SoalUTS Keamanan Komputer :
1. Jelaskan pentingnya keamanan
dalam instansi/perusahaan.
2. Jelaskan pula dampak jika sebuah instansi/perusahaan
tidak memperhatikan keamanan komputer. Saudara diminta untuk menjadi
konsultan keamanan komputer dalam perusahaan yang bergerak dalam bidang
koperasi simpan pinjam.
a.
Gambarkan desain keamanan
computer yang Saudara rancang b. Sebutkan titik-titik lemah dari sytem yang Saudara rancang
c. Jelaskan berapa besar kerugian perusahaan tersebut jika systemnya terbobol
d. Jelaskan apa yang harus dilakukan.
3. Jelaskan dan berikan contoh teknik penyerangan menggunakan teknik social engineering
4. Jelaskan pengertian footprinting. Berikan contoh secara real jika Saudara ingin melakukan serangan terhadap system informasi akademik unirow.
5. Jelaskan dan berikan contoh software/tool yang dipakai jika Saudara ingin melakukan serangan di bawah ini minimal 2:
a. Denial of service
b. Fishing
c. Man in the middle
d. Brute force
e. Sql injection
6. Menurut survey, 80% orang mengakses internet untuk keperluan mengirim dan membuka email.
a. Jelaskan tahap-tahap demi tahap email terkirim dari ali@gmail.com ke anton@yahoo.com
b. Sebutkan dan jelaskan titik lemah teknologi email
c. Sebutan dan jelaskan serangan terhadap email
d. Jelaskan cara mengantisipasi agar email menjadi aman.
7. Untuk mencegah serangan hacker dapat dilakukan dengan menggunakan honey port
a. Jelaskan pengertian honey port
b. Jelaskan cara kerja honye port
Jawaban :
1.
a. Perlindungan Informasi Setiap pagi, ketika kita
meninggalkan rumah untuk pergi bekerja, biasanya kita telah melakukan
tindakan-tindakan proteksi dari kerusakan, pencurian maupun dimasuki oleh
pencuri, misalnya seperti mematikan lampu , mengunci seluruh pintu dan memasang
alarm. Prinsip yang sama dapat diaplikasikan kepada informasi – dengan
melakukan tindakan-tindakan proteksi yang diperlukan. Jika informasi tidak
terproteksi, maka informasi dapat jatuh ke tangan yang salah, sehingga dapat
disalahgunakan, mengganggu bisnis perusahaan dan bahkan digunakan untuk
tujuan-tujuan yang membahayakan.
b. Kebocoran Informasi Ketika suatu
informasi tidak terproteksi dengan baik, yang mengakibatkan akses informasi
oleh pihak yang tidak berkepentingan, maka hal tersebut dapat disebut dengan
kebocoran informasi atau keamanan. Konsekuensi terhadap kebocoran tersebut
dapat berakibat fatal. Bagi bisnis perusahaan, kebocoran umumnya dapat diikuti
dengan denda finansial, masuknya permasalahan ke ranah hukum, reputasi dan bisnis
yang anjlok. Sedangkan bagi perorangan, kebocoran berarti pencurian identitas
dan merugikan riwayat finansial ataupun peringkat kreditnya. Proses pemulihan
dari kebocoran informasi, mungkin akan membutuhkan waktu bertahun-tahun dengan
biaya yang dikeluarkan tidak sedikit. Jika sebuah perusahaan tidak
memperhatikan keamanan komputernya sewaktu – waktu jika informasi jatuh ke
tangan yang salah, maka dengan mudah dapat disalahgunakan dan dapat mengganggu
bisnis perusahaan dan bahkan digunakan untuk tujuan-tujuan yang membahayakan.
2.
Belum
3. Teknik
Social engineering adalah manipulasi
psikologis dari seseorang dalam melakukan aksi atau menguak suatu
informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan
salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya,
dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang
mempunyai informasi itu. Teknik social engineering mengkonsentrasikan diri pada
rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem
komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah
keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai
kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses
kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak
termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking
yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar
pekerjaan meliputi persiapan itu sendiri.
Contoh Penyerangan :
a.
Teknik
Phishing – melalui Email,
Strategi ini adalah
yang paling banyak dilakukan di negara berkembang seperti Indonesia.Biasanya si
penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikanbank.
b.
Teknik
Phishing – melalui SMS)
Pengguna telepon
genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual
pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada
pada telepon genggam atau sejenisnya untuk melakukan social engineering
c.
Teknik
Phishing – melalui Pop Up Windows
Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah
“pop up window”yang bertuliskan sebagai berikut:
“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk
membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
4.
Footprinting
adalah segala kegiatan mengumpulkan informasi target yang akan di-hack
sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting,
merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target
yang akan diserang.
Contoh :
a.
Misal jika
seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank
itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan
melarikan diri dan berbagai hal yang berkaitan dengan target.
b.
Network enumeration dilakukan untuk
melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi
tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah
perusahaan, contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id,
telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain &
Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk
membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain,
network & point of contact. Software whois biasanya ada di Linux. Bahaya
latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian
domain (domain hijack) dengan cara menyaru sebagai point of contact dan
memindahkan domain tsb ke tangan orang lain.
5.
a. Denial
of service
Serangan Denial Of Service (DOS) adalah
jenis serangan terhadap sebuah komputer atau
server di
dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Tool yang digunakan
: High Orbit Ion Canon (HOIC), Low Orbit Ion
Canon (LOIC), Anonymous External Attack, GoodBye V.5.2 dan Goodbye 3.0, BOOM E-mail dan
Ping of death.
b. Fishing
Phising adalah cara untuk mencoba
mendapatkan informasi seperti username, password, dan rincian kartu kredit
dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi
elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial,
situs lelang, prosesor pembayaran online atau IT administrator biasanya
digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan
melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna
untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang
hampir sama dengan yang aslinya.
Tool yang digunakan
: setoolkit, SpearPhisher dan Phising Zapper.
c. Man
in the middle
Man-In-The-Middle
Attack adalah sebuah aksi sniffing yang memanfaatkan kelemahan switch dan kesalahan
penangannan ARP chache dan TCP/IP oleh OS 2003 dan XP. Ide awalnya adalah
menempatkan komputer hacker ditengah dua komputer yang sedang berhubungan
sehingga paket data harus melalui komputer hacker dulu agar paket data itu bisa
dilihat atau diintip oleh hacker.
Tool yang digunakan : Network Analyzers dan Ethenet
Sniffer
d.
Brute
force
Brute
Force adalah salah satu cara yang digunakan cracker
untuk menebak kata kunci (password) tertentu.
Prosesnya dilakukan dengan cara menebak secara urutan
sebuah kombinasi password mulai dari
kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit
kata kunci.
Tool yang digunakan : Brute force, Cracker dan Keygen
e.
Sql
injection
SQL
injection adalah serangan yang memanfaatkan kelalaian dari website yang
mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter
terhadap malicious character. Inputan tersebut biasanya di masukan pada box
search atau bagian-bagian tertentu dari website yang berinteraksi dengan
database SQL dari situs tersebut. Perintah yang dimasukan para attacker
biasanya adalah sebuah data yang mengandung link tertentu yang mengarahkan para
korban ke website khusus yang digunakan para attacker untuk mengambil data
pribadi korban.
Tool yang digunakan :
BSQL Hacker, The Mole, Pangolin, SQLMap, Safe SQL Injector
6.
a. Tahap-tahap email terkirim :
1. Ali@gmail.com menulis e-mail-nya di komputer menggunakan
perangkat lunak untuk menulis e-mail,. Pada kolom To: di masukan
alamat tujuan e-mail dalam hal ini beno@b.id. Tombol
“Send” di tekan untuk mengirimkan e-mail ke mesin SMTP
Server milik ISP
A yang bernama smtp.a.id.
2. Setelah mesin smtp.a.id menerima e-mail dari Ali@gmail.com yang
ditujukan kepada Anton@yahoo.com Server smtp.a.id men-cek alamat e-mail tujuan
(dalam hal ini Anton@yahoo.com Mesin smtp.a.id membutuhkan informasi ke server
mana e-mail untuk mesin b.id harus di
tujukan. Untuk memperoleh informasi tersebut mesin smtp.a.id bertanya ke Name
Server (NS) ns.b.id di Internet yang membawa informasi tentang domain b.id.
3. Mesin Name Server ns.b.id
memberitahukan mesin smtp.a.id, bahwa semua e-mail yang ditujukan kepada b.id harus
dikirim kepada mesin smtp.b.id
4. Setelah memperoleh jawaban dari
ns.b.id, bahwa e-mail harus dikirim ke mesin smtp.b.id, maka mesin smtp.a.id
berusaha untuk menghubungi mesin smtp.b.id. Setelah mesin smtp.b.id berhasil di
hubungi, mesin smtp.a.id akan mengirimkan teks e-mail dari Ali@gmail.com yang
ditujukan kepada Anton@yahoo.com ke mesin smtp.b.id.
5. Anton@yahoo.com yang sedang
menjalan perangkat lunak pembaca e-mail di komputer-nya akan mengambil e-mail
dari server smtp.b.id. E-mail
dari Ali@gmail.com akan terambil dan dapat di baca secara lokal di komputer Anton@yahoo.com
b. Titik lemah teknologi e-mail
1.
Email
tidak pernah memverivikasi keaslian data seseorang. Sehingga setiap orang bisa
menggunakan e-mail lebih dari satu dan membuat e-mail lebih dari satu
2. Memungkinkan
terjadinya pemalsuan identitas. Hal ini karena kemudahan proses pembuatan
alamat email dapat membuat orang yang tidak bertanggung jawab memanfaatkan
keadaan ini dengan membuat email beridentitas palsu untuk keperluan-keperluan
yang bersifat negatif,
3. Memungkinkan
terjadinya ketidaknyamanan ketika mengelola email. Hal ini terutama disebabkan
banyaknyaemail sampah (junkmail/spam) berupa iklan-iklan yang tidak kita
harapkan.
4. Memungkinkan
terjadinya penipuan. Seseorang bisa mengaku atas nama pemilik akun e-mail dan
menggunakannya dengan bebas jika mengetahui password user.
c.
Serangan terhadap email
1. Sniffing
Teknik Sniffing
adalah suatu aktifitas menyadap
yang di lakukan dalam jaringan yang sangat sulit untuk di
cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah
serangan dalam jaringan.
2. Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network.
3. Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4. Brute Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
5. Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system.
6. VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
d. Antisipasi agar email menjadi aman
1. Membuat
username dan password yang tidak mudah untuk ditembus.
2. Buatlah
kombinasi yang rumit bahkan ruwet, tidak masalah yang penting aman.
3. Hindarilah
membuat password yang sangat singkat dan mudah ditebak oleh orang lain.
4. Hindari
penggunaan password yang sama persis untuk semua akun sobat.
7.
a. Honeypot
Honeypot adalah security resource yang yang
sengaja dibuat untuk diselidiki, diserang, atau dikompromikan. Pada umumnya
Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti
bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat
dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya
system yang patut untuk diserang. Honeypot merupakan pengalih
perhatian hacker, agar ia seolah-olah berhasil menjebol dan mengambil data dari
sebuah jaringan, padahal sesungguhnya data tersebut tidak penting dan lokasi
tersebut sudah terisolir.
b. Cara kerja honeypot
1. Pengiriman paket-paket melalui
traffic jaringan dapat dideteksi oleh Snort Plugin, apabila ada traffic yang
berpotensi tidak normal dari suatu IP Address maka Snort akan memberitahu
kepada Switchcore.
2.
Switchcore kemudian akan
mengecek IP Address tersebut.
3.
Apabila IP Address tersebut
belum termasuk daftar blacklist, maka akan ditunggu untuk beberapa waktu
lamanya tingkat eksploitasi yang dilakukan.
a.
Apabila intensitasnya
semakin tinggi, maka IP Address tersebut akan di blacklist.
b.
Jika paket berpotensi
abnormal yang diterima untuk beberapa waktu adalah tetap maka IP Address
tersebut akan ditandai. Dan IP Address tersebut akan diarahkan ke Honeypot
Machine.
c.
Dalam waktu singkat
pangiriman paket abnormal terhenti, maka IP Address tersebut akan ditandai
tetapi tidak akan dikirim ke Honeypot.
4.
Sedangkan jika IP Address
tersebut telah berada dalam daftar blacklist, maka IP Address tersebut akan
langsung dikirim ke Honeypot Machine.
0 komentar:
Post a Comment