Diberdayakan oleh Blogger.

Warlock: Master of the Arcane - Launch Trailer

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum ultrices cursus venenatis. Mauris vitae sapien orci.

Need For Speed: The Run in-game video

Vestibulum mattis feugiat lorem. Fusce vitae neque sapien. Morbi rutrum facilisis scelerisque. Ut pretium pulvinar pulvinar.

Battlefield 3 Review

Aenean imperdiet, sem id facilisis tempor, purus lacus tincidunt felis, eu pellentesque nisi nibh sed quam.

Possible Skyrim DLC release date

Nunc imperdiet ullamcorper mauris, non imperdiet diam adipiscing non. Sed elit justo, vulputate eu condimentum sit amet, rhoncus ut dolor.

This is Example Slide Title

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Vestibulum ultrices cursus venenatis. Mauris vitae sapien orci.

Kamis, 17 Juli 2014

Pengertian Scurity System



Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.
Pada zaman informasi saat ini, kebutuhan teknologi khususnya computer sangat meningkat dari tahun ketahun untuk mempermudah pekerjaan manusia, perkembangan ini juga diikuti dengan beberapa penelitian yang merupakan munculnya pertama kali berkembangnya tindakan criminal informasi yang terjadi pada komputer.
Dari data statistik menunjukkan bahwa serangan computer telah meledak sampai pada worldwide dari tahun ke tahun, yang banyak sangat merugikan si korban, yang mana kejadiaan ini sangat rentan bagi computer yang terhubung pada suatu jaringan LAN,WAN, dan yang pasti Internet. Si attacker biasanya menyerang suatu system computer yang mempunyai banyak kelemahan dalam proteksi database nya.
Dalam dunia computer, tak ada suatu system pun yang aman 100%, pasti ada setiap kelemahan-kelemahan tertentu yang tersembunyi, yang bisa diexploit. Dan yang hanya bisa dilakukan oleh User adalah untuk meminimalisir setiap kelemahan yang ada pada sebuah computer, oleh karena itu dibutuhkan sebuah system security yang mana telah disediakan oleh banyak developer ataupun vendor-vendor tertentu berupa bayar ataupun gratis.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya hukum yang mengatur kejahatan komputer.
3. Aspek-aspek dan Prinsip Keamanan Komputer
1. ARBIL
Model ARBIL (Asset and Risk Based Infosec Lifecycle) adalah perwakilan dari roda kehidupan kemanan informasi yang bisa bekerja pada setiap organisasi yang memerlukan rencana kemanan yang komperensif dan strategi managemen resiko untuk informasinya. Model ini menceritakan tentang proteksi, managemen, perlakuan, dan kelemahan. Seperti gambar dibawah ini:


Keterangan untuk lingkaran bagian luar:

· Understand, berarti mendapatkan pemahaman dari misi sebuah organisasi ; layanan , tempat, orang dll

· Collect, berarti memilih informasi yang penting tentang pengorganisasian, dan sumber grup, termasuk orang-orang, tipe data, perhitungan, dan tempat pengontrolan.
· Assess(menaksir/menilai), berarti memulai dengan informasi-informasi yang strategis, perhitungan setiap arsitektur, dan menetapkan siap, apa, kapan, dimana, kenapa, dan bagaimana mereka berkaitan dengan tujuan organisasi.
· Audit, maksudnya, ketika kita sudah memahami lingkngan sekitar dan sumber-sumber yang ada, laksanakan audit (tataan) yang komperensif dari lingkungan dan sumber-sumber yang ada menuju bentuk-bentuk security dan kelangsungan hidup keamanan dan kontrol.
· Implement. Berarti ketika rencana yang benar telah dipilih, kemudian waktunya, memasangnya atau menggunakan sistem keamanan tersebut.
· Manage, berarti, jika langfkah-langkah diatas telah dilaksanakan maka tahap berikutnya kita harus memeliharanya dengan prinsip pada lingkaran bagian dalamnya, jadi ini merupakan proses yang berkelanjutan setelah lingkaran atas sudah clear, maka berlanjut dengan proses lingkaran bawah
Keterangan untuk bagian dalam:
· Safeguard, berarti memasang pengaman-proses, prosedure, administrasi, hardware, dan software disekitar aset.
· Monitor, berarti meng-audit (menata) dan log sistem data dan bahaya-bahaya, yang kemudian menilai informasi yang sedang berjalan dan peristiwa-peristiwa keamanan.
· React, berarti ketika suatu kejadian terdeteksi, maka, akan memulai pertahanan dan recovering tepat waktu.
· Defend, berarti reaksi langkah yang dibutuhkan untuk meringankan kerusakan yang akan terjadi pada aset.
· Recover, berarti memperkirakan sebuah kerusakan, memulai pengukuran pemulihan, dan memperkirakan kembali keamanan apa yang akan diberi kepada insident yang terjadi.

2. Inti dari keamanan komputer adalah melindungi komputer dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

  1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
  2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
  3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
4. Fungsi Security System
Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan sistem komputer, antara lain :
1. Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.
2. Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a. Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang kita gunakan.
b. Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau mengubah tampilan layar yang kita buat.
c. Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d. Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3. Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
5. Element-Element Keamanan Komputer
A. Kriptografi
Element pertama dalam kamanan computer adalah kriptografi, kriptografi adalah sebuah proses dimana meng-enkript sebuah pesan yang bisa dipahami menjadi pesan yang tidak dimengerti. Atau aman.
Ada 2 jenis algoritma pada kriptografi yaitu
  • Alogritma Simetri dan
  • Algoritma Asimetri.
Algoritma Simetri (algoritma konvensional) adalah algoritma yang menggunakan kunci enkripsi dan kunci dekripsi yang sama,seperti gambar:

Dari gambar diatas menunjukkan bahwa plaintext dienkrip dengan dan didekrip dengan kunci yang sama
Algoritma Asimetri (kunci public) adalah algoritma ang didesain sedemikian hingga kunci untuk enkripsi berbeda dengan kunci dekripsi. Dalam system ini, kunci enkripsi disebut kunci public, sedangkan kunci dekripsi sering disebut kunci privat.
B. Password/ Key
Kriptografi bisa terdiri dari password. Dalam kemanan computer password adalah sesuatu yang sangat rahasia bagi usernya, karena password akan membuka sesuatu file atau pesan atau bias jadi program yang bersifat rahasia. Dalam membuat password tidak harus hanya menggunakan huruf atau angka saja, tapi lebiha baik mengkombinasikan huruf, angka bahkan symbol tertentu sehingga membuat lebih kuat, yang akan memebuat seorang attacker akan susah menebak bahkan membutuhkan waktu yang sangat lama untuk meng-crack nya.
C. Random number generator (RNG)
Random number generator (RNG) atau pembangkit bilangan acak, kerap kali diimplementasikan di dalam berbagai algoritma kriptografi. Contohnya saja pada algoritma kriptografi Deffie-Helman yang memerlukan bilangan prima sebagai input. Cara yang paling efektif untuk mendapatkan suatu bilangan prima acak adalah dengan cara melakukan pembangkitan bilangan acak kemudian mengetes apakah bilangan yang dibangkitkan itu berupa bilangan acak atau tidak.
Sekarang pertanyaannya adalah……apa algoritma untuk melakukan pembangkitan bilangan acak tersebut? kita dapat menggunakan rand() atau Math.Random() pada C++ atauSystem.Random pada C# (red. C sharp) atau java.util.Random pada Java. Namun, jika kita memeriksa algoritma yang digunakan oleh fungsi-fungsi tersebut, kita akan menemukan bahwa itu adalah RNG yang lambat…..masih ada cara untuk mempercepatnya beberapa CPU clock cylces…lagipula baru-baru ini ditemukan security flaw pada fungsi rand() sehingga bilangan acak ini dapat dibangkitkan kembali (artinya tidak benar-benar acak) dan ini merupakan ancaman yang serius untuk dunia kriptografi.
6. Software Perlindungan Komputer
1. Antivirus
Antivirus adalah sebuah program computer yang digunakan untuk memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya.
Pada saat ini ada tiga jenis teknologi antivirus yang lazim digunakan:
· Serach engine
Database yang berisi rangkain kode sekuensial dari virus yang telah diketahui sebelumnya (atau sering disebut vitus signature atau string). Jika sebuah virus baru ditemukan maka database akan di-update denngan signature lain yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini, dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.
· Monitor
Monitor adalah program yang bersifat tunggal (bersifat residen) didalam memori computer untuk secara terus-menerus memonitor fungsi dari operasi yang bekerja. Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang didndikasikan berbahaya dan memeliki sifat seperti sebuah virus, seperti merubah isi file dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass system operasi
· Integrity Checkers
Integrity checker adalah program yang mampu mendeteksi objek executable lain yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Teknik ini bekerja dengan cara menghitung checksum dari kode-kode program yang executable dan menyimpannya didalam sebuah database. Kemudian secara periodik checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut.
7. Teknik Sederhana Perlindungan Komputer
A. Stop aksi virus, karma kebanyakan 85% virus di Indonesia, dan 65 % virus dari luar negeri menggunakan VB. Program dr VB akan berjalan dengan jika ada modul “msvbvm60.dll”. untuk tidak memlumpuhkan aplikasi bukan virus yang terbuat dari VB, maka modul terebut di re-name saja, dengan cara:
· Buka notepad, dan ketik: renC:\windows\system32\msvbvm60.dll 11111msvbvm60.dll
· Save dengan nama :vbren.bat, dan disimpan di direktory C:\windows\
· Kemudian, buat satu lagi untuk mere-name nya lagi jika ada program VB bukan virus yang akan beroperasi renC:\windows\system32\11111msvbvm60.dll msvbvm60.dll , save dengan nama vbfix.bat.
B. Matikan autoplay. Caranya :
· Pada Run ketik gpedit.msc
· Buka bagian Computer Configuration – Adminitrative Template – System
· Cari “Turn off Autoplay”. Double click, beri tanda “Enable”, dan pilihan berikutnya click “All Drive”.
· Lakukan yang sama pada “User Configuration” nya.
C. Menutup port USB, cara ini dilakukan bagi user yang menutup setiap kemungkinan virus masuk ke komputernya, yaitu menutup port USB, ada beberapa cara seperti dengan menutup port melalui BIOS pada versi terbaru dan jangan lupa memberi password BIOS tersebut sehingga tidak ada user lainnya yang merubahnya. Cara lain, yaitu pada registry:
· Ketik regedit pada RUN
· klik HKEY_LOCAL_MACHINE- SYSTEM-currentControlSet-services-USBTOR
· double klik dan ubah nilai dari 3 menjadi 4
D. Install antivirus
Dalam seperangkat computer minimal ada satu buah antivirus terinstall di dalamnya. Terserah antivirus yang mana di pakai oleh user, yang pasti harus lah up-2-date off-line ataupun on-line, karena perkembangan dan pembuatan virus semakin berkembang di Indonesia maupun di luar negeri.
Seperti antivirus : AVG, Avira, Bit Defender, Kaspersky, Norton, Panda, dll. Atau antivirus buatan local seperti Pcmav, Ansav, SMP, dll.

Rabu, 16 Juli 2014

ANTISIPASI PEMBOBOLAN ATM


Jakarta-Di beberapa lokasi ATM, pelaku kejahatan biasa menggunakan lidi di mesin ATM sehingga kartu nasabah terjebak di dalam dan tidak bisa dikeluarkan.
Banyaknya tindakan kriminal di dunia perbankan membuat resah masyarakat. Untuk itu, Bank Indonesia (BI) bekerja sama dengan 21 perbankan nasional membentuk working grup untuk mengatasi masalah ini.
Kepala Biro Halo BCA Wani Sabu menuturkan, di tahun ini, penipuan didominasi dengan metode konvensional seperti pemalsuan rekening dan card trapping.
"Pemalsuan dengan metode card trapping, itu lebih dikenal di masyarakat dengan cara pemalsuan nomor call center kami," ungkap Wani di jakarta kemarin.
"Biasanya itu di ATM yang orang-orang sedang panik seperti di rumah sakit maupun pusat perbelanjaan. Jadi, ketika ada nomor call center palsu, mereka akan langsung menghubungi nomor yang tertera di ATM, di situlah nasabah akan kena jebakan karena biasanya mereka menyebut nomor PIN," lanjutnya.
Penipuan jenis ini, menurutnya sangat banyak terjadi. Pihak perbankan bersama kepolisian pun telah menangkap sindikat pelaku kajahatan lewat ATM ini. "Kami sudah menangkap itu, pelakunya dari Jawa Tengah. Ternyata dia punya banyak KTP sehingga bisa membuka rekening di banyak tempat dengan banyak nomor," tambahnya.
Selain itu, yang kini mulai marak juga metode penipuan lewat pesan singkat (SMS) yang menyatakan bahwa nasabah diharuskan mengirim sejumlah nominal rupiah ke sebuah nomor.
"Itu iseng saja, penipu kirim ke ribuan nomor, di antaranya kan ada yang mau kirim uang untuk suatu keperluan. Ketika ada yang SMS nomor rekening, tanpa konfirmasi lagi si nasabah langsung kirim, ternyata penipuan," ujar dia.
Sejumlah 21 perbankan nasional bekerja sama dengan BI telah sepakat untuk membentuk working group guna memitigasi jumlah kejahatan di dunia perbankan.
"Kami ada by laws bersama BI, kami (perbankan) tidak mau tempat kami digunakan untuk tempat kejahatan," tandasnya.ak

11 Kelemahan pada server

11 Kelemahan Server yang tidak disadari Admin (Tips)



Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias
staf perusahaan itu sendiri pun bisa melakukannya.

Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak di jebol.

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:

1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
2. Gedung dan pintu akses masuk/keluar yang tidak aman.
3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
7. Sistem yang tidak dilakukan patch.
8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk di jebol.
10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitas nya sehingga sangat mudah untuk di jebol.
11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.


Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:

* TCP port 20 dan 21 FTP (File Transfer Protocol)
* TCP port 23 Telnet (Terminal Emulation)
* TCP port 25 SMTP (Simple Mail Transfer Protocol)
* TCP dan UDP port 53 DNS (Domain Name System)
* TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
* TCP port 110 POP3 (Post Office Protocol version 3)
* TCP dan UDP port 135 RPC
* TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
* TCP dan UDP port 161 SNMP (Simple Network Management Protocol)


Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.

Faktor utama penyebab gangguan pada komponen jaringan antara lain sebagai berikut:
Tegangan listrik dapat menyebabkan ganguan apabila tegangan yang dihasilkan tidak stabil, sering terjadi naik dan turun atau mati mendadak dari sumber PLN. Hal tersebut sangat mempengaruhi dikarenakan semua peralatan yang kita gunakan bersumber pada listrik. Sumber listrik yang kita gunakan tidak baik atau tidak stabil, dapat menyebabkan peralatan yang kita gunakan mudah rusak. Komputer yang kita gunakan sering mati mendadak karena sumber listrik mati dapat menyebabkan komputer yang kita gunakan akan cepat rusak. Sehinga akan mempengaruhi jaringan apabila terjadi kerusakan pada komputer workstation maupun di komputer server.

Mati atau tidak berfungsinya komponen pada jaringan Mati atau tidak berfungsinya komponen pendukung jaringan disebabkan oleh korosi (berkarat) dan rusak. Korosi yang terjadi dikarenakan ruang atau tempat jaringan yang lembab dan juga pemakaian yang suah terlalu lama tanpa adanya perawatan yang berkala. Dalam sistem jaringan LAN sering kita menyebut permasalahan yang menyebabkan seluruh atau sebagian jaringan terganggu disebut jaringan dalam kondisi down. Down dalam jaringan bisa kita artikan sedang turun atau tidak bekerja secara maksimal. Down dapat meyebabkan komunikasi dalam jaringan menjadi lambat atau tidak bekerja sama sekali. Kondisi tersebut yang perlu ditangani sehingga jaringan dapat bekerja dengan baik dan kembali normal. Istilah Down dalam jaringan komputer LAN berbeda dengan Down pada jaringan Warnet (warung Internet). Down pada jaringan LAN disebabkan sistem dalam jaringan LAN tersbut atau karena tidak berfungsinya peralatan maupun komponen dalam jaringan LAN tersebut. Down pada Warnet disebabkan oleh banyak sekali faktor diantaranya pengaruh dari jaringan LAN yang ada dalam warnet, dari Provider (jasa pelayanan akses internet) yang mengalami gangguan dan bisa juga dari line telphon yang penuh sehingga menyebabkan akses ke internet tidak dapat dilakukan. Down dalam jaringan LAN lebih mudah penanganannya apabila dibandingkan dengan Down pada Warnet. Down dalam jaringan LAN lebih mudah diatasi karena kita dapat mendeteksi melalui indikatorindikator yang dapat kita lihat. Indikator-indikator tersebut memberikan isarat jika terjadi kerusakan atau tidak berfungsinya komponen. Indikasi kerusakan pada masing masing komponen dapat diuraikan sebagai berikut:

a) Server
Server adalah komputer yang biasanya dikhususkan untuk penyimpanan data atau system operasi berbasis network (Network Operating System), berisikan daftar user yang diperbolehkan masuk ke server tersebut. Jadi apabila komputer server mengalami kerusakan atau gangguan secara otomatis seluruh jaringan tidak berfungsi karena server merupakan pintu masuk dan sebagai pusat jaringan tersebut. Jadi apabila seluruh jaringan tidak dapat berfungsi berarti terjadi gangguan atau kerusakan pada server.

b) Workstation
Workstation adalah komputer yang memanfaatkan jaringan untuk menghubungkan komputer tersebut dengan komputer lain atau komputer tersebut dengan server. Pemanfaatan jaringan tersebut dapat berupa sharing data, sharing printer dan sebagainya. Apabila terjadi kerusakan pada komputer workstation berarti komputer yang digunakan tidak dapat masuk dalam jaringan sehingga tidak dapat berkomunikasi dengan komputer server maupun komputer lain dalam jaringan tersebut.

c) Hub/switch
Hub/switch merupakan terminal atau pembagi signal data bagi kartu jaringan (Network Card). Jika Hub mengalami kerusakan berarti seluruh jaringan juga tidak dapat berfungsi untuk berkomunikasi antar workstation atau komputer workstation dengan server. Apabila terjadi kerusakan pada Hub dapat dilihat pada lampu indikator power dan lampu indikator untuk masing masing workstation. Apabila lampu indikator power Hub/switch mati berarti kemungkinan besar Hub tersebut rusak. Jika ada lampu indikator workstation yang tidak menyala menyatakan bahwa komputer workstation sedang tidak aktif (tidak hidup) atau ada gangguan pada komputer workstation tersebut.

d) Network Interface Card (Kartu jaringan)
Sebuah kartu jaringan (LAN Card) yang terpasang pada sebuah komputer server maupun workstation sehingga komputer dapat dihubungkan ke dalam sistem jaringan. Apabila terjadi gangguan atau kerusakan pada kartu jaringan berakibat pada komputer tersebut tidak dapat masuk dalam sistem jaringan. Indikator yang dapat dilihat dalam kerusakan kartu jaringan adalah matinya lampu indikator yang terdapat pada kartu jaringan dan lampu indikator di Hub/switch saat komputer telah hidup dan konektifitas kabel dari kartu jaringan dan hub/switch telah baik.
• Kartu Jaringan (LAN Card) PCI dengan Konektor BNC dan RJ45
• Kartu Jaringan (LAN Card) ISA dengan Konektor BNC

e) Kabel dan konektor
Kabel dan konektor merupakan media penghubung antara komputer dengan komputer lain atau dengan peralatan lain yang digunakan untuk membentuk jaringan.

GANGUAN PADA JARINGAN WIRELESS


Masalah keamanan merupakan hal yang sangat penting dalam jaringan komputer, terutama dalam jaringan wireless. Kehadiran berbagai vendor produk wireless yang menyajikan beragam produk dengan harga terjangkau turut andil menjadi pendorong maraknya penggunaan teknologi wireless. Teknologi wireless ini tidak hanya cocok untuk digunakan pada kantor ataupun pengguna bisnis. Pengguna rumahan juga bisa menggunakan teknologi ini untuk mempermudah konektivitas. Makalah ini lebih ditujukan untuk memberikan informasi mengenai ancaman serta cara cepat dan mudah untuk mengamankan jaringan wireless. Seperti sudah dibahas di awal, teknologi wireless memang relatif lebih rentan terhadap masalah keamanan. Sesuai namanya, teknologi wireless menggunakan gelombang radio sebagai sarana transmisi data. Proses pengamanan akan menjadi lebih sulit karena Anda tidak dapat melihat gelombang radio yang digunakan untuk transmisi data.
Kelemahan jaringan wireless secara umum dapat dibagi menjadi 2 jenis, yakni kelemahan pada konfigurasi dan kelemahan pada jenis enkripsi yang digunakan. Salah satu contoh penyebab kelemahan pada konfigurasi karena saat ini untuk membangun sebuah jaringan wireless cukup mudah. Banyak vendor yang menyediakan fasilitas yang memudahkan pengguna atau admin jaringan sehingga sering ditemukan wireless yang masih menggunakan konfigurasi wireless default bawaan vendor. Seringkali wireless yang dipasang pada jaringan masih menggunakan setting default bawaan vendor seperti SSID, IP Address, remote manajemen, DHCP enable, kanal frekuensi, tanpa enkripsi bahkan user/password untuk administrasi wireless tersebut masih standart bawaan pabrik.
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline.
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Celah Keamanan
Banyak pengguna jaringan wireless tidak bisa membayangkan jenis bahaya apa yang sedang menghampiri mereka saat sedang berasosiasi dengan wireless access point (WAP), misalnya seperti sinyal WLAN dapat disusupi oleh hacker.Berikut ini dapat menjadi ancaman dalam jaringan wireless, di antaranya:
Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wireless berbenturan dan menghasilkan paket-paket yang rusak.
Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisi wireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini.
- Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
Kegiatan yang mengancam keamanan jaringan wireless di atas dilakukan dengan cara yang dikenal sebagaiWarchalking, WarDriving, WarFlying, WarSpamming, atau WarSpying. Banyaknya access point/base station yang dibangun seiring dengan semakin murahnya biaya berlangganan koneksi Internet, menyebabkan kegiatan hackingtersebut sering diterapkan untuk mendapatkan akses Internet secara ilegal. Tentunya, tanpa perlu membayar.
2. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.
3. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
  • Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
  • WEP menggunakan kunci yang bersifat statis
  • Masalah Initialization Vector (IV) WEP
  • Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24 bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104 bit.
Pada dasarnya, setiap paket data yang dikirim dengan menggunakan enkripsi WEP terdiri dari Initialization Vector (IV) dan data yang terenkripsi berisi sebuah checksum (bagian untuk mengecek apakah ada perubahan pada data yang dikirimkan). Titik lemah WEP terletak pada IV yang panjangnya 24 bit. Sebuah algoritma biasanya digunakan untuk menghitung kode terenkripsi dari IV dan kunci WEP sebelum dikirim melalui WLAN. Penerima data akan merekonstruksi data dengan IV dan kunci WEP yang tentunya sudah ditentukan. Standar WEP sebenarnya menyarankan agar kode IV selalu berbeda untuk setiap paket data. Sayangnya, tidak semua produsen melakukan hal tersebut.
Pembuat standar WEP juga tidak menyebutkan bagaimana cara membuat IV. Pada umumnya digunakan random generator. Dengan digunakannya generator semacam ini, bisa dipastikan cepat atau lambat kode IV yang sama akan digunakan kembali. Para peneliti memperkirakan IV yang sama dipergunakan setiap 4.000-5.000 paket data. Setelah mengetahui prinsip dari WEP, penyusup hanya perlu menunggu digunakannya IV yang sama untuk kemudian menghitung kunci WEP dan selanjutnya masuk ke dalam jaringan. Pada tahap ini, penyusup bisa melakukan apa pun dalam jaringan wireless. Software untuk melakukan semua hal tersebut bisa didapatkan gratis di Internet. Dengan sedikit tambahan pengetahuan dan latihan, membuka enkripsi WEP dapat dilakukan dengan mudah. Dengan berbekal software tersebut, setiap orang bisa belajar menjadi penyusup.
Serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injectionTraffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point. Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump. Berikut merupakan contoh aplikasi airodump yang sedang mengcaptute paket pada WLAN.
Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack. Berikut merupakan contoh aplikasi aircrak yang berhasil menemukan key WEP.
4. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
5. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
Berikut merupakan daftar MAC address client yang terhubung ke sebuah access point dengan menggunakan tools kismet.
Untuk mengubah MAC address interface jaringan, cukup menggunakan tools sederhana seperti MAC MakeUp.
6. Captive Portal
Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna. Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.
Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :
  • User dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address (DHCP)
  • Block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis web) yang terletak pada jaringan kabel.
  • Redirect atau belokkan semua trafik web ke captive portal
  • Setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Berikut contoh halaman login dari captive portal.
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan dilakukan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah dijelaskan sebelumnya. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni dengan memanfaatkan ARP cache poisoning, dengan melakukan redirect trafik dari client yang sudah terhubung sebelumnya.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu mengkonfigurasi Access Point yang menggunakan komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita membelokkan trafik ke AP sebenarnya.
Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhati-hati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi protokol yang aman seperti https,pop3s, ssh, imaps dst.
7. Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, hanya diperlukan peralatan sederhana. Kegiatan ini umumnya bertujuan untuk mendapatkan koneksi internet, tetapi banyak juga yang melakukan untuk maksud-maksud tertentu mulai dari rasa keingintahuan, coba coba, research, tugas praktikum, kejahatan dan lain lain.
Aplikasi untuk Site Survey/Wardrive “Netstumbler 0.4.0″
Langkah pertama dalam percobaan mengexploit suatu Wireless Network adalah menemukan Access Point. Tools yang bisa digunakan untuk melakukan hal ini yaitu NetStumbler. Tools ini sangan mudah digunakan untuk menemukan Signal dari Wireless Networking. Tools ini juga bisa mengukur kekuatan signal dan Noise yg dihasilkan karena banyaknya Connectivitas ke salah satu Access Point.
Hasil scanning dan analisa jaringan WLAN pada daerah kos-kosan sekitar IT Telkom menggunakan tools NetStumbler:
Grafik signal yang didapat menggunakan tools ini pada SSID “ittelkom”:
8. Kelemahan Protokol di Jaringan Wireless
Kelemahan-kelemahan dari jaringan wireless, sebenarnya tidak terlepas dari kelemahan berbagai macam protokol yang digunakannya, antara lain:
8.1 EAPOL (Extensible Authentication Protocol
EAPOL merupakan jenis protokol yang umum digunakan untuk authentikasi wireless dan point-to-point connection. Saat client resmi mengirimkan paket ke AP. AP menerima dan memberikan responnya, atau AP telah melakukan proses otorisasi. Dari protokol EAPOL, terdapat celah yang dapat digunakan untuk memperoleh nilai authentikasi.
Namun, nilai authentikasi hanya terdapat saat awal terjadinya komunikasi client resmi dengan AP. Selanjutnya, bila sudah terhubung, protokol EAPOL tidak muncul lagi, kecuali saat 10 ribu paket berikutnya muncul. Seorang hacker dapat mengirim {injection) paket EAPOL hasil spoofing yang berisikan spoofing alamat SSID yang telah diselaraskan,MAC Address dan IP Address dari source/destination.
Client resmi mengirimkan paket EAPOL agar mendapat respon dari AP untuk proses autentikasi. Selanjutnya, AP akan memerika ID Card dari client. Attacker memanfaatkan kelemahan protokol tersebut dengan membuat ID Card palsu agar dibolehkan masuk oleh AP dan mendapatkan nomor untuk memasuki ruangan yang sama.
8.2 Manajemen Beacon
Manajemen Beacon merupakan salah satu jenis protokol yang digunakan setiap AP untuk memancarkan sinyal RF untuk mengabarkan keberadaan AP. Bila dilakukan capture protokol Beacon dan men-decode-kannya, akan diperoleh kenyataan bahwa dalam setiap transmision rate-nya, manajemen Beacon mengirimkan sejumlah informasi, seperti SSID, jenis enkripsi, channel, MAC Address, dan Iain-Iain.
Kelemahan (vulnerability) yang dapat dimanfaatkan dari jenis protokol ini adalah sebagai berikut. Sebuah attacker clientakan menangkap paket manajemen Beacon yang dipancarkan oleh AP. Selanjutnya, attacker client akan memancarkan kembali paket manajemen Beacon tersebut. Biasanya, nilai Beacon yang dipancarkan oleh AP sebesar 100ms. Bilaattacker client menangkap Beacon AP, lalu memancarkan Beacon tersebut kembali, akan ada 2 Beacon yang sama.Source pengirim berbeda, namun berisikan informasi yang sama. Ini artinya ada dua AP yang sama berisikan informasi SSID, MAC Address, yang sama. Akibatnya, seluruh client tidak dapat berkomunikasi dengan AP yang sebenarnya, kecuali attacker berhenti mengirim sejumlah paket Beacon tersebut.
8.3 Deauthentkation/Disassociation Protocol
Istilah yang biasa digunakan untuk memanfaatkan celah protokol ini disebut dengan Deauthentication Broadcast Attack. Serangan ini akan membanjiri WLAN dengan Deauthentication packet sehingga mengacaukan wireless servicepada client. Serangan jenis ini merupakan serangan yang paling berbahaya karena akan memutus koneksi client target atau seluruh client yang berasosiasi dengan AP Attacker melakukan permintaan pemutusan koneksi dengan memanfaatkan Deauthentication/Disassociation yang langsung direspon oleh AP. Seandainya ada sebuah perusahaan ISP yang terkena serangan ini, maka akan banyak keluhan dari pelanggan karena putusnya seluruh jaringan client.
Aplikasi yang bisa digunakan untuk serangan ini yaitu Aireplay. Berikut merupakan contoh kerja aplikasi Aircrak yang sedang melakukan Deauthentication Broadcast Attack.
8.4 Jamming Sinyal RF
Sinyal RF merupakan gelombang elektromagnetis yang dipergunakan untuk saling bertukar informasi melalui udara dari satu node ke node lainnya. Sekarang ini, sinyal RF sangat banyak digunakan, seperti untuk memancarkan gelombang radio FM, gelombang televisi atau sebagai sarana pengiriman data melalui jaringan nirkabel.
Sinyal RF memiliki kelebihan, namun juga memiliki kelemahan. Sinyal RF mudah terganggu oleh sistem yang berbasis RF eksternal lainnya, seperti cordless phone, microwave, perangkat Bluetooth, dan Iainnya. Saat perangkat tersebut digunakan secara bersamaan, kinerja jaringan nirkabel dapat menurun secara signifikan karena adanya persaingan dalam penggunaan medium yang sama. Pada akhirnya, gangguan tersebut dapat menyebabkan error pada bit-bit informasi yang sedang dikirim sehingga terjadi re-transmisi dan penundaan terhadap pengguna.
8.5 Manajemen Probe-Request
Saat client pertama kali berusaha untuk mengkoneksikan dirinya dengan AP, AP akan melakukan probe-respond untuk memeriksa apakah permintaan client untuk memasuki jaringan wireless tersebut diizinkan atau tidak. Celah yang dapat digunakan attacker adalah dengan melakukan manipulasi paket probe-respond. Selanjutnya, attacker melakukan permintaan probe-respond. Seandainya permintaan dilakukan dengan mengirimkan permintaan sebanyak-banyaknya, misalnya 500 paket dalam 1 detik, AP tidak akan mampu merespon paket yang begitu banyak. Artinya, AP tidak sanggup lagi berkomunikasi dengan client yang lain.