CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Kamis, 12 Februari 2009

WAN

Apa itu Wide-Area Network (WAN) ?
WAN itu Jaringan (network) Komputer yang Luas secara geografik. Maksudnya, satu WAN terdiri dari dua atau lebih local-area networks (LAN). LAN itu Jaringan Komputer yang tidak luas, misalnya kebanyakan LAN terbatas di satu gedung atau beberapa gedung saja.

Komputer-komputer yang disambung ke wide-area network sering disumbunkan melewat jaringan umum (public networks), seperti sistem telepon. Juga dapat menggunakan "leased lines or satellites". WAN yang terbesar adalah Internet.
(Webopedia, 2005)

Hal-Hal WAN (Di Indonesia)
Di Indonesia, seperti di negara lain, Internet berangsur-angsur menggantikan system telekomikasi konvensional di banyak bagian telekomunikasi. Internet tampil sebagai isu utama terhadap telekomunikasi konvensional and industri informasi, walaupun industri konvensional mengambil peran dalam pembangunan. Kenyataannya suatu isu utama yang menjamin kita bahwa kita mempunyai pendukung backbone internet yang memadai untuk kebutuhan sekarang dan masa mendatang.

Di Indonesia perusahaan-perusahaan besar dan pemerintah menggunakan Local Area Network (LAN) yang dihubungkan ke WAN untuk telekomunikasi yang lebih luas, bisinis dan pelayanan informasi. WAN telah berkembang pesat dan telah dipakai secara luas untuk transfer suara seperti penggunaan Voice over IP technology. Dengan perkembangan pesat dari tehnolgi dan system tanpa kabel (wireless), menjadi mudah untuk penggunakan WAN tanpa kabel (wireless) di kota maupun desa. Hal ini telah digunakan oleh beberapa kota besar dan kecil untuk memperluas dan membangun layanan secara ekonomis.

Banyak individual umum dan bisnis-bisnis masih menggunakan tehnologi akses Internet Dialup ke Internet Service Provider (ISP). Sementara pelayanan ini layak dipakai dan cukup cepat untuk banyak penggunaan, harga dari penggunaan Dialup merupakan isu utama. Ini merupakan kasus khusus untuk sekolah dan institusi pendidikan yang beroperasi dengan budget minimal. Di Indonesia waktu mengguna telepon lokal dihitung, tidak seperti di Australia, membayar sekali waktu sambung saja. Di Indonesia ongkos telepon per jam jauh lebih besar dari penggunaan ISP (typically 5:1)

TV Kabel merupakan sarana ekonomis untuk mereka yang ingin mempunyai stasiun TV internasional di rumah atau bisnis mereka. Dengan biaya yang relatip rendah penggunaan 24 jam Internet tanpa batas disediakan. Untuk mereka yang tidak berbahasa Inggris dan jarang memakai Internet, ini dapat menjadi suatu pilihan yang mahal.

Tehnologi lain untuk mengakses dan mentransfer broadband, high-speed services adalah Digital Subscriber Line (ADSL) dan pasaran ADSL telah berkembang pesat khususnya di rumah-rumah dan bisnis-bisnis kecil karena satu line telepon bisa digunakan untuk telpon dan internet secara berbarengan. Dengan berkembangnya tehnologi dan kemampuan untuk mentransfer apa yang dibutuhkan pelanggan. Isu utama ADSL adalah kualitas dari line, harga langganan untuk penggunaan line dari point of supply and jarak pelanggan.

Indonesia menyadari kebutuhan untuk berpatisipasi dalam era globalisasi ini dan masa yang datang dalam tahun 2000 pemerintah memperkenalkan peraturan telekomunikasi baru yang mengizinkan persaingan antara pelayanan lokal dan internasional. Indonesia merupakan pasar yang pontensial dan kesempatan bisnis yang bagus untuk pemain bisnis untuk jangka waktu panjang dalam industri tehnologi.

"Fiber Optics" pada saat ini merupakan media transmisi pilihan untuk backbone broadband multimedia dan akses umum. Yang dialamatkan pada banyak penciptaan kebutuhan dengan peningkatan Internet data traffic dan VOIP.

Untuk Indonesia beberapa isu kunci adalah:
• Menjaga keseimbangan dengan perkembangan internasional
• Prakiraan dan perencenaan untuk kemampunan data masa datang (Future Data Capacity Needs)
• Bagaimana menghasilkan keseimbanagn antara Keuntungan bisnis dan pengembangan akses komuniti (Business Profits dan Improved Community Access)
• Pengembangan Industri praktis dan standard (The development of Industry Best Practices and standards)
WAN (Internet) dan Pendidikan
Ada suatu hal yang penting terhadap WAN (Internet) dan Pendidikan di Indonesia yaitu akses umum (publis access). Pendidikan adalah hal yang sangat penting untuk "semua masyarakat" dan Informasi di dalam Bahasa Indonesia yang bermutu sangat terbatas. Saya sudah mampir ke beberapa situs Internet yang memakai kata rahasia (password) untuk masuk ke situsnya. Informasi pendidikan dan informasi mengenai pendidikan adalah sangat penting dan seharusnya dapat diakses oleh seluruh masyarakat yang mencarinya. Kalau situs web yang diisi dengan informasi khusus administrasi, seharusnya dibuat bagian khusus untuk Login.

Minggu, 18 Januari 2009

Tugas 1 Semester 2

Keamanan Jaringan



Keamanan JaringanKeamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.Proteksi:* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.* gateway: gerbang masuk menuju sistem dengan firewall* attack: serangan terhadap sistem.* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.* monitoring: pengawasan terhadap jaringan* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintipAuthentication. Database tentang user.Informasi umum tentang pemakai disimpan di file /etc/passwdEnter command # more /etc/passwdroot:*:0:0:Bozz:/root:/bin/shtoor:*:0:0:Bourne-again Superuser:/root:daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin--- dipotong ---www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologinnobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologingatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcshwardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcshari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcshtres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh--- dipotong ---utilitas UNIX: fingerDefaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.[gatut@bsd02 gatut]$ finger[gatut@bsd02 gatut]$ finger gatutLogin Name TTY Idle Login Time Office Phonegatut V Gatut Harijoso p0 Wed 00:13 PUSKOM utilitas UNIX: w dan whoMengetahui pemakai yang sedang aktif.[gatut@bsd02 gatut]$ w[gatut@bsd02 gatut]$ whoutilitas UNIX: lastMenampilkan daftar pemakai terakhir[gatut@bsd02 gatut]$ lastpemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)--- dst -- dipotong --Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.AuthorizationPemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.Utilitas UNIX: chmodMenentukan hak akses file dan directory.[gatut@bsd02 gatut]$ chmod[gatut@bsd02 /home]$ ls -ltotal 4drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$ chmod 0711 gatut[gatut@bsd02 /home]$ ls -ltotal 4drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.GatewayGateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.Firewall (dinding api) gateway yang menjaga keamanan sistem.* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.AttackPassword terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.MonitoringMengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.UNIX: catatan biasanya disimpan dalam directory /var/log./var/log/messages Pesan-pesan dari sistem/var/log/maillog Transaksi email (SMTP)Komunikasi TerenkripsiKomunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.Beberapa software:* Secure Shell: pengganti telnet dengan enkripsi* HTTPS: secure HTTPAkibat enkripsi, data yang dipertukarkan lebih besar.

Tugas 1 Semester 2

Keamanan Jaringan

Keamanan JaringanKeamanan: menjaga agar resource digunakan sebagaimana mestinya oleh pemakai yang berhak.Pemakaian alat (termasuk program) dapat menyebabkan kerusakan baik disengaja atau tidak. Pembatasan pemakaian bukan untuk mempersulit tetapi supaya efisien dan tidak merusak.Proteksi:* authentication: pemakai harus dapat membuktikan dirinya. Contoh: user dan password. Dalam jaringan UNPAR ditambahkan sumber akses (komputer yang digunakan) dengan asumsi bahwa pada satu saat satu orang hanya dapat/boleh bekerja dengan satu komputer yang sama.* gateway: gerbang masuk menuju sistem dengan firewall* attack: serangan terhadap sistem.* authorization: pemakai diperbolehkan menggunakan pelayanan dan resource sesuai dengan haknya.* monitoring: pengawasan terhadap jaringan* Komunikasi terenkripsi: menggunakan enkripsi agar data tak dapat diintipAuthentication. Database tentang user.Informasi umum tentang pemakai disimpan di file /etc/passwdEnter command # more /etc/passwdroot:*:0:0:Bozz:/root:/bin/shtoor:*:0:0:Bourne-again Superuser:/root:daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin--- dipotong ---www:*:10000:65533:WebMaster:/nonexistent:/sbin/nologinnobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologingatut:*:21001:21001:Gatut:/home2/gatut:/usr/local/bin/tcshwardojo:*:1004:20:Wardojo:/home2/wardojo:/usr/local/bin/tcshari:*:1005:20:Ari Nurcahyo:/home1/ari:/usr/local/bin/tcshtres:*:1006:20:Theresia Maria Sri Prihatiningsih:/home2/tres:/usr/local/bin/tcsh--- dipotong ---utilitas UNIX: fingerDefaultnya, menampilkan daftar nama pemakai yang sedang aktif atau informasi lain tentang pemakai tertentu.[gatut@bsd02 gatut]$ finger[gatut@bsd02 gatut]$ finger gatutLogin Name TTY Idle Login Time Office Phonegatut V Gatut Harijoso p0 Wed 00:13 PUSKOM utilitas UNIX: w dan whoMengetahui pemakai yang sedang aktif.[gatut@bsd02 gatut]$ w[gatut@bsd02 gatut]$ whoutilitas UNIX: lastMenampilkan daftar pemakai terakhir[gatut@bsd02 gatut]$ lastpemake ttyp0 10.210.2.51 Tue Jun 29 23:50 - 00:02 (00:11)yuser ttyp9 167.205.136.3 Tue Jun 29 23:37 - 23:39 (00:02)7397023 ttyp1 10.210.2.48 Tue Jun 29 23:07 - 23:24 (00:16)--- dst -- dipotong --Pemakai hendaknya selalu memperhatikan pesan "last login from:" pada saat login agar dapat segera diketahui apabila terdapat pemakai lain yang menggunakan user-id tersebut.Authentikasi melalui sistem (yaitu, password) yang sesungguhnya disimpan dalam bentuk ter-enkripsi dalam file yang tak dapat dilihat oleh pemakai biasa, biasanya /etc/master.passwd atau /etc/shadow.Authentikasi dapat dilakukan secara terpusat, misalnya dengan Network Information Service (NIS) juga disebut sebagai Yellow Pages (YP), Kerberos (eBones), RADIUS.AuthorizationPemakai yang sudah terbukti mendapatkan haknya untuk dilayani dan menggunakan resource. Karena pemakai memiliki hak penuh atas file yang dimilikinya, maka pemakai harus mengatur sendiri datanya.Utilitas UNIX: chmodMenentukan hak akses file dan directory.[gatut@bsd02 gatut]$ chmod[gatut@bsd02 /home]$ ls -ltotal 4drwxr-xr-x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$ chmod 0711 gatut[gatut@bsd02 /home]$ ls -ltotal 4drwx--x--x 26 gatut staff 2048 Jun 30 00:03 gatutdrwxr-xr-x 9 pemake user 1024 May 8 09:41 pemakedrwxr-xr-x 2 noone nobody 1024 Apr 16 11:53 noone[gatut@bsd02 /home]$Ada banyak aplikasi yang bekerja di server bekerja atas nama super-user, misalnya agar dapat membaca file password atau menulis data ke dalam sistem (lihat kembali perintah "ps aux"). Semakin kompleks aplikasi, semakin besar kemungkinan terdapat kesalahan (bug). Program yang berjalan atas nama super-user dan salah bisa berakibat fatal. Oleh sebab itu, biasanya aplikasi client-server sebisa mungkin memisahkan akses yang menuntut hak super-user.GatewayGateway yang menghubungkan sistem ke luar dapat menjadi gerbang ke dalam, sehingga ada resiko perusakan atau pencurian data oleh publik yang jauh lebih luas.Firewall (dinding api) gateway yang menjaga keamanan sistem.* Penyaringan packet: hanya paket dari dan ke host, tcp, udp tertentu yang boleh berkomunikasi. Program melakukan pemeriksaan dan penyaringan sehingga hanya pelayanan yang diketahui dan benar yang boleh lewat.* Gateway aplikasi: pengiriman dan penerimaan mail gateway untuk mempermudah pemeriksaan dan mengurangi beban jaringan.AttackPassword terbuka karena: pencurian, catatan yang tercecer, pengamatan (cara mengetik, mengintip paket)Membelokkan akses: dengan mengganti ip, dns, atau route membelokkan akses ke server palsu untuk menjebak password.Kesalahan program: tak ada gading yang tak retak Jangan menjalankan program yang tak diketahui. Penyebaran virus melalui email, java script, vb script. Membebani server dengan akses yang besar.Batu loncatan: biasanya akses dari komputer yang terletak di intranet kurang dibatasi. Apabila akses ke komputer di intranet terbuka, maka pemakai internet dapat masuk ke dalam komputer di intranet, kemudian menggunakan komputer tersebut sebagai batu loncatan.MonitoringMengetahui apa yang terjadi sebagai tindakan preventif dengan membaca catatan system.UNIX: catatan biasanya disimpan dalam directory /var/log./var/log/messages Pesan-pesan dari sistem/var/log/maillog Transaksi email (SMTP)Komunikasi TerenkripsiKomunikasi melalui jaringan publik memungkinkan adanya penyadap ikut mendengarkan percakapan.Beberapa software:* Secure Shell: pengganti telnet dengan enkripsi* HTTPS: secure HTTPAkibat enkripsi, data yang dipertukarkan lebih besar.

Tugas 1 Semester 2

Berbagai Macam Serangan Terhadap Jaringan Komputer Networking

Berbagai Macam Serangan Terhadap Jaringan KomputerNetworking, Tahukah Anda ? Add comments Berbagai macam serangan terhadap Jaringan Komputer, sbb(1) LAND AttackLAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.(2) Ping of DeathPing of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.(3) TeardropTeardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.4. Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.5. UDP Bomb AttackUDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Tugas 1 Semester 2

Berbagai Macam Serangan Terhadap Jaringan Komputer Networking

Berbagai Macam Serangan Terhadap Jaringan KomputerNetworking, Tahukah Anda ? Add comments Berbagai macam serangan terhadap Jaringan Komputer, sbb(1) LAND AttackLAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.(2) Ping of DeathPing of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.(3) TeardropTeardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.4. Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.5. UDP Bomb AttackUDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

Minggu, 11 Januari 2009

SEJARAH PERKEMBANGAN VIRUS

Adanya perusahaan informasi teknologi yang mengkhususkan diri dalam keamanan komputer tidak mengherankan. Sekarang ini diketahui ada lebih dari 70.000 virus komputer. Program pencegahan virus pun jadi kebutuhan dan selalu perlu selalu diperbaharui.

Sejarah virus yang mengindap pada komputer menurut catatan Daniel Tynan dari PC World berawal dari tahun1982. Kala itu tersebar melalui disket untuk Apple II dan dinamai Elk Cloner. Pada layar monitor akan terpajang tulisan yang diakhiri dengan kata-kata,”Yes it’s –Cloner!”

Istilah virus sendiri digunakan mulai tahun 1983 oleh seorang pelajar dari University of Southern California (USC) bernama Fred Cohen. Definisinya adalah program komputer yang bisa mereplikasi dan dapat menghancurkan program.
Virus pertama yang menjangkit komputer tipe IBM disebut Brain. Muncul tahun 1986 dan tersimpan melalui disket 360KB. File teks yang terdapat di dalamnya juga memuat nama penciptanya dua bersaudara asal Pakistan, Basit dan Amjad Farooq Alvi. Sebuah virus eksperimental secara tidak sengaja lolos dari laboratorium di Israel. Virus itu bernama Jerusalem dan menyerang pada tanggal 13 hari Jumat. Seluruh program yang terkena pada hari itu akan terhapus.

Sedangkan worm pertama, sejenis virus namun tidak bisa mereplikasi, yang menyebar melalui jaringan internet, muncul tahun 1988. Dibuat oleh mahasiswa S1 Robert Morris Jr, worm menyebabkan kerugian antara 10 hingga100 juta dolar pada sistem 6000 Unix.

Hingga awal dekade 90an jumlah virus yang diketahui baru mencapai 300.Baru pada tahun 1992 virus yang mendapat perhatian besar media massa bernama Michelangelo. Dibuat agar beroperasi pada 6 Maret ( hari kelahiran pelukis mural terkenal dari Italia) virus ini berhasil menjangkiti 5000 hingga 10.000 perangkat komputer.

Selain virus di boot sector yang muncul pada 1987 bernama Stoned yang tidak merusak apapun, kemudian muncul berbagai tipuan virus yang melanda dunia. Tipuan virus melalui jaringan internet yang ternyata tidak membahayakan adalah Good Time yang dikabarkan menyebar melalui internet pada tahun 1994. Sejak itu kerap kali kasus semacam Good Time terjadi.

Tahun 1995 hingga 1997 baru muncul virus yang sama-sama menyerang komputer berbasis Apple-Macintosh maupun IBM-Windows. Pada pertengahan dekade 90an sudah dikenal hingga 10.000 virus. Dan awal milenium baru sudah mencapai 70.000. Kita masih baru di titik awal, demikian pendapat para pakar bidang ini.

Tugas Semester 2

JARINGAN KOMPUTER DAN SISTEM ADMINISTRASI

Lingkup Teknologi Informasi secara umum dapat dibedakan sebagai berikut :
a. Bidang penelitian (research), berkonsentrasi untuk melakukan pengkajian dan
pencarian suatu metode dan penerapan baru penemuan bidang Teknologi
Informasi.
b. Bidang pengembangan/pembuatan (development), berkonsentrasi untuk
melakukan pembuatan produk Teknologi Informasi.
c. Bidang penerapan (implementation), berkonsentrasi untuk melakukan
pemasangan dan instalasi Teknologi Informasi pada bidang bidang pekerjaan
yang membutuhkan.
d. Bidang pemeliharaan (maintenance), berkonsentrasi untuk melakukan
perawatan dan pemeliharaan produk Teknologi Informasi agar dapat digunakan
secara terus menerus sampai batas waktu tertentu.
e. Bidang pengoperasian (operational), berkonsentrasi untuk melakukan
penggunaan/ pengoperasian produk Teknologi Informasi sesuai dengan
kebutuhan pekerjaan.

Sedangkan cakupan berdasarkan perangkat yang terlibat dibedakan sebagai berikut:
a. Bidang Perangkat Keras (hardware), terdiri atas :
o Sistem masukan (input system): perangkat untuk memerima data dan
memasukkan data ke dalam pengolah.
o Sistem pengolah (processing system): perangkat untuk melakukan
pengolahan data
o Sistem penyimpan (stored system): perangkat untuk menyimpan data yang
belum diolah, sedang diolah, atau sudah diolah, untuk digunakan kembali
pada proses berikutnya.
SKN Jaringan Komputer dan Sistem Administrasi
II - 2
o Sistem keluaran (output system) : perangkat untuk menyampaikan atau
menampilkan hasil pengolahan data kepada pengguna.
b. Bidang Perangkat Lunak (software), dapat berupa :
o Perangkat lunak Sistem Operasi (operational system software) : perangkat
untuk menjalankan atau mengoperasikan suatu sistem komputer
o Perangkat lunak bahasa program (programming language software) :
perangkat untuk membuat produk aplikasi (Aplication software) tertentu.
o Perangkat lunak paket aplikasi (Aplication software) : perangkat yang
digunakan untuk mengerjakan suatu pekerjaan tertentu.
c. Bidang Jaringan (Network), dapat berupa :
o Jaringan Lokal: berupa perangkat untuk menghubungkan suatu sistem
pada daerah yang sempit (lokal) atau tertentu.
o Jaringan Luas: berupa perangkat untuk menghubungakan suatu sistem
pada daerah yang luas (wide).
d. Bidang Data (Data), dapat berupa jenis jenis data yang akan diolah ke dalam
sistem, untuk dijadikan suatu informasi tertentu sesuai dengan kebutuhan
pengguna, meliputi data sinyal/indikator, data teks/tulisan, data gambar, dan
data suara.

Dari penjelasan diatas, maka dapat dibuat matrik sebagai berikut :

Komponen
Komputer
Penelitian
(Research)
Pengembangan
(Development)
Implementasi
(Implementation)
Pemeliharaan
(Maintenance)
Pengoperasian
(Operational)
Perangkat
keras

Perangkat
lunak

Jaringan X √ √√ √ √ √√ √ √ √√ √ √ √√ √
Data
Keterangan :
√ : akan disusun unit kompetensinya.
X : tidak disusun unit kompetensinya
SKN Jaringan Komputer dan Sistem Administrasi
II - 3

Matrik tersebut dibangun berdasarkan 2 dimensi, yaitu :
a. Pekerjaan di lingkup Teknologi Informasi.
b. Perangkat / Komponen yang ada pada Teknologi Informasi.

Berikut ini akan dijelaskan hubungan masing masing elemen dari matrik tersebut.


2.1.1 Bidang Penelitian Jaringan

Bidang ini meliputi pekerjaan untuk meneliti atau merekayasa suatu metode baru yang
dapat memberikan manfaat atau keunggulan yang lebih baik bagi kemajuan teknologi
jaringan.

SDM yang diharapkan mampu melakukan studi literatur hingga penelitian untuk
mendapatkan atau menemukan metode baru tersebut.

Untuk membatasi lingkup pekerjaan dan karena di Indonesia sendiri pekerjaan di bidang
penelitian jaringan belum memasyarakat, maka kompetensi di bidang penelitian
jaringan ini tidak akan disusun


2.1.2 Bidang Pengembangan Jaringan

Bidang ini meliputi pekerjaan untuk menganalisa dan merancang produk jaringan
hingga memasang dan menguji sistem jaringan tersebut.

SDM yang diharapkan mampu melakukan analisis – perancangan hingga menerapkan
sistem jaringan tersebut.

SKN Jaringan Komputer dan Sistem Administrasi
II - 4
Kompetensi Bidang keahlian Jaringan ini dapat dibagi menjadi :
a. Analisis Jaringan, merupakan pekerjaan untuk menentukan atau membuat
spesifikasi dari sistem jaringan yang akan dibuat. Spesifikasi sistem jaringan
akan didapatkan berdasarkan kebutuhan calon pengguna jaringan.
b. Desain Jaringan, merupakan pekerjaan untuk melakukan perancangan
konfigurasi jaringan dan menentukan komponen jaringan yang akan dilibatkan.
Perancangan dilakukan berdasarkan spesifikasi kebutuhan jaringan yang telah
ditentukan.
c. Fabrikasi (Perakitan) Jaringan, merupakan pekerjaan untuk memilih dan
menentukan komponen jaringan yang dibutuhkan, dan melakukan perakitan /
instalasi sederhana untuk mensimulasikan konfigurasi yang telah dirancang.
d. Pengujian (Testing) Jaringan, merupakan pekerjaan untuk memeriksa apakah
instalasi yang disimulasikan tersebut, dapat bekerja dengan baik sesuai
spesifikasi yang telah ditetapkan, termasuk melakukan pengujian jaringan dan
simulasi setup jaringan.


2.1.3 Bidang Implementasi Jaringan

Bidang ini meliputi pekerjaan memasang sistem jaringan dari menerima barang
(shipping), menggunakan peralatan untuk pemasangan, memasang peralatan /
komponen sesuai dengan konfigurasi, hingga melakukan setup pada Sistem Komputer.

SDM yang diharapkan mampu melakukan pemasangan jaringan dengan benar (sesuai
dengan konfigurasinya).


2.1.4 Bidang Pemeliharaan Jaringan

Bidang ini meliputi pekerjaan mencari, menganalisa dan memperbaiki kerusakan /
kesalahan / tidak bekerjanya koneksi di sistem jaringan, hingga menjadi normal kembali

SKN Jaringan Komputer dan Sistem Administrasi
II - 5
SDM yang diharapkan mampu melakukan analisa, dan perbaikan jaringan dengan
benar, termasuk setup sistem komputer supaya dapat memanfaatkan kembali resource
pada jaringan.

SDM ini dikenal dengan istilah Administrator Sistem Jaringan / Administrator Sistem
Komputer


2.1.5 Bidang Pengoperasian Jaringan

Bidang ini meliputi pekerjaan untuk mengoperasikan atau memanfaatkan resource pada
jaringan. Resource pada jaringan, dapat berupa :
o Hardware : printer, scanner, camera, komponen lain yang di sharing
o Software / program aplikasi : internel, email, aplikasi lain yang sharing
o Jaringan : Gateway, Router
o Data : Database dan file data lain yang di sharing

SDM yang diharapkan mampu melakukan setup / setting untuk membuat resource pada
jaringan maupun memanfaatkan resource pada jaringan.


2.2 Standar kompetensi Jaringan Komputer dan Sistem Administrasi

Dari penjelasan diatas, maka standar kompetensi Jaringan Komputer dan Sistem
Administrasi akan memiliki kelompok kompetensi sebagai berikut :
A. Kompetensi Umum
B. Kompetensi Inti
C. Kompetensi Pilihan yang dikelompokkan pada :
- Bidang Pengembangan Jaringan
- Bidang Implementasi Jaringan
- Bidang Pemeliharaan Jaringan