Thursday, 15 January 2015

UTS MATKUL KEAMANAN KOMPUTER



SoalUTS Keamanan Komputer :
1. Jelaskan pentingnya keamanan dalam instansi/perusahaan. 

2. Jelaskan pula dampak jika sebuah instansi/perusahaan tidak memperhatikan keamanan komputer. Saudara diminta untuk menjadi konsultan keamanan komputer dalam perusahaan yang bergerak dalam bidang koperasi simpan pinjam. 
a.       Gambarkan desain keamanan computer yang Saudara rancang 
b.      Sebutkan titik-titik lemah dari sytem yang Saudara rancang
c.       Jelaskan berapa besar kerugian perusahaan tersebut jika systemnya terbobol 
d.      Jelaskan apa yang harus dilakukan. 

3. Jelaskan dan berikan contoh teknik penyerangan menggunakan teknik social engineering

4. Jelaskan pengertian footprinting. Berikan contoh secara real jika Saudara ingin melakukan serangan terhadap system informasi akademik unirow. 

5. Jelaskan dan berikan contoh software/tool yang dipakai jika Saudara ingin melakukan serangan di bawah ini minimal 2: 
a.       Denial of service 
b.      Fishing 
c.       Man in the middle 
d.      Brute force 
e.      Sql injection 

6. Menurut survey,  80% orang mengakses internet untuk keperluan mengirim dan membuka email. 
a.       Jelaskan tahap-tahap demi tahap email terkirim dari ali@gmail.com ke anton@yahoo.com 
b.      Sebutkan dan jelaskan titik lemah teknologi email 
c.       Sebutan dan jelaskan serangan terhadap email
d.      Jelaskan cara mengantisipasi agar email menjadi aman. 

7.  Untuk mencegah serangan hacker dapat dilakukan dengan menggunakan honey port 
a.       Jelaskan pengertian honey port 
b.      Jelaskan cara kerja honye port


Jawaban :



1.        a. Perlindungan Informasi Setiap pagi, ketika kita meninggalkan rumah untuk pergi bekerja, biasanya kita telah melakukan tindakan-tindakan proteksi dari kerusakan, pencurian maupun dimasuki oleh pencuri, misalnya seperti mematikan lampu , mengunci seluruh pintu dan memasang alarm. Prinsip yang sama dapat diaplikasikan kepada informasi – dengan melakukan tindakan-tindakan proteksi yang diperlukan. Jika informasi tidak terproteksi, maka informasi dapat jatuh ke tangan yang salah, sehingga dapat disalahgunakan, mengganggu bisnis perusahaan dan bahkan digunakan untuk tujuan-tujuan yang membahayakan.
                       
b. Kebocoran Informasi Ketika suatu informasi tidak terproteksi dengan baik, yang mengakibatkan akses informasi oleh pihak yang tidak berkepentingan, maka hal tersebut dapat disebut dengan kebocoran informasi atau keamanan. Konsekuensi terhadap kebocoran tersebut dapat berakibat fatal. Bagi bisnis perusahaan, kebocoran umumnya dapat diikuti dengan denda finansial, masuknya permasalahan ke ranah hukum, reputasi dan bisnis yang anjlok. Sedangkan bagi perorangan, kebocoran berarti pencurian identitas dan merugikan riwayat finansial ataupun peringkat kreditnya. Proses pemulihan dari kebocoran informasi, mungkin akan membutuhkan waktu bertahun-tahun dengan biaya yang dikeluarkan tidak sedikit. Jika sebuah perusahaan tidak memperhatikan keamanan komputernya sewaktu – waktu jika informasi jatuh ke tangan yang salah, maka dengan mudah dapat disalahgunakan dan dapat mengganggu bisnis perusahaan dan bahkan digunakan untuk tujuan-tujuan yang membahayakan.

2.        Belum

3.      Teknik Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Teknik social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Contoh Penyerangan :
a.             Teknik Phishing – melalui Email,
Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia.Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikanbank.
b.             Teknik Phishing – melalui SMS)
Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering
c.              Teknik Phishing – melalui Pop Up Windows
Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window”yang bertuliskan sebagai berikut:
“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”

4.      Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang.
Contoh : 
a.         Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target.
b.         Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan, contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id, telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain & Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain, network & point of contact. Software whois biasanya ada di Linux. Bahaya latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian domain (domain hijack) dengan cara menyaru sebagai point of contact dan memindahkan domain tsb ke tangan orang lain.

5.      a.  Denial of service
Serangan Denial Of Service (DOS) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. 
Tool yang digunakan : High Orbit Ion Canon (HOIC), Low Orbit Ion Canon (LOIC), Anonymous External Attack, GoodBye V.5.2 dan Goodbye 3.0, BOOM E-mail dan Ping of death.
b.  Fishing
Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.
Tool yang digunakan : setoolkit, SpearPhisher dan Phising Zapper.
c.  Man in the middle
Man-In-The-Middle Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa dilihat atau diintip oleh hacker.
Tool yang digunakan : Network Analyzers dan Ethenet Sniffer
d.      Brute force
Brute Force adalah  salah  satu  cara  yang digunakan cracker untuk menebak kata  kunci (password)  tertentu. Prosesnya  dilakukan dengan  cara menebak  secara  urutan  sebuah  kombinasi  password  mulai  dari  kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.
Tool yang digunakan : Brute force, Cracker dan Keygen
e.       Sql injection
SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. Inputan tersebut biasanya di masukan pada box search atau bagian-bagian tertentu dari website yang berinteraksi dengan database SQL dari situs tersebut. Perintah yang dimasukan para attacker biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para korban ke website khusus yang digunakan para attacker untuk mengambil data pribadi korban.
Tool yang digunakan :  BSQL Hacker, The Mole, Pangolin, SQLMap, Safe SQL Injector

6.      a. Tahap-tahap email terkirim :
1.       Ali@gmail.com menulis e-mail-nya di komputer menggunakan perangkat lunak untuk menulis e-mail,. Pada kolom To: di masukan alamat tujuan e-mail dalam hal ini beno@b.id. Tombol “Send” di tekan untuk mengirimkan e-mail ke mesin SMTP Server milik ISP A yang bernama smtp.a.id.
2.       Setelah mesin smtp.a.id menerima e-mail dari Ali@gmail.com yang ditujukan kepada Anton@yahoo.com Server smtp.a.id men-cek alamat e-mail tujuan (dalam hal ini Anton@yahoo.com Mesin smtp.a.id membutuhkan informasi ke server mana e-mail untuk mesin b.id harus di tujukan. Untuk memperoleh informasi tersebut mesin smtp.a.id bertanya ke Name Server (NS) ns.b.id di Internet yang membawa informasi tentang domain b.id.
3.       Mesin Name Server ns.b.id memberitahukan mesin smtp.a.id, bahwa semua e-mail yang ditujukan kepada b.id harus dikirim kepada mesin smtp.b.id
4.       Setelah memperoleh jawaban dari ns.b.id, bahwa e-mail harus dikirim ke mesin smtp.b.id, maka mesin smtp.a.id berusaha untuk menghubungi mesin smtp.b.id. Setelah mesin smtp.b.id berhasil di hubungi, mesin smtp.a.id akan mengirimkan teks e-mail dari Ali@gmail.com yang ditujukan kepada Anton@yahoo.com ke mesin smtp.b.id.
5.       Anton@yahoo.com yang sedang menjalan perangkat lunak pembaca e-mail di komputer-nya akan mengambil e-mail dari server smtp.b.id. E-mail dari Ali@gmail.com akan terambil dan dapat di baca secara lokal di komputer Anton@yahoo.com

b. Titik lemah teknologi e-mail
1.      Email tidak pernah memverivikasi keaslian data seseorang. Sehingga setiap orang bisa menggunakan e-mail lebih dari satu dan membuat e-mail lebih dari satu
2.      Memungkinkan terjadinya pemalsuan identitas. Hal ini karena kemudahan proses pembuatan alamat email dapat membuat orang yang tidak bertanggung jawab memanfaatkan keadaan ini dengan membuat email beridentitas palsu untuk keperluan-keperluan yang bersifat negatif,
3.      Memungkinkan terjadinya ketidaknyamanan ketika mengelola email. Hal ini terutama disebabkan banyaknyaemail sampah (junkmail/spam) berupa iklan-iklan yang tidak kita harapkan.
4.      Memungkinkan terjadinya penipuan. Seseorang bisa mengaku atas nama pemilik akun e-mail dan menggunakannya dengan bebas jika mengetahui password user.

  c. Serangan terhadap email
1. Sniffing
Teknik Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan.
2. Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
3. Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
5. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system.
6. VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.

  d. Antisipasi agar email menjadi aman
      1. Membuat username dan password yang tidak mudah untuk ditembus.
      2. Buatlah kombinasi yang rumit bahkan ruwet, tidak masalah yang penting aman.
      3. Hindarilah membuat password yang sangat singkat dan mudah ditebak oleh orang lain.
      4. Hindari penggunaan password yang sama persis untuk semua akun sobat.
     
7.        a.  Honeypot
Honeypot adalah security resource yang yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya system yang patut untuk diserang. Honeypot merupakan pengalih perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi tersebut sudah terisolir.

b.   Cara kerja honeypot
1.      Pengiriman paket-paket melalui traffic jaringan dapat dideteksi oleh Snort Plugin, apabila ada traffic yang berpotensi tidak normal dari suatu IP Address maka Snort akan memberitahu kepada Switchcore.
2.      Switchcore kemudian akan mengecek IP Address tersebut.
3.      Apabila IP Address tersebut belum termasuk daftar blacklist, maka akan ditunggu untuk beberapa waktu lamanya tingkat eksploitasi yang dilakukan.
a.       Apabila intensitasnya semakin tinggi, maka IP Address tersebut akan di blacklist.
b.      Jika paket berpotensi abnormal yang diterima untuk beberapa waktu adalah tetap maka IP Address tersebut akan ditandai. Dan IP Address tersebut akan diarahkan ke Honeypot Machine.
c.       Dalam waktu singkat pangiriman paket abnormal terhenti, maka IP Address tersebut akan ditandai tetapi tidak akan dikirim ke Honeypot.
4.      Sedangkan jika IP Address tersebut telah berada dalam daftar blacklist, maka IP Address tersebut akan langsung dikirim ke Honeypot Machine.



 


0 komentar:

Post a Comment