Breaking News

Wednesday 19 March 2014

Anniversary 2nd Computer Network Community

Happy 2nd Anniversary CNC (Computer n Network Community) Politeknik Negeri Ujung Pandang
A celebration of openness and collaboration in our big family.. Still fight for our Vision, our Dream, our Goal.
Celebration in Tanjung Bayang Makassar 22nd March 2014, 07:00-End
We Invite For All members of CNC PNUP.

Read more ...

Makalah Vulnerability


PENDAHULUAN

A. Latar Belakang

Setelah kita mempelajari Sistem Security Komputer, kita akan mengerti tentang perlunya Keamanan computer. Pada hakekatnya Sistem Security Komputer adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target).

B. Rumusan Masalah
Security Tracker
Microsoft
Packet Storm Security
Hacker Storm
Hacker Watch
Security Focus
Security Magazine

C. Tujuan Penulisan Makalah

Tujuan yang ingin dicapai dalam penyusunan makalah ini adalah untuk menambah pengetahuan tentang Sistem Keamanan Komputer.

D. Manfaat Penulisan

Pembahasan ini dimaksudkan untuk memberikan jawaban atas masalah pokok tentang Sistem Keamanan Komputer. Pembahasan ini bermanfaat untuk :

 Memperluas wawasan tentang Sistem Keamanan Komputer

 Sebagai pedoman bagi siswa


BAB II PEMBAHASAN

A. Pengertian Vulnerability

Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator.
Pengertian Vulnerability
· Pengertian Exploit

Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer ...
· Pengertian Shellcode

Shellcode adalah kode yang digunakan dengan payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target, atau ...
· Pengertian Payload

Payload dalam dunia security yaitu pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan menjalankan shellcode yang dipilih pada target komputer untuk mendapatkan akses ...
· Tahapan Penetration Testing (Hacking)

Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu : 1. Reconnaissance Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja ...

Ada banyak definisi seputar apa itu Vulnerability. Salah satunya adalah menurut pengertian ISO 27005 (Standar tentang information security risk management), Vulnerability adalah : A weakness of an asset or group of assets that can be exploited by one or more threats. Definisi lain adalah dari IETF RFC 2828 (Internet Engineering Task Force tenting Internet Security), yaitu “A flaw or weakness in a system’s design, implementation, or operation and management that could be exploited to violate the system’s security policy”.

Intinya Vulnerabilty adalah : suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Istilah ini umumnya mengacu pada berbagai aspek mengenai keamanan sistem komputer.

Adanya vulnerability kemudian memunculkan upaya-upaya untuk melakuan ekploitasi bagaimana mengetahui vulnerabilitas sebuah sistem komputer. Untuk itulah ada yang disebut dengan Exploit. Dalam hal ini Exploit adalah sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer.

Sangatlah dianjurkan admin dari sistem jaringan komputer melakukan self checking atas vulnerability sistem yang dikelolanya, hal ini akan menjadi feedback untuk melakukan perbaikan keamanan sistem sebelum orang lain mengetahui dan memanfaatkan untuk hal-hal yang tidak diinginkan. Dalam hal ini salah satu tantangan terbesar adalah menangani vulnerabilitas yang tersembunyi, yaitu adanya kelemanahan-kelemahan sistem keamanan komputer dari faktor-faktor yang tidak terduga sebelumnya., misalnya yang sering terjadi adalah keterlambatan untuk melakukan upgrade sistem.

B. Berbagai macam tipe vulnerability

1. Physical Vulnerability

kerentanan secara fisik, misalnya lokasi penyimpanan, bangunan dan lain-lain dari sistem komputer

2. Natural Vulnerability

kerentanan disebabkan faktor alam dan lingkungan misalnya, kebakaran,banjir,gempa bumi , temperatur,debu,masalah listrik dan lain-lain

3. Hardware Dan Software Vulnerability

jenis hardware dan software tertentu dapat menimbulkan lubang sekuriti pada sistem

4. Media Vulnerability

media back-up seperti disket,cdrom dapat dicuri, dapat rusak karena debu dan arus listrik yang tidak sesuai

Celah Keamanan (Vulnerability)

Communication vulnerability

komputer yang terhubung ke jaringan atau internet rentan mempunyai resiko lebih besar mengalami serangan

- Human vulnerability

pengguna sistem dapat juga membahayakan sistem secara sengaja atau tidak sengaja

C. Teknik Melacak Vulnerability

Vulnerability adalah sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service. Service adalah program yang berjalan di port Internet host. Tiap service adalah program yang merespon terhadap perintah - perintah tertentu.

Miskonfigurasi setup menimbulkan 'wiz' atau 'debug' command operasi pada sendmail versi lama, atau kesalahan setting directory permission pada FTP server hingga orang dapat download file password. Dalam kasus ini, vulnerability bukanlah kesalahan saat penulisan program, tapi cenderung pada gimana program dikonfigurasi. Contoh lain, diperbolehkannya file sharing pada komputer Windows 95 atau 98 padahal tidak perlu, atau kegagalan password pada file sharing.

Contoh error dalam programming service adalah sejumlah besar buffer overflow vulnerability di program yang menjalankan service pada port Internet host computer. Banyak problem buffer overflow ini mengakibatkan orang bisa menggunakan Internet untuk menjebol atau mengontrol host computer. Lebih jauh dapat dilihat di www.happyhacker.org.

Mengetahui adanya vulnerability, tentu kita pengen gimana mengeksploitasi. Sebelum melangkah lebih jauh, kita kupas dulu apa itu exploit. Exploit adalah program atau teknik memanfaatkan vulnerability. Contohnya, terjadinya FTP-Bounce vulnerability saat FTP server dikonfigurasi untuk redirect koneksi FTP ke komputer lain. Ini dikatakan vulnerability lantaran feature 'bounce' memungkinkan seseorang memanfaatkan vulnerability untuk mem-port scan komputer di LAN yang sama sebagai FTP server. Jadi, sekalipun firewall mungkin menjaga port scanner discanning langsung oleh komputer lain di LAN yang sama, FTP server akan me-bounce scan past atas firewall.

Jadi, exploit adalah teknik untuk memanfaatkan vulnerability sehingga kita mengontrol atau memonitor resource yang kita anggap penting. Exploit bergantung sistem operasi dan konfigurasi program - program yang berjalan di komputer system, dan LAN.

Sistem operasi seperti NT, VMS dan UNIX memang beda. Bahkan, Unix sendiri punya banyak varian. Contohnya BSD, AIX, SCO, Irix, Sun OS, Solaris, dan Linux. Apa maksudnya dari kata di atas ? Ini berarti exploit yang berjalan di NT mungkin tak bisa berlaku di sistem operasi Unix, dan exploit for Unix itu juga sebaliknya, tak bisa dipakai untuk exploit NT. NT service dijalankan oleh program - program berbeda dari program - program Unix.

Juga service dengan versi berbeda yang berjalan di sebuah sistem operasi bisa saja tak tahan (tidak rentan) terhadap exploit yang sama, lantaran masing - masing versi service dijalankan oleh program yang berlainan pula. Terkadang program memang punya nama sama tapi beda di nomor versi. Contohnya, Sendmail 8.9.1a beda dengan 8.8.2. sejauh ini versi 8.9.1a sudah diperbaiki sehingga kecil kemungkinan untuk exploit.

Simpulannya, exploit untuk 1 sistem operasi atau service kecil kemungkinannya berlaku untuk sistem operasi lain. Ini bukan tidak mungkin. Namun, satu hal pasti, Win95 atau NT exploit dijamin tak bisa digunakan exploit Unix.

Melacak Vulnerability ?

Jika anda menggunakan sistem operasi Windows, masuk ke DOS prompt, lalu dari C:\>Windows ketikkan perintah netstat -a. Bila komputer anda terkoneksi kke jaringan atau Internet, baris di atas mewartakan bahwa komputer lokal tengah menguping (listening) di port 135, 137, 138, dan 'nbsession' (yang menerjemahkan ke port 139....ketikkan 'netstat -an' untuk melihat nomor port saja, tiddak termasuk nama port). Port - port tersebut merupakan bagian dari Microsoft networking.

Sekarang kita jalankan web browser dan masuk ke http://www.happyhacker.org serta pada saat bersamaan kita jalankan Windows telnet dan connect ke shell account di example.com. Kita ketikkan netstat -a. Dan, hasilnya seperti berikut :

Active Connections

Proto Local Address Foreign Address State

TCP localhost:1027 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:2508 0.0.0.0:0 LISTENING

TCP localhost:2509 0.0.0.0:0 LISTENING

TCP localhost:2510 0.0.0.0:0 LISTENING

TCP localhost:2511 0.0.0.0:0 LISTENING

TCP localhost:2514 0.0.0.0:0 LISTENING

TCP localhost:1026 0.0.0.0:0 LISTENING

TCP localhost:1026 localhost:1027 LISTENING

TCP localhost:1027 localhost:1026 LISTENING

TCP localhost:137 0.0.0.0:0 LISTENING

TCP localhost:138 0.0.0.0:0 LISTENING

TCP localhost:139 0.0.0.0:0 LISTENING

TCP localhost:2508 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2509 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2510 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2511 zlliks.505.ORG:80 ESTABLISHED

TCP localhost:2514 example.com:telnet ESTABLISHED


Terlihat ada port - port yang tengah menguping Microsoft networking, sebagaimana contoh sebelumnya. Juga, terlihat ada port - port baru. Empat di antaranya terkoneksi ke 'zlliks.505.org' pada port 80, dan 1 port ke 'example.com' pada telnet prot. Data ini cocok dengan koneksi client yang disetup sebelumnya. Dari sini kita tahu nama - nama komputer yang tengah menjalankan web site Happy Hacker.

Bagaimana port - port di atas port umum yakni port di atas 1 hingga 1024, contohnya port 2508 hingga 2511 ? Aplikasi client, seperti browser dan telnet client (client adalah program yang mengkoneksikan komputer lokal ke server) menggunakan port untuk menerima data. Karenanya, keduanya memilih port acak di atas port umum yang berangka di atas 1024. Dalam kasus ini, browser membuka 4 port....2508 hingga 2511.

Sekarang katakan anda pengen menscanning port komputer kawan. Bagaimana kita tahu IP address komputer kawan ? Ketikkan command (dari DOS prompt) netstat -r. Akan nongol tampilan seperti berikut : C:\WINDOWS>netstat -r


Route Table

Active Routes:

Network Address Netmask Gateway Address Interface Metric

0.0.0.0 0.0.0.0 198.59.999.200 198.59.999.200 1

127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1

198.59.999.0 255.255.255.0 198.59.999.200 198.59.999.200 1

198.59.999.200 255.255.255.255 127.0.0.1 127.0.0.1 1

198.59.999.255 255.255.255.255 198.59.999.200 198.59.999.200 1

224.0.0.0 224.0.0.0 198.59.999.200 198.59.999.200 1

255.255.255.255 255.255.255.255 198.59.999.200 0.0.0.0 1


Gateway address dan interface menginformasikan IP address komputer anda. Jika anda terkoneksi ke LAN, gateway akan berbeda dari IP address komputer anda. Akan tetapi, bila anda atau teman anda berada di LAN, sebaiknya perhatikan terjadi saling port scanning. Bagaimana dengan vulnerability Win95 dan NT ? Vulnerability Win95 bisa dilihat program netcat yang bisa diperoleh di http://www.l0pht.com/. Sementara dokumentasinya ada di http://www.happyhacker.org/. Untuk NT security ada di http://www.infowar.com. Netter/surfer, berikut ini beberapa situs yang menyediakan informasi vulnerability dan exploit di Internet :

ISS X-Forece http://www.iss.net/

RootShell http://www.rootshell.com/

Techno Tronic http://www.technotronic.com/

Packet Storm Security Site http://www.Genocide2600.com

Bugtraq archives http://www.netspace.org/

NTBugTraq http://www.ntbugtraq.com/

NTSecurity http://www.ntsecurity.net/

Active Matrix's HideAway http://www.hideaway.net/

CERT http://www.cert.org/

Aelita Software http://www.ntsecurity.com






Active Connections

Proto Local Address Foreign Address State

TCP lovely-lady:1093 mack.foo66.com:smtp ESTABLISHED


Active Connections

Proto Local Address Foreign Address State

TCP localhost:1027 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:135 0.0.0.0:0 LISTENING

TCP localhost:1026 0.0.0.0:0 LISTENING

TCP localhost:1026 localhost:1027 ESTABLISHED

TCP localhost:1027 localhost:1026 ESTABLISHED

TCP localhost:137 0.0.0.0:0 LISTENING

TCP localhost:138 0.0.0.0:0 LISTENING

TCP localhost:nbsession 0.0.0.0:0 LISTENING

TCP localhost:135 *:*

TCP localhost:nbname *:*

TCP localhost:nbdatagram *:*




D. Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.




5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

Vulnerability Research Tool :

banyak sekali Tool untuk Vulnerability Research yang menjamur di internet, sebut saja nessus, Aplikasi dari Teenable ini cukup familiar di kalangan orang IT untuk menemukan kelemahan-kelemahan dalam jaringan.

Vulnerabilty Research Website :

sama seperti Vulnerability Research Tool, Website yang memberikan informasi tentang kelemahan suatu sistem, jaringan, konfigurasi dan lain-lain pun banyak di internet. Berikut beberapa website yang menyediakan Vulnerability Research :


Security Tracker
Microsoft
Packet Storm Security
Hacker Storm
Hacker Watch
Security Focus
Security Magazine




BAB III PENUTUP

A. Kesimpulan

Keamanan system computer (vulnarablelity) sangat di butuhkan untuk kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Adanya vulnerability kemudian memunculkan upaya-upaya untuk melakuan ekploitasi bagaimana mengetahui vulnerabilitas sebuah sistem komputer. Untuk itulah ada yang disebut dengan Exploit. Dalam hal ini Exploit adalah sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer.

B. SARAN

Sangatlah dianjurkan admin dari sistem jaringan komputer melakukan self checking atas vulnerability sistem yang dikelolanya, hal ini akan menjadi feedback untuk melakukan perbaikan keamanan sistem sebelum orang lain mengetahui dan memanfaatkan untuk hal-hal yang tidak diinginkan.




Read more ...

Adsense unit

Copyright 2019 Ernan Network | Designed by Ernan | Powered by Blogger