keamanan jaringan.docx

Upload: lucman-edogawa

Post on 08-Oct-2015

49 views

Category:

Documents


5 download

TRANSCRIPT

KEAMANAN

MEMBUAT DESAIN KEAMANAN JARINGAN KOMPUTER

SMK MINHAJUT THULLAB MUNCARJalan KH Abdul Mannan Km 02 Sumberberas MuncarBanyuwangi2014BAB II KEAMANAN SISTEM OPERASI2.1Dasar TeoriSistem operasi merupakan penghubung antara pengguna komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya menggunakan komputer dengan menggunakan signal analog dan signal digital. Seiring dengan berkembangnya pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing. Berikut adalah level level keamanan pada system operasi yang paling banyak digunakan saat ini yaitu Windows dan Linux2.1.1Keamanan Sistem Operasi Linuxa. Account Pemakai (User Account)Keuntungan : Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system. Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan. Masingmasing user memiliki privacy yang ketatMacam User : Root: kontrol system file, user, sumber daya (devices) dan akses jaringan User: account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. Group: kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.b. KontrolAksessecaraDiskresi(DiscretionaryAccesscontrol)Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi Setiap account memiliki username dan password sendiri. Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.c. Kontrol Akses JaringanProgram pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Program ini biasa disebut dengan firewall.Fungsi Firewall linux : Analisa dan filtering paket Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B. Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.2.1.2 Keamanan Sistem Operasi Windowsa. Administrasi User dan GroupJenis Account User : Administrator Pengguna tertinggi yang bisa melakukan pengubahan terhadap sistem Guest :Pengguna yang diberi hak sementara untuk mengoperasikan komputer User Pengguna yang hanya bisa melakukan operasi operasi yang tidak mempengaruhi system secara keseluruhanJenis Account Gorup : Workgroup :Dalam sebuah workgroup komputer akan bersifat sebagai peer, tidak ada komputer yang mengontrol komputer lainnya. HomegroupHomegroup adalah bagian dari Workgroup, denngan Homegroup komputer akan mudah dalam berbagi pakai seperti share gambar, musik, video, dan printer dengan komputer lain yang ada di homegroup. DomainAda satu atau lebih komputer yang bertindak sebagai server. Dimana dari server tersebut semua aspek security, policy dan permisi semua komputer di domain diatur oleh network admin. Hal ini akan memudahkan pengaturan semua komputer dalam domain.b. Model Keamanan Windows NTDibuat dari beberapa komponen yang bekerja secara bersamasama untuk memberikan keamanan logon dan access control list (ACL) dalam NT : LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user. Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service. Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layanan validasi untuk proses LSA. Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesanpesan audit.2.2 Langkah PraktikumPada praktikum ini kita akan mencoba memahami perbedaan antara Account Type Administrator dan Standart User pada windows. Masing masing account itu mempunyai kelebihan dan kekurangannya masing masing.1. Buat 2 buah account dengan type standart user dan administrator user2. Login sebagai administrator user3. Lakukan proses copy, delete, dan cut data4. Lakukan proses instalasi software5. Login sebagai standart user6. Lakukan langkah nomer 2 , 3, 4 lagi, amati hasilnya7. Login Sebagai Guest8. Lakukan Langkah nomer 2,3,4 amati hasilnya2.3Tugas PraktikumBuat kesimpulan apa kelebihan dan kekurangan user standart , user administrator dan guest , kemudian menurut anda akun mana yang lebih baik digunakan dari segi keamanannya ???

BAB III FIREWALL3.1Dasar TeoriFirewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. Firewall bisa terbuat dari apa saja, entah dari software atau hardware. Firewall dari software seperti Windows Firewall, sedangkan untuk Firewall dari hardware seperti pada router. Cara kerja Firewall dari software maupun hardware tetap sama, yaitu menyaring jaringan yang keluar dan masuk.

3.1.1Keuntungan Firewall : Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network. Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas-aktivitas yang berusaha untuk menyerang internal network mereka. Firewall dapat digunakan untuk membatasi pengunaan sumberdaya informasi. Mesin yang menggunakan Firewall merupakan mesin yang terhubung pada beberapa network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.3.1.2Kelemahan Firewall : Firewall tidak dapat melindungi network dari serangan koneksi yang tidak Melewatinya (terdapat pintu lain menuju network tersebut). Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall. Firewall tidak dapat melindungi dari serangan virus.3.2Jenis Jenis Firewall3.2.1Packet Filtering Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah: IP address asal IP address tujuan Protocol (TCP, UDP, atau ICMP) Port TCP atau UDP asal Port TCP atau UDP tujuanSelain memiliki keuntungan tertentu di antaranya packet filtering firewall ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket filtering ini memiliki beberapa kekurangan yakni : tingkat securitynya masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.3.2.2Application Level Gateway (Proxy Services)Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall, program ini mengambil user request untuk Internet service (seperti FTP, telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata lain adalah proxy merupakan perantara antara internal network dengan eksternal network (Internet).

Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap user yang ada di dalamSistem Proxy ini efektif hanya jika pada konjungsi antara internal dan eksternal network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung. Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada packet filtering, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada packet filtering karena terjadi penambahan header pada paket yang dikirim, aplikasi yang disupport oleh proxy ini terbatas, serta sistem ini kurang transparan.3.2.3Circuit Level Gateway Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport. Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall.3.2.4Statefull Multilayer Inspection FirewallModel firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet. Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

3.3Program sebagai FirewallDidalam window dan linux terdapat sejumlah program firewall yang popular digunakan dan tersedia secara gratis ataupun berbayar. Program tersebut antara lain :a. Firewall di LinuxIpchains,iptables, ipfwb. Firewall di WindowWindow Firewall,Zone Alarm,Kaspersky,Norton3.4Tugas Carilah artikel tentang penggunaan firewall di Windows kemudian presentasikan dikelas

BAB IV FIREWALL DENGAN IPTABLES4.1Dasar TeoriIP Tables adalah sebuah program dalam linux yang berfungsi mengatur lalu lintas data yang melewati router. Dalam materi ini kita hanya membahas sekilas tentang program ini,penjelasan lebih lanjut akan dipelajari di kelas 3 dalam pelajaran Desain Sistem Keamanan Jaringan.Penggunaan IP Tables secara umum adalah sebagai berikutiptables [spasi] t [spasi] nama tabel [spasi] perintah [spasi] pencocokan paket [spasi] j [spasi] jump/targetcontohiptables t nat A POSTROUTING o eth0 j MASQUERADE4.2Struktur IPTABLES4.2.1Tabel dalam IP TablesIPTables memiliki beberapa buah tabel yaitu NAT, MANGLE, dan FILTER. Penjelasannya adalah:Table Mangle Tabel yang bertanggung jawab untuk melakukan penghalusan (mangle) paket seperti merubah quality of service (QOS), TTL, dan MARK di header TCP. Biasanya tabel ini jarang digunakan di lingkungan SOHO.Table FilterTabel yang bertanggung jawab untuk pemfilteran paket. Tabel ini mempunyai 3 rantai (chain) yaitu:1. Rantai Forward yaitu rantai yang memfilter paket-paket yang akan ke server yang dilindungi oleh firewall. Rantai ini digunakan ketika paket-paket datang dari IP Publik dan bukan dari IP lokal.2. Rantai Input: yaitu rantai yang memfilter paket-paket yang ditujukan ke firewall.3. Rantai Output: yaitu rantai yang memfilter paket-paket yang berasal dari firewall.Tabel NATTabel yang bertanggung jawab untuk melakukan Network Address Translation (NAT). NAT yaitu mengganti field asal atau alamat tujuan dari sebuah paket. Pada tabel ini terdapat 2 rantai, yaitu:1. Rantai Pre-Routing berfungsi merubah paket-paket NAT dimana alamat tujuan dari paket-paket tersebut terjadi perubahan.Pre-Routing dilakukan ketika paket pertama kali masuk. Biasanya dikenal dengan destination NAT atau DNAT.2. Rantai Post-Routing berfungsi merubah paket-paket NAT dimana alamat sumber dari paket-paket tersebut terjadi perubahan. Post-Routing dilakukan ketika paket akan keluar meninggalkan router. Biasanya dikenal dengan source NAT atau SNAT.Berarti dalam perintah iptables t nat A POSTROUTING o eth0 j MASQUERADE , yang kita gunakan adalah tabel nat dan menggunakan rantai POSTROUTING,berarti perintah ini berlaku untuk paket yang akan keluar .4.2.2Perintah dalam IP TablesCommandKeterangan

-AappendPerintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir

-DdeletePerintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.

-RreplacePenggunaannya sama seperti delete, tetapi command ini menggantinya dengan entry yang baru.

-IinsertMemasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.

-LlistPerintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option v (verbose), -n (numeric) dan x (exact).

-FflushPerintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.

-Nnew-chainPerintah tersebut akan membuat chain baru.

-Xdelete-chainPerintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.

-PpolicyPerintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.

-Erename-chainPerintah ini akan merubah nama suatu chain.

4.2.3Generic MatchesGeneric Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.MatchKeterangan

-pprotocolDigunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan protokol ! icmp yang berarti semua kecuali icmp.

-ssrcsourceKriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.

-ddstdestinationDigunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match src

-Iin-interfaceMatch ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING

-oout-interfaceBerfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama denganin-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING

4.2.4Implicit MatchesImplicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.a. TCP matchesMatchKeterangan

sportsource-portMatch ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan sport 22:80.Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya sport :80 artinya paket dengan port asal nol sampai dengan 80, atau sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.

dportdestination-portPenggunaan match ini sama dengan match source-port.

tcp-flagsDigunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.

synMatch ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match tcp-flags SYN,ACK,FIN SYNPaket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP MatchesKarena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP:sport atau source-portdport atau destination-portc. ICMP MatchesPaket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu :icmp-type4.2.5Explicit Matchesa. MAC AddressMatch jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.iptables A INPUT m mac mac-source 00:00:00:00:00:01b. Multiport MatchesEkstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.iptables A INPUT p tcp m multiport source-port 22,53,80,110c. Owner MatchesPenggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).iptables A OUTPUT m owner uid-owner 500Kita juga bisa memfilter berdasarkan group ID dengan sintaks gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.d. State MatchesMatch ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.iptables A INPUT m state state RELATED,ESTABLISHED4.2.6Target/JumpTarget atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. TargetKeterangan

-j ACCEPTjump ACCEPTKetika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.

-j DROPjump DROPTarget ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.

-j RETURNjump RETURNTarget ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.

-j MIRRORApabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.

Beberapa target yang lain biasanya memerlukan parameter tambahan:a. LOG TargetAda beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.iptables A FORWARD p tcp j LOG log-level debugiptables A INPUT p tcp j LOG log-prefix INPUT Packetsb. REJECT TargetSecara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.iptables A FORWARD p tcp dport 22 j REJECT reject-with icmp-host-unreachableAda beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.c. SNAT TargetTarget ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.iptables t nat A POSTROUTING o eth0 j SNAT to-source 194.236.50.155-194.236.50.160:1024-32000d. DNAT TargetBerkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.iptables t nat A PREROUTING p tcp d 15.45.23.67 dport 80 j DNAT to-destination 192.168.0.2e. MASQUERADE TargetSecara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.iptables t nat A POSTROUTING o ppp0 j MASQUERADEf. REDIRECT TargetTarget REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.iptables t nat A PREROUTING i eth1 p tcp dport 80 j REDIRECT to-port 31284.2.7Contoh Contoh Penggunaan Iptables1. Memblok paket yang datang dari sebuah IP# iptables -I INPUT -s 192.168.0.149 -j REJECTPeritah di atas digunakan untuk memblok paket dari IP 192.168.0.149. Ada 2 opsi yang digunakan sebenarnya yaitu DROP dan REJECT. Perbedaan dari keduanya adalah kalau REJECT, perintah ini akan memblok paket namun akan memberitahukan bahwa paket tersebut ditolak. Sedangkan kalau DROP, perintah ini akan memblok paket namun tidak diberitahu apakah paket tersebut ditolak atau tidak.2. Menghapus iptables# iptables -D INPUT 3 Menghapus iptables pada tabel input di baris ke 3# iptables F Menghapus seluruh iptables# iptables -F FORWARD Menghapus seluruh iptables yang hanya berada di tabel forward3. Menutup Port # iptables -A INPUT -p tcp --dport 22 -j REJECTPerintah di atas memblok port 22 yang biasa digunakan untuk ssh# iptables -A INPUT -p tcp -i eth0 --dport 23 -j REJECTPerintah di atas memblok port 22 yang biasa digunakan untuk telnet# iptables -I INPUT -s 192.168.0.250 -p tcp --dport 23 -j REJECTPerintah di atas untuk memblok service telnet dari IP 192.168.0.2504. Melihat tabel iptables# iptables -LPerintah di atas digunakan untuk melihat daftar (list) iptables5. Lain-Lain# iptables -A INPUT -m mac -mac-source 00-14-85-47-85-E5Memblok komputer yang mempunyai mac address 00-14-85-47-85-E5# iptables -A INPUT -p tcp -m multiport --source-port 22,53,80Memblok port-port 22,53, dan 80iptables -A INPUT -s 0/0 -d 192.168.1.1 -m limit --limit 20/s --limit-burst 3 -j ACCEPTMembatasi kecepatan download untuk IP 192.168.1.1 sebesar 20 KBps4.2.8 Membackup dan merestore iptablesJika kita sudah mengatur konfigurasi iptables, maka sebaiknya kita langsung menyimpan iptables tersebut. Karena jika tidak, konfigurasi iptables kita akan hilang jika server kita restart atau kita menggunakan perintah restart iptables dan kita harus menyusunnya kembali. Berikut adalah langkah-langkah untuk menyimpan iptables: # service iptables saveJika misalnya kita sudah menyimpan iptables yang sudah kita konfigurasi sebelumnya, maka jika server kita restart atau iptables kita restart maka iptables kita bisa terestore secara otomatis. Untuk merestore iptables yang sudah kita simpan sebelumnya, maka ketikkan perintah: # service iptables restart

4.2.9Langkah Praktikum

1. Buatlah topologi seperti diatas2. Buatlah PC Server menjadi internet gateway , aturlah hingga PC1 dan PC2 bisa mengakses internet3. Buatlah perintah iptables agar PC-1 tidak dapat mengakses jaringan4. Buatlah perintah iptables untuk membatasi bandwidth PC-2 sebesar 20 KBps5. Tutuplah port 80 ( HTTP ) dengan sebuah perintah iptables , dari pengamatan anda apa efek yang terjadi bila port 80 ditutup4.2.10Studi KasusDi SMK Minhajut Thullab terdapat suatu permasalahan jaringan yang rumit. Meski telah memiliki koneksi internet yang baik, namun tidak efisien dalam pemakaiannya. Sebagian besar penggunaan internet hanya digunakan untuk download. Bila salah seorang sedang mendownload, maka kecepatan jaringan akan menurun drastis. Akibatnya proses belajar mengajar sering terganggu. Masalah lain yang muncul adalah ketika di Lab Komputer sebagian besar siswa mengakses Facebok dan Twitter sehingga tidak konsentrasi dengan materi pelajaran. Tapi ternyata para staf karyawan maupun guru sering membutuhkan facebook untuk berkomunikasi dengan staf Dinas Pendidikan, jadi bila Facebook di blokir total kegiatan kerja di SMK itu juga terganggu. Jadi yang harus kita kerjakan adalah :1. Bagaimanakah agar Facebook tidak bisa diakses dari Lab namun masih bisa diakses dari Ruang Kantor SMK ?2. Bagaimana agar kecepatan akses bisa diatur missal di LAB 20 KBps dan di Kantor 100 KBps ??Sekedar informasi, Facebook menggunakan https sehingga alamat webnya tidak dapat terbaca, sehingga kita harus memblokir IP dari Facebook, namun ternyata Facebook memiliki kemampuan untuk mengubah IP nya, biasanya yang berubah hanya 2 bagian IP yang belakang , sehingga IP Facebook adalah 31.13.xxx.xxx

BAB V NETWORK SCANNING5.1Dasar TeoriServer tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.5.2Tool Network ScanningBerikut tool yang sering digunakan untuk scanning system :a. Netstat Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung. b. Nmap Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang dan mempunyai kemampuan yang bagus. c. Nessus Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.5.3Cara Scanning System dengan nmap a. Type Scanning connect scan (-sT) Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. -sS (TCP SYN scan) Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran. TCP Null scan (-sN) Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup. TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.b. Contoh scanning menggunakan nmap Contoh 1# nmap -sT -v 192.168.0.10 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30 EDT Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30 Discovered open port 3389/tcp on 192.168.0.10 Discovered open port 80/tcp on 192.168.0.10 Discovered open port 3306/tcp on 192.168.0.10 Discovered open port 445/tcp on 192.168.0.10 Discovered open port 139/tcp on 192.168.0.10 Discovered open port 135/tcp on 192.168.0.10 The Connect() Scan took 1.45s to scan 1663 total ports. Host 192.168.0.10 appears to be up ... good. Interesting ports on 192.168.0.10: (The 1656 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp open microsoft-ds 3306/tcp open mysql 3389/tcp open ms-term-serv MAC Address: 00:30:48:11:AB:5A (Supermicro Computer) Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds

Contoh 2# nmap -sP 192.168.4.0/24 Option sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Contoh 3 : Mendeteksi OS dengan Nmap # nmap -O 192.168.4.1

Starting Nmap 4.62 ( http://nmap.org ) at 2010-12-31 02:25 WITInteresting ports on aa.aa.com (192.168.0.2):Not shown: 1712 closed portsPORT STATE SERVICE135/tcp open msrpc139/tcp open netbios-ssn445/tcp open microsoft-dsMAC Address: 08:00:27:00:D0:B3 (Cadmus Computer Systems)Device type: general purposeRunning: Microsoft Windows XPOS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3Network Distance: 1 hopOS detection performed. Please report any incorrect results at http://nmap.org/submit/ Nmap done: 1 IP address (1 host up) scanned in 2.632 seconds

5.4Langkah Praktikum

Skenerio yang akan dikerjakan :a. Buat topologi jaringan seperti ditunjukkan pada gambar.b. Setting ip address sesuai dengan kondisi jaringan tempat praktikum.c. Lakukan scanning dari kompter scanning ke target.NB :- komputer Scanning sistem operasinya LINUX- komputer Target sistem operasinya Windows

PROSEDUR PRAKTIKUM1. Install nmap terlebih dahuluubuntu:~#apt-get install nmap2. Lakukan Scanning untuk mendeteksi host apa saja yang aktif didalam jaringan 3. Scanning untuk mengetahui service apa saja yang berjalan dikomputer target.4. Scanning untuk mengetahui Sustem operasi yang digunakan oleh computer Target.5. Lakukan beberapa percobaan scanning dengan mengkombinasikan option-option yang ada pada nmap dan amati hasilnya. Seperti :ubuntu:~# nmap -A -O 192.168.0.2

BAB VI NETWORK SNIFFING6.1Dasar TeoriSniffingadalah adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di jaringan local atau internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Gambar : Kegiatan Sniffing

Yang perlu diingat dalam melakukan Sniffing, adalah perbedaan antara Sniffing yang professional dan Sniffing asal-asalan. Sniffing memang Sniffing, tapi Sniffing yang professional adalah jika anda bisa menganalisa hasil Sniffing anda sendiri, merangakai informasi yang anda dapatkan dari hasil Sniffing menjadi suatu kesimpulan. Kira-kira sama seperti detektif yang membuat hipotesa dari bukti-bukti yang ada, alibi, serta keterangan saksi-saksi. Bukan hanya sekedar mencari password yang berkeliaran. 6.2Program SniffingSekarang ini banyak terdapat program sniffing yang tersedia secara gratis, berikut controhnya :a. Cain & AbelCain & Abel adalah sebuah program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/. b. WiresharkProgram sniffer yang cukup bagus, program ini secara default terdapat pada distro ubuntu dan juga terdapat installer untuk system operasi window.c. TCPDumpTCPDump adalah program sniffing berbasis command, tcpdump mampu meng capture data yang lewat di mesin yang telah terpasang tcpdump.6.3Topologi Penempatan Program Sniffing Dalam melakukan sniffing terhadap suatu jaringan terdapat beberapa topologi penempatan program sniffing. Pemilihan topologi disesuaikan dengan kondisi jaringan yang dihadapi.a. Shared EthernetJaringan dengan tipe shared Ethernet biasanya menggunakan hub untuk menghubungkan beberapa jaringan(jaringan).Sehingga penempatan program sniffing seperti berikut:

Gambar : Sniffing pada shared ethernetb. Switched EthernetJaringan ini biasanya menggunakan switch untuk menghubungkan computer menjadi sebuah jaringan. Seperti diketahui bahwa switch membuat jalur sendiri pada setiap koneksi data sesuai dengan port, yang membuat capture data menjadi lebih sulit.

Gambar : Switched EthernetUntuk memecahkan masalah tersebut, program sniffing dapat ditempatkan seperti pada topologi berikut ini:

Gambar : Capture pada mesin yang diinginkan

Gambar : Capture dengan external hub

Gambar : Capture dengan machine-in-the-middle

Gambar : Capture dengan man-in-the-middle

6.4Sniffing dengan WiresharkWireshark merupakan software untuk sniffing popular dan tersedia secara gratis. Wireshark terdapat pada system operasi Windows ataupun Linux.

Gambar : Wireshark

6.5Langkah PraktikumPada praktikum kali ini, topologi sniffing yang dilakukan seperti beikut ini :

Gambar : topologi sniffing

Penjelasan skenario :a. Host B adalah host tujuan yang akan di sniff packet datanya ketika terjadi pertukaran data dengan Host A.b. Software Wireshark di install pada Host B.PROSEDUR PRAKTIKUM1. Install terlebih dahulu wireshark pada Host Bubuntu:~#apt-get install wireshark2. Jalankan wireshark dengan user root.3. Kemudian pilih menu Capture Interfaces sehingga muncul kotak dialog seperti berikut :

4. Pilih Start untuk memulai sniffing packet data5. Apabila terjadi pertukaran data antara host A dan host B maka jendela wireshark akan seperti berikut ini :

6. Untuk melihat packet data secara detail, klik pada salah satu hasil sniffing seperti berikut :

7. Hasilnya akan seperti berikut ini :

8. Lakukan percobaan dengan membuka sebuah ftp, perhatikan packet data yang muncul dan analisa packet data tersebut.

BAB VII NETWORK SPOOFING7.1Dasar TeoriSpoofingadalah aksi pemalsuan identitas. IP Spoofing merupakan tehnik yang digunakan bagi penyelundup untuk mengakses sebuah network dengan mengirimkan paket/pesan dari sebuah komputer yang mengindikasikan bahwa paket/pesan tersebut berasal dari host yang terpercaya. Untuk melakukan aksi ini para penyelundup menggunakan tehnik yang bermacam-macam, dan spoofing sendiri merupakan salah satu bagian dari proses penyerangan.Spoofing adalah masalah tanpa solusi yang mudah, karena itu melekat pada desain TCP / IP suite. Memahami bagaimana dan mengapa serangan spoofing digunakan, dikombinasikan dengan beberapa metode pencegahan yang sederhana, dapat membantu melindungi jaringan Anda dari jahat ini teknik cloaking dan cracking.

Gambar : Koneksi sebelum spoofing

Gambar : Koneksi setelah spoofing

7.2Macam-macam serangan spoofingKali ini teknik spoofing yang di bahas hanya dua teknik spoofinh, yaitu :a. ARP SpoofingARP sppofing yang bekerja dalam satu jaringan dan berusaha menggantikanMAC address yang sebenarnya dengan MAC address penyerang sehingga ketika si target berkomunikasi dengan orang lain, maka harus melewati penyerang, selanjutnya data bisa disadap.ARP Spoofing merupakan awal serangan, selanjutnya biasanya serangan ini diteruskan dengan melakukan pengambilalihan session atau yang biasa disebut session hijacking merupakan serangan yang mengambil alih sebuah session pada satu koneksi jaringan.Secara garis besar dibagi menjadi dua tipe, yaitu active session hijacking dan passive session hijacking.Contoh : penggunaan netcut pada jaringan wireless.b. IP SpoofingIP spoofing adalah membuat paket IP menggunakan source IP address orang lain. Orang yang melakukan serangan DoS (Deniel Of Service) biasanya mengelabuhi target dengan menyamar/IP Headernya diganti dengan IP Header orang lain. Beberapa serangan yang biasa digunakan Ping Of Death, Syn Flood, Land Attack,Teardrop.7.3Program SpoofingBerikut aplikasi-aplikasi yang digunakan sebagai program spoofing :a. dsniffProgram ini terdapat di system operasi linux.b. netcutNetcut terdapat pada system operasi window dan sering digunakan pada jaringan wireless.c. tuxcutTuxcut hampir sama dengan netcut tetapi berada system operasi Linux.7.4Langkah Praktikum

Gambar 1: sebelum spoofing1. Install terlebih dahulu software spoofing pada linux.ubuntu:~#apt-get install dsniff2. Konfigurasi ip_forward dan nat pada komputer attackerubuntu:~# echo "1" >> /proc/sys/net/ipv4/ip_forwardubuntu:~# iptables -t nat -A POSTROUTING -j MASQUERADE3. Kemudian lakukan spoofing diantara computer tersebut sesuai dengan scenario yang telah ditentukan.ubuntu:~#arpspoof -i eth1 t 10.252.108.208 10.252.108.127Keterangan : -i : interface yang digunakan untuk spoofing -t : komputer target spoofing 10.252.108.127 : adalah komputer tujuan, biasanya gateway

Gambar 2 : setelah spoofing4. Setelah perintah tersebut dijalankan maka jaringan komputer akan menjadi seperti pada Gambar 2.5. Untuk mengetahui apakah spoofing telah dilakukan, cek dengan menggunakan program sniffing seperti wireshark dan lihat apa yang terjadi dengan program tersebut.

smkminhajutthullab.sch.id1