Sabtu, 18 Mei 2013

Ancaman Keamanan pada Layer Network

Salah satu ancaman keamanan pada layer network adalah IP Spoofing. Pada materi ini saya akan membahas jauh lebih luas lagi mengenai IP Spoofing. Agar Penulisan matei ini jauh lebih baik maka materi ini mengambil referensi dari sebuah buku yang berjudul Computer Networking A Top-Down Approach yang ditulis oleh James F. Kurose (University of massachusetts, Amherst) dan Keith W. Ross ( Polytechnic Institute Of NYU) yang dimana didalam buku seri keenamnya itu terdapat materi mengenai IP Spoofing. Dan saya juga mengambil referensi dari situs resmi Software  Engineering Institute Carnegie Mellon yaitu"http://www.cert.org" .

Cover buku Computer Networking



 Analogi dari IP spoofing itu sendiri, misalnya salah satu user bernama Alice hanya mengirim pesan ke Bob mengatakan dia adalah Alice.  Seperti pada gambar dibawah ini

Pada gambar diatas, kelemahan yang terjadi disini adalah Bob benar-benar tidak tahu bahwa orang yang mengirim pesan "Saya Alice" adalah memang Alice. Sebagai contoh pada gambar diatas,Trudy (penyusup) bisa juga mengirimkan pesan seperti yang dikirimkan oleh Alice.  Jika Alice memiliki alamat jaringan yang unik (misalnya alamat IP) yang digunakan dalam berkomunikasi, maka Bob bisa mencoba untuk mengotentikasi Alice dengan memverifikasi bahwa alamat sumber pada paket IP membawa pesan otentikasi, cocok Alamat Alice terkenal. Dalam hal ini, Alice akan dikonfirmasi. Ini mungkin dapat menghentikan penyusup jaringan yang sangat mirip dalam meniru Alice. 
Dari penelitian yang dilakukan oleh Jim Kurose dan Keith Ross IP Spoofing juga dapat terjadi pada lapisan link jaringan atau Data Link layer. Misalnya, jika seseorang memiliki akses ke kode sistem operasi dan bisa membangun sistem operasi itu sendiri. (seperti halnya dengan Linux dan beberapa sistem operasi yang tersedia secara bebas) dalam membuat sebuah paket IP,  Kita bisa menempatkan alamat IP kita seperti yang diinginkan (misalnya, alamat IP dengan nama Alice) ke dalam paket IP, dan mengirim paket melalui protokol link-layer ke router pertama. Dengan ini, sumber yang tidak benar akan diteruskan ke Bob. seperti pada gambar dibawah ini

Pada gambar diatas, Pendekatan ini adalah bentuk IP spoofing. IP spoofing dapat dihindari jika router pertama Trudy dikonfigurasi dan hanya meneruskan paket yang mengandung sumber Alamat IP Trudy itu [RFC 2827]. Namun, kemampuan ini tidak umum, atau jarang diberlakukan. Sehingga Bob akan bodoh untuk menganggap bahwa Trudy pengelola jaringan yang menangani dalam meneruskan paket yang telah dikonfigurasi.
Salah satu pendekatan klasik untuk autentifikasi adalah dengan menggunakan password rahasia. Password adalah rahasia dibagi antara authenticator dan orang sedang diautentikasi. Gmail,
Facebook, telnet, FTP, dan banyak layanan lainnya menggunakan autentifikasi sandi. Dengan demikian Alice mengirimkan password rahasianya untuk Bob, seperti yang ditunjukkan pada gambar dibawah ini

Karena password begitu banyak digunakan, kita bisa menduga bahwa cara ini cukup aman. Jika kita menganggap hal cara itu cukup aman, maka itu sangat salah! Kenapa ? 
Karena keamanan ini jelas sangat cacat. Jika Trudy eaves dropping atau penyadapan yang tidak di otorisasi terhadap komuniskasi pribadi dalam kasus ini pada komunikasi Alice, maka dia bisa belajar sandi Alice. jangan sampai anda berpikir bahwa itu adalah hal yang tidak mungkin, mempertimbangkan fakta bahwa ketika anda Telnet di mesin lain dan log in, password login dikirim tidak terenkripsi ke server Telnet. Seseorang terhubung ke klien Telnet atau LAN server mungkin bisa mengendus (membaca dan menyimpan) semua paket ditransmisikan pada LAN dan dengan demikian mencuri password login anda. Bahkan, ini adalah pendekatan yang terkenal untuk mencuri password. Ancaman tersebut jelas sangat nyata.

Apakah ada Cara Mengatasinya/Solusi ?
Pada situs resmi Software  Engineering Institute Carnegie Mellon "http://www.cert.org", dikatakan solusi untuk IP Spoofing ada, tapi mungkin hanya akan mengurangi masalah yang ada pada teknologi IP saat ini. Namun, konfigurasi router yang tepat dapat mengurangi kemungkinan bahwa anda akan menjadi sumber salah satu serangan ini.

Rincian tentang bagaimana untuk menyaring paket untuk mengurangi jumlah paket IP palsu masuk dan keluar jaringan, hal ini juga ada dalam daftar vendor yang telah melaporkan dukungan untuk jenis penyaringan.

Ini adalah beberapa catatan yang ada pada 
situs resmi Software  Engineering Institute Carnegie Mellon kepada Internet Service Provider dan penyedia layanan internet yang telah ditranslate ke bahasa indonesia :

CATATAN ke Internet Service Provider:

Kami SANGAT mendorong Anda untuk memasang filter ini di router Anda untuk melindungi pelanggan Anda terhadap jenis serangan. Meskipun filter ini tidak secara langsung melindungi pelanggan Anda dari serangan, filter yang mencegah serangan dari asal di lokasi dari setiap pelanggan Anda. Kami menyadari konsekuensi dari filter ini pada beberapa skema Mobile IP saat ini dan mencari pernyataan sikap dari organisasi yang tepat.

CATATAN kepada pelanggan penyedia layanan Internet:

Kami sangat menyarankan agar Anda menghubungi penyedia layanan Anda untuk memverifikasi bahwa filter yang diperlukan di tempat untuk melindungi jaringan Anda.

Banyak ahli jaringan bekerja sama untuk merancang perbaikan implementasi IP yang ada untuk "mengeras" kernel untuk jenis serangan. Ketika perbaikan ini menjadi tersedia, kami menyarankan agar Anda menginstalnya pada semua sistem Anda sesegera mungkin. Penasehat ini akan diperbarui untuk mencerminkan perubahan yang dibuat oleh vendor


Sumber : http://www.cert.org/advisories/CA-1996-21.html          

Demikianlah materi mengenai IP Spoofing, Semoga dapat menambah pengetahuan kita dalam hal ancaman yang dilakukan dengan cara IP spoofing dan juga dapat menghindarinya atau mengatasinya. 
Mohon maaf jika terdapat kesalahan penulisan dan kesalahan-kesalahan lainnya.
Demikian dan terima kasih.

Rabu, 01 Mei 2013

HACKTIVISM

Apa yang dimaksud dengan Hacktivism ?
di saat era modern ini, kita sering mendengar dan mengucapkan kata Hack. Apalagi yang kesehariannya sering menggunakan komputer dan internet. Dengan melihat tren di era modernisasi ini, maka di prediksi banyak ancaman-ancaman keamanan internet yang perlu kita waspadai saat ini.
Seperti yang dikutip dari pernyataan  Sean-Paul Correll, peneliti dari PandaLabs dari sebuah surat kabar, " Hacktivism merupakan bentuk demonstrasi baru di dunia maya".
Hacktivism di anggap sebagai tindakan kriminal yang melawan hukum  
Para hacker aliran ini tidak membobol demi kepentingan mencari uang tetapi mereka membobol karena tidak sepaham dengan korban mereka".

Ada 4 alasan mengapa para hacker melakukan tindakan hacktivism, antara lain :
Thrill Seeker, yaitu di mana para hacker mencari suatu tantangan untuk membobol sistem orang lain. Bisa juga karena para hacker ini mencari sensasi, di mana hacker merasa tertantang jika bisa masuk ke sebuah sistem tertentu yang di anggap sangat sulit untuk di tembus. hal ini memberikan sensasi tersendirinya pada para hacker dan tidak peduli apakah korbannya merasa senang atau tidak senang.
Organized Crime, yaitu di mana para hacker melakukan tindakan kriminal. Di negara-negara maju saat ini banyak hacker profesional yang berkeliaran yang tugasnya melakukan kejahatan terorganisasi. Tindakan  kejahatan ini biasanya terjadi karena  latar belakang ekonomi dan keuangan, seperti perampokan bank, melakukan penipuan transaksi, pencurian uang dan lain sebagainya. dan juga bersifat kejahatan sosial misalnya pencemaran nama baik, pembunuhan karakter, pembohongan publik dan lain sebagainya. mereka biasanya dibayar mahal oleh pihak yang tidak bertanggungjawab.
Terrorist Groups,  yaitu dimana para hacker melakukan tindakan terorisme. pada zaman modern ini, para terorisme melihat internet sebagai tempat atau media yang cukup efektif untuk melakukan aktifitas teror khususnya di tempat-tempat strategi atau tempat yang vital bagi suatu negara misalnya instansi pemerintahan, perusahaan listrik, pusat transportasi publik, jaringan keuangan perbankan, dan lain sebagainya. dengan melakukan aktivitas teror di tempat strategi dan vital ini maka pesan yang disampaikan lebih terasa khususnya bagi pejabat-pejabat pemerintahan. para hacker ini menyadari dengan menggunakan dan memanfaatkan jaringan dan internet maka aksi terorisme akan berdampak yang sangat luar biasa.
Nation States, yaitu para hacker yang melakukan tindakan kejahatan pada keamanan nasional. karena setiap negara memerlukan intelijen untuk keamanan negara dalam maupun luar negeri oleh sebab itu dibutuhkan jaringan intelijen karena saat ini seluruh percakapan, interaksi, komunikasi, diskusi, negoisasi dan transaksi dilakukan dengan memanfaatkan teknologi informasi dan internet, maka kegiatan intelijen pun mulai mengurusi hal ini untuk menjaga suatu keamanan. pada konteks ini biasanya suatu intelijen menggunakan hacker profesional yang dapat mmbantu kegiatan intelijen guna membantu menjaga keutuhan suatu negara.


Berbagai Macam Tipe Hacker menurut Prof. Richardus Eko Indrajit

Black Hats, Merupakan kumpulan dari individu dengan keahlian tinggi di bidang keamanan komputer yang memiliki motivasi untuk melakukan tindakan-tindakan destruktif terhadap sistem komputer yang menjadi sasarannya demi mendapatkan sejumlah imbalan. ( dalam dunia internet hacker ini disebut crackers)


White Hats, Merupakan kumpulan dari individu dengan keahlian tinggi di bidang internet yang bertugas menjaga keamanan sebuah sistem komputer agar terhindar dari kegiatan-kegiatan yang merugikan dari pihak penyerangnya.


Gray Hats, Merupakan kumpulan dari orang-orang yang terkadang melakukan tindakan bersifat offensive (menyerang) dan terkadang melakukan kegiatan yang bersifat deffensive (bertahan)  terkait dengan keamanan sebuah jaringan komputer.


Suicide Hackers, Merupakan kumpulan dari mereka dengan sengaja menyerang obyek-obyek vital dengan tujuan tertentu tanpa memikirkan ancaman hukuman yang mengincarnya.


Tipe Hacker (Purbo,Onno) antara lain :
- The Curious, Merupakan individu yang penasaran tentang aktivitas hacker dan juga ingin belajar. tapi hal ini dapat berbahaya jika tidak dituntun kearah yang baik.
- The Malicious, bertujuan untuk merugikan suatu pihak, dan membuat system down.
- The High Profile Intruder, merupakan menghack untuk jadi terkenal, bertujuan untuk eksitensi dan  menguji kemampuannya, juga mendapatkan  popularitas.
- The Competition, bertujuan untuk mendapatkan keuntungan materil dan untuk diri sendiri

Metodologi Yang digunakan para Hacker
1. Mengenali (Reconnaissance)
2. Cari Jalan Masuk (Scanning)
3. Menjadi Super User (Gaining Access)
4. Meninggalkan kode untuk jalan masuk (Maintaining Access)
5. Membersihkan Jejak (Clearing Tracks)


Demikianlah tulisan saya mengenai Hacktivism.
semoga dapat bermanfaat bagi pembaca. Jika ada kesalahan, mohon bantuan untuk diberikan komentar mengenai tulisan di atas agar kedepannya tulisan dapat lebih baik lagi.


Sekian Dan Terima Kasih.