Rabu, 31 Oktober 2018

BAB I RESOURCE SHARING DALAM JARINGAN

A. Administrasi Berbagi Sumber Daya Jaringan (Sharing Resource Dalam Jaringan)

1. FUNGSI SHARING JARINGAN
       Fungsi Sharing Jaringan, diantaranya sebagai berikut:
1.     Membagi sumber daya, misalnya membagi printer, CPU, memori ataupin harddisk
2.     Sebagai sarana berkomunikasi, misalnya e-mail, instant messaging, chatting
3.     Sebagai akses informasi, misalnya web browsing


2. KONFIGURASI SHARING RESOURCE DALAM JARINGAN

A. Sharing Service
Sharing service pada komputer Banyak macamnya, misal pada Windows:
  1. Printer shareing
  2. File Sharing
  3. Active Directory
  4. Service Webserver IIS, FTP, TELNET, Gopher
B. Share atau berbagi data/file
Share atau berbagi data/ file adalah salah satu fungsi jaringan agar kita bisa share atau berbagi data. Langkah- langkah untuk bisa share atau berbagi data dalam sebuah jaringan (workgroup) adalah sebagai berikut:
  1. Untuk bisa share data. Pastikan anda login dengan hak akses administrator.
  2. Kemudian cari folder atau buat folder baru untuk dibagi atau share.
  3. Klik kanan pada folder yang ingin di share.
  4.  Pilih Sharing and Security.
  5. Jika muncul pertanyaan pilih Just Enabled File Sharing
  6. Kemudian Klik OK
  7. Beri nama folder share anda. Kemudian klik OK
Untuk mengakses data yang di sharing, pada komputer yang ingin mengakses lakukan langkah- langkah di bawah ini:
  1. Klik START kemudian Run, atau bisa dengan CTRL + R
  2. Ketikan \\alamat IP yang dituju contoh: \\192.168.2.101
  3. Tekan enter.
  4. Atau anda juga bisa browse data melalui My Network Places.
C. Share Printer
langkah-langkah sharing printer dibawah ini :
  • Pertama, Klik start button, kemudian pilih Devices and Printers.
  • Setelah itu akan terbuka windows devices and printers. Di window ini, kita bisa melihat hardware apa saja yang terhubung dengan komputer, salah satunya printer. Tentukan printer mana yang ingin kita sharing. Klik kanan pada printer tersebut, kemudian pilih printer properties.
  • Akan terbuka window printer properties. Pilih tab Sharing pada windows tersebut.
  • Setelah itu, beri checkbox pada opsi share this printer. Kita bisa memberi nama sesuai keinginan kita. Kemudian klik Apply, Ok.

Nah, sekarang printer sudah berhasil di sharing dan siap digunakan oleh komputer lain yang terhubung. Kalau sudah berhasil di sharing, baru kita bisa mengakses printer tersebut. Caranya sebagai berikut. Kita bisa mengaksesnya melalui windows Explorer. Pada Address bar, ketikan IP address komputer yang melakukan sharing tadi. Contoh format penulisan di Address bar "\\192.168.10.10", tanpa tanda petik. IP addressdisesuaikan dengan jaringan masing-masing.  
Setelah itu akan terlihat apa saja yang telah disharing oleh komputer tersebut, salah satunya ada printer. Nah, pada printer tersebut klik kanan kemudian pilih Connect... . Tunggu beberapa saat sampai proses Connecting selesai.
Setelah selesai, dan komputer kita sudah bisa mengakses printer yang disharing tadi, kita bisa tes mencetak sebuah dokumen. Biasanya sebelum mencetak, kita diberikan opsi untuk memilih printer mana yang akan digunakan. Nah, pada opsi ini kita pilih printer yang disharing, cirinya adalah setelah nama printer pasti tertulis IP address dari komputernya. Setelah memilih printer tersebut baru kita melakukan pencetakan dokumen.

3. MENGUJI HASIL SHARING RESOURCE DALAM JARINGAN
Cara pengujiannya pun cukup mudah yaitu dengan mengecek di Client. Berikut langkah-langkahnya :
1.     Klik Start - Run
2.      Ketikkan CMD lalu tekan OK/ Enter
3.     Setelah jendela Command Prompt terbuka, kita cukup mengetik :
ping [spasi] IP Address yang ingin diuji konektivitasnya. Lalu, tekan enter.
Misal : ping 256.10.23.4
Kemudian, perhatikan respon yang muncul setelah kita menekan enter. Ada 3 kemungkinan :
•Reply from : terjadi koneksi
•Request Time Out : tidak terjadi koneksi sama sekali
•Destination Host Unreachable : paket data yang dikirim tidak sampai di tujuan.

Minggu, 21 Oktober 2018

BAB V FIREWALL PADA HOST DAN PADA SERVER

Pengertian Firewall
Firewall adalah perangkat yang digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Saat ini, pengertian firewall difahami sebagai sebuah istilah generik yang merujuk pada fungsi firewall sebagai sistem pengatur komunikasi antar dua jaringan yang berlainan.


Fungsi Firewall
  • Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
  • Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat
  • Melakukan autentifikasi terhadap akses
  • Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
  • Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan
Jenis-Jenis Firewall
  1. Personal FirewallFirewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall
  2. Network FirewallFirewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
  2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
  3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
  4. Melaporkan semua aktivitas jaringan dan kegiatan firewall
Analisis dan Implementasi Firewall di Host
  • Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki.
  • Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Analisis dan Implementasi Firewall di Server

  • Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server.
  • Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

BAB III KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan



Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :

Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
o Pencurian perangkat keras komputer atau perangkat jaringan
o Kerusakan pada komputer dan perangkat komunikasi jaringan
o Wiretapping; atau penyadapan
o Bencana alam

Serangan logik terhadap keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :


  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah adalah Serangan pada perubahan tampilan 
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
    1. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
    2. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
    3. Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
  8. Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan. Peralatan yang dapat memonitor proses yang sedang berlangsung
  9. Spoofing; Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
  10. Remote Attack; Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh di luar sistemjaringan atau media transmisi
  11. Hole; Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  12. Phreaking; Perilaku menjadikan sistem pengamanan telepon melemah


Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
“intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupunmelalui mekanisme lain. Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya denganmemonitor logfile. Contoh software IDS antara lain:
Autobuse, mendeteksi probing dengan memonitor logfile.
Courtney, mendeteksi probing dengan memonitor packet yang lalu  lalang
Shadow dari SANS

BAB IV LANGKAH-LANGKAH PENGUATAN HOST HARDENING

Pengertian Host Hardening

Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.

Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada
komputer.

Elemen Host Hardening
  1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
  2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
  3. Hardening System: Firewall
  4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
  5. Hardening System: Backup
  6. Hardening System: Auditing System
  7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden



Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly

Elemen Host Hardening :
  • Physical security (Keamanan fisik)
  • Secure installation and configuration (Instalasi aman dan konfigurasi)
  • Fix known vulnerabilities (Memperbaiki kerentanan dikenal)
  • Turn off unnecessary services (applications) (Matikan layanan yang tidak perlu (aplikasi))
  • Harden all remaining applications (Harden semua aplikasi yang tersisa)




Dasar Pengamanan di Host

1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.

2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.

3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.

5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.

6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.

7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.

8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.


CONTOH PENGAMANAN HOST HARDENING

1. Security Policy
Ini terbagi menjadi berbagai bidang berdasarkan penggunaannya, bidang bidang itu antara lain:
  • Policy penggunaan komputer
    • Tidak boleh meminjamkan account kepada orang lain.
    • Tidak boleh mengambil/menaruh file dari komputer kantor, dll.
  • Policy penggunaan Installasi program
    • Tidak boleh menginsall program tanpa seijin staff IT
    • Tidak boleh menginsall program ilegal, dll.
  • Policy penggunaan Internet
    • Tidak boleh menggunakan internet untuk kegiatan carding, hacking dll.
    • Tidak boleh menggunakan internet untuk mengakses situs-situs yang berpotensi menyebarkan virus, dll.
  • Policy penggunaan Email
    • Tidak boleh menggunakan email kantor untuk kegiatan milis, dll.


2. Cryptografi
Kriptografi (cryptography) adalah ilmu dan seni menyimpan suatu pesan secara aman
  • Enkripsi dan Dekripsi 
  • Cryptografi Symetric
  • Cryptografi Asymetric


3. Mengaktifkan Firewall
Firewall tersusun dari aturan aturan yang ditetapkan baik terhadap hardware, software maupun sistem itu sendiri, ini dilakukan dengan tujuan untuk melindungi komputer dalam jaringan, baik dengan melakukan filterasi, membatasi ataupun menolak suatu permintaan koneksi dari layanan luar jaringan seperti internet.
  • Statefull Packet Filter
    • Packet filtering yang dikembangkan sehingga mampu “mengingat” paket yang diimplementasikan dalam state tabel
    • Proses filtering sedang dibanding packet filtering dan proxy based
  • Proxy Based
    • Filtering di level aplikasi
    • Proses filtering lebih lambat
  • Posisi firewall yang optimal
    •  Firewall diletakkan di Router/Gateway untuk mengantisipasi serangan dari INTERNET
    •  Firewall diletakkan di Router,NAT untuk mengantisipasi serangan dari INTRANET


4. IDS (Intrusion Detection System)
Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan.
Pembagian deteksi
  • Deteksi anomaly (prosessor, bandwidth, memory dan lain-lain)
  • Signature yang disimpan dalam database
Jika Ada Serangan terdeteksi, maka hal yang harus diperbuat oleh admin adalah
  • Alert via SMS, email dan lain-lain
  • Konfigurasi ulang firewall
  • Menjalankan program respon terhadap serangan
  • Logging serangan dan event
Jenis-Jenis IDS
  •  network IDS
  •  HOST IDS

5. Digital Forensik
Digital forensik  berkaitan dengan :
  • Pengecekan koneksi aktif
  • Pengecekan listening port pasca insiden
  • Pengecekan proses yang aktif pasca insiden
  • Pengecekan log user yang login
  • Pengecekan log system
  • Pengecekan log pengakses service
  • Dan lain-lain.


Penanganan/pemulihan jika sudah terjadi permasalahan
  • Pengecekan apakah ada backdoor yang ditanam
  • Installasi ulang sistem
  • Tutup security hole yang ada
  • Perbaiki konfigurasi firewall
  • Dan lain-lain.


7. Logs
Seorang system administrator wajib untuk melihat log dari system dari waktu ke waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.

8. Honeypot.
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti sehingga para penyusup dapat diproses secara hukum.

9. Configuration.
Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari kesalahan ini.

10. Melakukan Backup
11. Audit System
12.  Memasang Antivirus
Software Yang digunakan Untuk Hardening
1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.

2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.

3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.


CARA KERJA HARDENING

1. System Penetration
System Penetration adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab.

2.Patching
Patch (menambal) adalah melakukan perbaikan terhadap celah keamanan yang ada. Ini dilakukan dengan cara mendeteksi kerusakan yang ada kemudian melakukan perbaikan.




KETERANGAN :
  • Admin melakukan configuration atau pengaturan pada server.
  • admin juga melakukan digital forensik terhadap server untuk pengecekan log akses.
  • Admin mengecek logs melalui server, logs berisi berbagai informasi riwayat aktivitas dalam jaringan
  • Server umpan (honey pot ) merupakan duplikat server asli yang membiarkan para hacker masuk, sehingga cara hacker untuk menyerang jaringan dapat diketahui.
  • Pada server telah dipasang firewall untuk melindungi jaringan  berbagai serangan dari luar jaringan seperti virus,worm,trojan,program berbahaya dan menfillter akses internet yang masuk..firewall hanya dipasang pada server , karna jika server telah terlindungi berarti client juga terlindungi, ini karena akses dari client diberikan oleh server itu sendiri
  • Admin melalui server menjalankan ids,ids akan secara otomatis mengawasi setiap aktivitas dalam jaringan dan mengeblock trafic data jika terjadi suatu serangan atau akses yang mencurugakan.
  • Admin melalui server melakukan pengiriman pesan / file dengan cara kriptografi agar file terjaga kerahasiannya sampai ke client.
  • Seluruh user dalam jaringan harus mematuhi security policy atau peraturan peraturan penggunaan yang telah dibuat.