Diharapkan   ruang  memori   dapat   menampung  semua   koneksi
yang   dikirimkan,   sampai   terjadi  connection-time-out,   dimana   koneksi-koneksi   yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan   dilakukan,   apabila   ternyata   kecepatan   paket   serangan   datang   lebih   cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi   connection-time-out  pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

11.   SYN Cookies
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan   yang   harus   dijawab   pengirim,   sebelum  host  penerima   mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor  port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut.   Tetapi   untuk   melakukan   perhitungan  hash  membutuhkan   sumber-daya
komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP

yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12.   RST   Cookies.  
Mirip   dengan  SYN   Cookies,   hanya   tantangan   yang   dikirimkan  host
penerima  ke   pengirim   adalah   sebuah   paket   yang   salah.   Apabila   pengirim   adalah
pengirim  yang valid, maka  pengirim  akan mengirimkan paket RST lalu mengulang
kembali   koneksi.   Ketika   penerima   menerima   paket   RST,  host  tersebut   tahu   bahwa
pengirim   adalah   valid   dan   akan   menerima   koneksi   dari   pengirim   dengan   normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.
13.   DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke
penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
       Nomor identitas pertanyaan (16 bit)
·
       Port tujuan pertanyaan
·
       Alamat IP DNS resolver
·
       Informasi yang ditanyakan
·
       Waktu pertanyaan.
·
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.


14.   DNS Cache Poisoning

Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap   komputer   pada   organisasi   'X'   akan   bertanya   pada   server   'ns.x.org'   setiap   kali   akan
melakukan   akses   Internet.   Setiap   kali   server   ns.x.org   menerima   pertanyaan   diluar   domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam  cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan   tertentu,   seorang   penyerang   dapat   mengirimkan   data-data   palsu   mengenai   sebuah
domain yang kemudian akan disimpan di  cache  sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami

1. Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.



2. Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.



3. Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.



4. RootKit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.



5. Spam

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.



6. Phising

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.

7. Man-in-The-Middle (MITM) Attack

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.

Keamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.
Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.
Proteksi:
  • authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.
  • gateway: gerbang masuk menuju sistem dengan firewall
  • attack: serangan terhadap sistem.
  • authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.
  • monitoring: pengawasan terhadap jaringan
  • Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintip

Authentication. Database tentang user.

Informasi umum tentang pemakai disimpan di file /etc/passwd
Enter command # more /etc/passwd
root:*:0:0:Bozz:/root:/bin/sh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
--- dipotong ---
www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
gatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcsh
wardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcsh
ari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcsh
tres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh
--- dipotong ---
utilitas UNIX: finger
Defaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.
[gatut@bsd02 gatut]$ finger
[gatut@bsd02 gatut]$ finger gatut
Login    Name                 TTY  Idle  Login Time   Office  Phone
gatut    V Gatut Harijoso     p0         Wed    00:13 PUSKOM  
utilitas UNIX: w dan who
Mengetahui pemakai yang sedang aktif.
[gatut@bsd02 gatut]$ w
[gatut@bsd02 gatut]$ who

utilitas UNIX: last
Menampilkan daftar pemakai terakhir
[gatut@bsd02 gatut]$ last
pemake   ttyp0    10.210.2.51      Tue Jun 29 23:50 - 00:02  (00:11)
yuser    ttyp9    167.205.136.3    Tue Jun 29 23:37 - 23:39  (00:02)
7397023  ttyp1    10.210.2.48      Tue Jun 29 23:07 - 23:24  (00:16)
--- dst -- dipotong --
Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.
Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.
Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.

Authorization

Pemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.
Utilitas UNIX: chmod
Menentukan hak akses file dan directory.
[gatut@bsd02 gatut]$ chmod
[gatut@bsd02 /home]$ ls -l
total 4
drwxr-xr-x  26 gatut    staff        2048 Jun 30 00:03 gatut
drwxr-xr-x   9 pemake   user         1024 May  8 09:41 pemake
drwxr-xr-x   2 noone    nobody       1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$ chmod 0711 gatut
[gatut@bsd02 /home]$ ls -l
total 4
drwx--x--x  26 gatut    staff        2048 Jun 30 00:03 gatut
drwxr-xr-x   9 pemake   user         1024 May  8 09:41 pemake
drwxr-xr-x   2 noone    nobody       1024 Apr 16 11:53 noone
[gatut@bsd02 /home]$
Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.

Gateway

Gateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.
Firewall (dinding api) gateway yang menjaga keamanan sistem.
  • Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.
  • Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.

Attack

Password terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)
Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.
Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.
Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.

Monitoring

Mengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.
UNIX: catatan biasanya disimpan dalam directory /var/log.
/var/log/messagesPesan-pesan dari sistem
/var/log/maillogTransaksi email (SMTP)

Komunikasi Terenkripsi

Komunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.
Beberapa software:
  • Secure Shell: pengganti telnet dengan enkripsi
  • HTTPS: secure HTTP
Akibat enkripsi, data yang dipertukarkan lebih besar.

Keamanan Jaringan

Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
(1) Threat pasif melakukan pemantauan dan atau perekaman data selama data ditransmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup untuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
Gambar 11.1 Tipe threat
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkan data atau isyarat kendali palsu. Untuk kategori ini terdapat tiga tipe yaitu : message-stream modificationdenial of message service dan masquerade. Tipe message-stream modificationmemungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagai host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.
Threat aktif lebih memungkinkan terjadi pada sistem subak dibandingkan threat pasif yaitu ancaman melalui pencurian air yang dilakukan pada malam hari antar dua subak yang mempunyai satu bangunan pembagi air pada tingkat saluran tersier. Pencurian dilakukan dengan mengubah (memodifikasi) atau menyumbat saluran air sehingga air mengalir padasubak si pencuri (analogi dengan Tipe message-stream modification). Disamping itu, pencurian air subak dapat juga dilakukan oleh sekelompok masyarakat yang menggunakan airsubak dengan memasang pipa yang jauh lebih besar daripada besarnya pipa yang telah disepakati bersama, sehingga menyebabkan kelompok masyarakat subak tidak dapat melakukan pola tanam kertamasa (analogi dengan Tipe denial of message service yaitu merusak/menunda sebagian besar pesan (pola tanam)).
Untuk mencegah terjadinya ancaman tersebut, warga subak matelik dan megabagan yaitu melakukan penjagaan air pada malam hari secara bergiliran sesuai kesepakatan hingga terkadang sampai menginap ketika menjaga air, karena keberhasilan pelaksanaan pengaturan pergiliran pola tanam tergantung pada persediaan air yang diklasifikasikan menjadi tiga kategori yaitu, saat persediaan air memadai, saat persediaan air kurang memadai dan saat persediaan air tidak memadai. Masa-masa tersebut adalah rawan akan pencurian air. Solusi akhir semua permasalahan tersebut adalah diselesaikan dengan hukum adat/awig-awig yang telah disepakati krama subak. Disamping itu, ancaman dapat juga datang dari serangan hama dan penyakit tanaman. Untuk itu para anggota subak setiap periode tertentu secara spritual melakukan ritual nangluk merana, disamping menjaga tanaman padi dengan kegiatan rutin lainnya seperti, pembersihan tanam pengganggu, penyemprotan, dan lain-lain.

Tipe Threat (Ancaman)

Serial port merupakan salah satu sarana yang digunakan oleh sebuah PC untuk berhubungan dengan perangkat luar. Melalui port ini, semua peralatan luar yang terkoneksi dengan PC dapat dikontrol atau dikendalikan dengan memberikan sebuah perintah melalui PC. Ada dua cara dalam komunikasi serial, yaitu komunikasi data serial secara sinkron dan komunikasi data serial secara asinkron. Pada komunikasi data serial secara sinkron, sinyal clock dikirimkan bersama-sama dengan data serial. Sedangkan komunikasi data secara asinkron, sinyal clock tidak dikirim bersama-sama dengan data serial, melainkan
dibangkitkan sendiri-sendiri oleh rangkaian penerima data (receiver) maupun rangkaian pengirim data (transmitter)
Pada PC, serial port yang digunakan termasuk jenis asinkron, dimana komunikasi serial ini dikerjakan oleh UART (Universal Asynchronous Receiver / Transmitter). IC UART ini berfungsi untuk mengubah data parallel menjadi data serial dan menerima data serial yang kemudian diubah kembali menjadi data parallel. Pada UART, kecepatan pengiriman data (baudrate) dan fase clock pada sisi transmitter dan pada sisi receiver harus sinkron. Untuk itu diperlukan diperlukan sinkronisasi antara transmitter dan receiver. Hal ini dilakukan oleh bit ‘Start’ dan bit ‘Stop’.
Standar sinyal komunikasi serial yang banyak digunakan adalah standar RS232 yang dikembangkan oleh Electronic Industry Association and the Telecommunications Industry Association (EIA / TIA). Standar ini hanya menyangkut komunikasi data antara komputer (Data Terminal Equipment – DTE) dengan alat – alat pelengkap komputer (Data Circuit-Terminating Equipment – DCE). Standarad RS232 inilah yang biasa digunakan pada serial port IBM PC Compatibel
Sementara sebagai antarmuka seperti Ethernet, FireWire, dan USB semua mengirim data sebagai serial sungai, istilah “port serial” biasanya mengidentifikasi hardware yang lebih atau kurang sesuai dengan standar RS-232, yang dimaksudkan untuk antarmuka dengan sebuah modem atau perangkat komunikasi yang sama.
Komputer pribadi modern port serial yang sebagian besar sudah digantikan oleh USB dan Firewire untuk koneksi ke device tersebut. Banyak komputer personal modern tidak memiliki port serial karena port ini telah digantikan sebagian besar penggunaannya. Serial port yang umumnya masih digunakan pada aplikasi seperti sistem otomasi industri, analisis ilmiah, sistem sampai toko dan beberapa industri dan produk konsumen. Server komputer dapat menggunakan port serial sebagai konsol kontrol untuk diagnosa. Peralatan jaringan (seperti router dan switch) sering menggunakan konsol serial untuk konfigurasi. Serial port masih digunakan di area-area yang masih sederhana, murah dan fungsi konsol mereka sangat standar dan meluas. Sebuah port serial memerlukan sedikit pendukung perangkat lunak dari sistem host.
Serial port berbeda dari 25-pin paralel port di port paralel mentransmisikan satu byte pada suatu waktu dengan menggunakan delapan kawat sejajar yang masing-masing membawa satu bit. Dengan data bepergian secara paralel, kecepatan transfer lebih besar. Port paralel dapat mendukung transfer data hingga 100 kilobyte per detik, sedangkan port serial hanya dapat mendukung 115 kilobit per detik (kbps). Kemudian, teknologi ditingkatkan sehingga dapat mendorong kecepatan port serial menjadi 460 kbps.
Pada komputer lama, serial port yang dikonfigurasi sebagai berikut:SERIAL PORTS SERIAL PORTS INTERRUPT INTERRUPT MEMORY ADDRESS MEMORY ALAMAT
COM 1 COM 1 IRQ 4 IRQ 4 0x3f8 0x3f8
COM 2 COM 2 IRQ 3 IRQ 3 0x2f8 0x2f8
COM 3 COM 3 IRQ 4 IRQ 4 0x3e8 0x3e8
COM 4 COM 4 IRQ 3 IRQ 3 0x2e8 0x2e8
Perangkat dikonfigurasi untuk menggunakan port serial COM 1 dan COM 3 sehingga tidak dapat diaktifkan pada waktu yang sama, ketika mereka berbagi interrupt IRQ 4. Hal yang sama juga berlaku perangkat COM 2 dan COM 4 port. Seringkali hal ini menyebabkan penyusunan kembali secara manual port serial, yang sering menimbulkan lebih banyak masalah daripada yang layak dikerjakan.
Akhir-akhir ini, serial port terutama digunakan untuk modem dial-up dan sistem operasi saat ini menangani konfigurasi secara otomatis. Lebih baru, teknologi USB (Universal Serial Bus) dan Firewire yang lebih cepat telah diganti sebaliknya baik paralel dan port serial. USB mendukung kecepatan dari 1,5 megabit per detik sampai 60 megabyte per detik. Firewire menawarkan kecepatan transfer antara 100 dan 400 megabit per detik.
Standar sinyal komunikasi serial yang banyak digunakan ialah standar RS232. Standar ini hanya menyangkut komunikasi data antara komputer (Data Terminal Equipment – DTE) dengan alat – alat pelengkap komputer (Data Circuit-Terminating Equipment – DCE). Standarad RS232 inilah yang biasa digunakan pada serial port IBM PC Compatibel. Standar sinyal serial RS232 memiliki ketentuan level tegangan sebagai berikut:
Logika ‘1’ disebut ‘mark’ terletak antara -3 volt hingga -25 volt.
Logika ‘0’ disebut ‘space’ terletak antara +3 volt hingga +25 volt.
Daerah tegangan antara -3 volt hingga +3 volt adalah invalid level, yaitu daerah tegangan yang tidak memiliki level logika pasti sehingga harus dihindari. Demikian juga level tegangan lebih negatif dari -25 volt atau lebih positif dari +25 volt juga harus dihindari karena dapat merusak line driver pada saluran RS232.
KONFIGURASI SERIAL PORT
Banyak pengaturan yang diperlukan untuk digunakan untuk koneksi serial asynchronous start-stop komunikasi, untuk memilih kecepatan, jumlah bit data per karakter, paritas, dan jumlah stop bit per karakter. Modern port serial menggunakan UART sirkuit terpadu, semua pengaturan perangkat lunak biasanya dikendalikan; hardware dari tahun 1980-an dan sebelumnya mungkin memerlukan pengaturan switch atau jumper pada papan sirkuit. Salah satu penyederhanaan yang dibuat dalam standar bus serial seperti misalnya Ethernet, FireWire, dan USB adalah bahwa banyak dari mereka memiliki nilai parameter yang tetap, sehingga pengguna tidak dapat dan tidak perlu mengubah konfigurasi; lajunya tetap atau secara otomatis baik dinegosiasikan. Seringkali jika pengaturan sambungan salah dimasukkan maka koneksi tidak akan turun, namun, setiap data yang terkirim akan diterima di ujung lain tetapi tetap tidak dianggap.
Sebuah port Asynchronous pada komputer yang digunakan untuk menghubungkan perangkat serial ke komputer dan mampu mengirimkan satu bit pada suatu waktu. Serial port biasanya diidentifikasi pada komputer IBM yang kompatibel sebagai port COM (komunikasi). Sebagai contoh, mungkin mouse terhubung ke COM1 dan modem untuk COM2. Dengan diperkenalkannya USB, FireWire, dan port serial solusi cepat lainnya yang jarang digunakan bila dibandingkan dengan seberapa sering mereka telah digunakan di masa lalu. Pada gambar di atas sebuah port serial Anda dapat melihat koneksi port serial DB9 mudah untuk diidentifikasi. Sambungan dalam bentuk huruf D, adalah sebuah konektor laki-laki, dan memiliki 9 pin.
PIN INFORMASI
Gambar dibawah ini adalah gambar konektor port serial DB 9. Pada komputer IBM PC Compatibel biasanya kita dapat menemukan dua konektor DB 9 yang biasanya dinamakan COM1 dan COM2.
Keterangan mengenai fungsi saluran RS232 pada konektor DB9 adalah sebagai berikut :
1. Receive Line signal detect, dengan saluran ini DCE memberitahukan ke DTE
bahwa pada terminal masukkan ada data masuk.
2. Receive Data, digunakan DTE menerima data dari DCE.
3.Transmit Data, digunakan DTE mengirimkan data ke DCE.
4.Data Terminal Ready, pada saluran ini DTE memberitahukan kesiapkan
terminalnya.
5. Signal Ground, saluran ground.
6. Ring Indicator, pada saluran ini DCE memberitahukan ke DTE bahwa sebuah stasiun menghendaki berhubungan dengannya.
7. Clear To Send, dengan saluran ini DCE memberitahukan bahwa DTE boleh mulai mengirim data.
8. Request To Send, dengan saluran ini DCE diminta mengirim data oleh DTE.
9. DCE Ready, sinyal aktif pada saluran ini menunjukkan bahwa DCE sudah siap.
DEVICE PORT SERIAL
Di bawah ini adalah daftar berbagai komponen perangkat keras yang dapat dibeli dan digunakan dengan port serial Anda.
1. Mouse
Salah satu yang paling sering digunakan perangkat untuk serial port, biasanya digunakan dengan komputer tanpa PS/2 atau USB port dan spesialisasi tetikus.
2. Modem
Perangkat lain yang umum digunakan untuk port serial. Digunakan umumnya dengan komputer lama, bagaimanapun, ini juga sering digunakan untuk kemudahan penggunaan.
3. Network
Salah satu penggunaan asli port serial, yang memungkinkan dua komputer untuk menghubungkan bersama dan memungkinkan file besar ditransfer antara keduanya.
4. Printer
Hari ini, ini bukan perangkat yang umum digunakan untuk port serial. Namun, sering digunakan dengan printer yang lebih tua dan pengguna plot.
KECEPATAN SERIAL PORT
Serial port menggunakan pensinyalan dua level (binary), sehingga data rate dalam bit per detik adalah sama dengan tingkat simbol di bauds. Serangkaian standar rate berdasarkan kelipatan dari harga untuk elektromekanis teleprinters; beberapa port serial memungkinkan banyak tingkat sewenang-wenang untuk dipilih. Kecepatan port dan kecepatan perangkat harus sama. Kemampuan untuk menetapkan kecepatan bit tidak menyiratkan bahwa hubungan kerja akan menghasilkan. Tidak semua tingkat bit dapat digunakan dengan semua port serial. Beberapa protokol yang memiliki tujuan khusus seperti MIDI untuk kontrol alat musik, menggunakan kecepatan data serial selain seri teleprinter. Beberapa sistem port serial dapat secara otomatis mendeteksi kecepatan bit.

SERIAL PORT

Dalam konfigurasi Router Mikrotik, diperlukan satu buah komputer client yang terkoneksi dengan Router Mikrotik tersebut untuk melakukan konfigurasi yang akan dilakukan.
          Langkah-langkah konfigurasi PC Router Mikrotik :
1.  Setting IP address pada tiap Ethernet
Via Command :
-          [admin@Router TEDC] > ip address add address=192.168.0.254/24 interface=ISP
Keterangan : 192.168.0.254/24 adalah ip router yang terhubung ke modem adsl.
-          [admin@Router TEDC] > ip address add address=192.168.1.254/24 interface=LAN
Keterangan : 192.168.1.254/24 adalah ip router yang terhubung ke jaringan LAN.

2.  Setting IP address komputer client yang akan mengkonfigurasi PC Router Mikrotik. Klik kanan icon Network yang berada di kanan bawah, kemudian pilih status, pada tab general tekan properties kemudian muncul seperti gambar dibawah ini. 
Gambar 3.4 Konfigurasi ip address client
   
3.     Buka program Browser pada komputer client, lalu pada address bar isikanhttp://192.168.1.254 (192.168.1.254 adalah alamat ip PC Router Mikrotik) kemudian akan tampil seperti ini.
Gambar 3.5 Tampilan web mikrotik
4.    

4.      Download Winbox pada web mikrotik tersebut dengan cara meng klik tulisan Download it (berwarna biru).
5.      Kemudian jalankan aplikasi Winbox tersebut, kemudian isikan ip address router mikrotik seperti gambar dibawah ini.
Gambar 3.6 Tampilan winbox mikrotik
6.      Untuk Login isi dengan admin dan untuk password dikosongkan (default). Setelah itu klik Connect sehingga muncul tampilan seperti dibawah ini.
Gambar 3.7 Tampilan menu winbox

7.      Konfigurasi Routing Protokol, pilih klik menu IP kemudian pilih Routeskemudian muncul tampilan Route list seperti gambar dibawah ini.
Gambar 3.8 Tampilan Route list

8.      Pada Route List tersebut tekan tanda + (warna merah) kemudian akan muncul New Route pada gateway isikan 192.168.0.1 (ip modem adsl).
Gambar 3.9 Tampilan New Route
9.      Setting DNS yaitu dengan cara klik menu IP kemudian pilih DNS setelah muncul table DNS klik tab setting, kemudian isikan pada Primary DNS192.168.0.1 (ip modem adsl). Untuk secondary DNS dikosongkan sehingga tampilan seperti dibawah ini. Kemudian tekan OK.

Gambar 3.10 Tampilan DNS Setting

10.  Setting Masquerade, pilih menu IP kemudian Firewall pilih tab NAT klik tanda + (warna merah) sehingga muncul NAT Rule, pada tab general  isikan pada Chain=srcnat , Out. Interface=ISP, kemudian pada tab Action isikanAction=masquerade setelah itu tekan OK.
Gambar 3.11 Tampilan NAT
11.  Setting Simple Queues, pilih Queues kemudian muncul Queues List pada tabSimple Queues tekan (warna merah) , setelah itu muncul New Simple Queue, isikan name=Client 10 , target address=192.168.1.10, TargetUpload Max Limit=64kDownload Max Limit=256k. (keterangan: pada settingan simple Queues tersebut terlihat bahwa client 10 dengan ip address 192.168.1.10 untuk uploadnya terlimit sebesar 64kbps dan untuk downloadnya terlimit sebesar 256kbps).
Gambar 3.12 Tampilan Simple Queues

12.  Setting web proxy, pilih menu IP kemudian klik Web Proxy, pada tab Access klik Settings kemudian akan muncul Web Proxy Settings , pada tab General isikan Src.Adress=kosongkanPort=8080Hostname=Proxycentang Transparent ProxyParent Proxy=kosongkanParent Proxy Port=kosongkan, Cache Administrator=admin@tedc.net, Maximum Object Size=100000, Cache Drive=system, Maximum Cache Size=unlimited, Maximum Ram Cache Size=unlimited, setelah itu klikEnabled. Apabila settingan sudah benar makan akan muncul tulisan Running seperti gambar dibawah ini.
Gambar 3.13 Tampilan Web Proxy

13.  Setelah selesai setting web proxy kemudian setting NAT rule untuk membelokkan semua aktifitas internet ke web proxy tersebut dengan langkah, pilih menu IP kemudian Firewall pilih tab NAT klik tanda + (warna merah) sehingga muncul NAT Rule, pada tab general  isikan pada Chain=dstnat ,Protocol=6(tcp), Dst Port=80, kemudian klik tab Action isikanAction=redirect,  To Ports=8080.
Gambar 3.14 Tampilan Nat Rule
14.  Setting Hotspot, pilih menu IP kemudian pilih Hotspot, selanjutnya pada tabServers klik Profiles sehingga muncul Hotspot Server Profiles, kemudian tekan tanda +(warna merah) ,pada tab General isikan Name=Hotspot, Hotspot address=192.168.1.254, DNS Name=tedc.net, HTML Directory=hotspot, HTTP Proxy=127.0.0.1 , HTTP Proxy Port=8080. Kemudian pada tab Login Centang HTTP CHAP, selanjutnya pada tabRadius centang Use RADIUScentang Accounting lalu tekan OK.
Gambar 3.15 Tampilan Hotspot Profiles

- Copyright © 2013 Command comTechno - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -