Jumat, 16 November 2012

JENIS-JENIS ANCAMAN PADA JARINGAN KOMPUTER

1.   DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan.


2.  Packet Sniffing.

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).



3.  IP Spoofing.

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
          Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.

4.  DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya.
Pada paket jawaban tersebut terdapat nomor identitas, yang dapat  dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.


Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)
• Port tujuan pertanyaan
• Alamat IP DNS resolver
• Informasi yang ditanyakan
• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.



5.  DNS Cache Poisoning.

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.


6.  Virus
Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.

7.  Worm.
Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan. Worm mampu membuat copy dari dirinya sendiri dan mengunakan jaringan komunikasi antar komputer untuk menyebarkan diri. Worm dapat mengirimkan pesan email otomatis dalam suatu akun tertentu dan mengirimkan seluruh contact yang ada pada suatu akun email.

8.  Trojan.
Adalah sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
  • Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
  • Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
v  Pencuri password
v  Pencatat penekanan tombol (keystroke logger/keylogger)
v  Tool administrasi jarak jauh (Remote Administration Tools/RAT)
v  DDoS Trojan atau Zombie Trojan
v  Trojan virus.
v  Cookies Stuffing


Kamis, 13 September 2012

KONFIGURASI MAIL PADA DEBIAN 5

Dalam mengkonfigurasi mail server, menggunakan squirrelmail yang sudah ada pada debian 5. 
Langkah-langkahnya :
1. Install paket mail server Squirrelmail, courier-imap, courier-pop dan postfix dengan mengetik
apt-get install squirrelmail courier-imap courier-pop postfix
2. Kemudian muncul pertanyaan create directories for web-based administration? Pilih No
3. Berikutnya pilih OK. Kemudian pada Postfix Configuration Pilih Internet Site
4. Pada System Mail Name ketikkan rima.com
5. Buka nano /etc/squirrelmail/apache.conf lalu ubah squirrelmail pada baris paling atas disamping kanan Alias menjadi mail

Dan tuliskan VirtualHost setelah default dari VirtualHost.
#
*:80>
DocumentRoot /usr/share/squirrelmail
ServerName mail.rima.com
6. Kemudian restart apache /etc/init.d/apache2 restart
7.   Cek di client menggunakan browser. Ketik alamat email tadi mail.rima.com

8. Buat direktori email baru dengan nama Maildir di folder /etc/skel dengan cara ketik maildirmake /etc/skel/Maildir
9. Buat dua user baru untuk mengakses mail server dengan nama sebagai contoh admin dengan mengetik
adduser admin. Isikan password dan data-data yang diperlukan.
     10. Kemudian konfigurasi ulang postfix, dengan perintah
dpkg-reconfigure postfix
     11. Tekan OK pada tampilan Postfix Configuration. Dan pilih Internet Site,   lalu pilih OK pada System Mail Name                12. Kemudian pada “Root and postmaster mail recepient” biarkan kosong

13.Tuliskan rima.rima.com, localhost.rima.com, localhost

14.Pilih No pada tampilan dibawah ini
 
15.Pada local network langsung saja pilih OK
 
16.Pilih NO, pada Use procmail for local delivery?



 

17.  Pada tampilan dibawah ini, tetap biarkan saja

             18. Pada tampilan dibawah ini pilih OK


19. Pilih ipv4, lalu OK
 
20.      Buka nano /etc/postfix/main.cf
21.     Ganti network address pada mynetworks menjadi 192.168.15.0/24.
22.     Beri tanda # di depan mailbox_command = procmail –a “&EXTENSION”.
23.     Tambahkan home_mailbox = Maildir/ pada baris paling akhir. Seperti  dibawah:
alias_maps  =  hash:/etc/aliases
alias_database  = hash:etc/aliases
myorigin  =  /etc/mailname
mydestination  = mail.rima.com, rima
relayhost
mynetworks  =  127.0.0.0/8  192.168.15.0/24
#mailbox_command  =  procmail  -a  “$EXTENSION”
Mailbox_size_limit  =  0
Recipient_delimiter  =  +
Inet_interface  =  all

Home_mailbox  =  Maildir/
             24.      Restart apache2, postfix, courier-imap dan courier-pop dengan perintah
/etc/init.d/apache2/  restart
/etc/init.d/postfix/  restart
/etc/init.d/courier-imap/ restart
        /etc/init.d/courier-pop/ restart 

25.     Buka web browser pada komputer client dan buka www.mail.rima.com  Kemudian Login menggunakan user  fauzani dan pasword tkj yang telah dibuat
 
26.     Kemudian akan masuk ke admin email dari squirrelmail.

27.     Buat sebuah email dengan mengklik Compose dan kirimkan ke user ikri  pada kolom To: ikri@rima.com kemudian klik Send.




           28. Logout dan login lagi menggunakan ikri dan cek apakah ada email dari fauzani@rima.com.

KONFIGURASI DNS


Beberapa file konfigurasi dan direktori utama DNS server yang harus kita perhatikan adalah:

(a) /etc/networking/interface
(b) /etc/bind/named.conf.local
(c) /etc/bind/forward
(d) /etc/bind/reverse
(e) /etc/resolv.conf
 
a.    Konfigurasi IP Ethernet
Pertama-tama kita perlu men-setting IP pada ethernet kita supaya memiliki ID terlebih dahulu dan merupakan syarat dasar untuk setting berikutnya.
Untuk setting IP kita dapat memasukkan perintah :
root@server:# nano /etc/network/interface
sehingga settingnya kira-kira menjadi seperti ini

# The primary network interface

auto eth0
iface eth0 inet static
        address 172.16.16.1
        netmask 255.255.255.128
        network 172.16.16.0
        broadcast 172.16.16.127
        gateway 172.16.16.126
        # dns-* options are implemented by the resolvconf package, if installed
        dns-nameservers 172.16.16.1
        dns-search bloganakkomputer.com

auto eth1
iface eth1 inet static
        address 192.168.1.1
        netmask 255.255.255.192
        network 192.168.1.0
        broadcast 192.168.1.63
Ingat, setting IP dan lain-lain harus di sesuaikan dengan jaringan yang akan diterapkan.

b.    Konfigurasi Zone (Domain)
Konfigurasi zone atau domain terdiri dari dua mekanisme yang berbeda yaitu forward dan reverse. Konfigurasi forward memetakkan
IP Address => hostname
dan file reverse memetakkan
hostname => IP Address.
Dalam tutorial ini zone atau domain yang akan kita kelola bernama bloganakkomputer.com.
Untuk mendaftarkan file zone tersebut, lakukan editing pada file /etc/bind/named.conf.local dengan cara :
root@server:# nano /etc/bind/named.conf.local

Tambahkan rangkaian konfigurasi berikut untuk mendaftarkan domain yang kita kelola.
                   
zone "bloganakkomputer.com" {
      type master;
      file "/etc/bind/forward";
};

zone "16.16.172.in-addr.arpa" {
      type master;
      file "/etc/bind/reverse";
};

c.    Konfigurasi file forward
Buat dahulu sebuah file yang bernama forward di direktori /etc/bind/.
Lakukan dengan perintah berikut
root@server:# nano/etc/bind/forward

Sesuaikan isi dari file tersebut dengan identitas hostname pada zone yang akan kita kelola, seperti terlihat pada file berikut:

; BIND data file for local loopback interface
;
$TTL    604800
@       IN      SOA     bloganakkomputer.com. root. (
                              2         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      bloganakkomputer.com.
@       IN      A       172.16.16.1
www     IN      CNAME   @
mail    IN      CNAME   @

d.   Konfigurasi file reverse
Selain file forward kita pun harus menyiapkan sebuah file yang bernama reverse di direktori /etc/bind/. Lakukan dengan perintah berikut:
root@server:# nano /etc/bind/reverse
Isi dari file tersebut seperti berikut, sesuaikan data pada file reverse tersebut dengan data yang tercatat di file forward sebelumnya.

; BIND data file for local loopback interface
;
$TTL    604800
@       IN      SOA     bloganakkomputer.com. root. (
                              2         ; Serial
                         604800         ; Refresh
                          86400         ; Retry
                        2419200         ; Expire
                         604800 )       ; Negative Cache TTL
;
@       IN      NS      bloganakkomputer.com.
1       IN      PTR     @

e.    Konfigurasi file resolv
Juga, jangan lupa untuk menyesuaikan resolv.conf dengan name server yang telah kita buat.
Masuk dan edit file resolv.conf dengan cara :
root@server:# nano /etc/resolv.conf
Dan sesuaikan sehingga menjadi :
search bloganakkomputer.com
domain bloganakkomputer.com
nameserver 172.16.16.1
f.     Restart
Setelah selesai pengeditan file, lakukan re-start pada file tersebut supaya running dengan setting seperti yang kita harapkan.
Restart networking dengan cara :
   root@server:# etc/init.d/networking restart
Restart bind dengan cara :
   root@server:# etc/init.d/bind9 restart


  1. Pengujian
1.      Pada komputer server/terminal utama, kita dapat men-cek kinerja DNS server yang telah kita buat dengan cara
root@server:# nslookup bloganakkomputer.com
Server:         172.16.16.1
Address:        172.16.16.1#53

Name:   bloganakkomputer.com
Address: 172.16.16.1



2.      Pada komputer client, setting IP pada range seperti server dan dapat kita ping NS (name server) tersebut dengan cara, masuk ke comand prompt windows dan ping :