Minggu, 27 Februari 2022

Keamanan Jaringan

Pertemuan 3

Footprinting and Reconnaissance


A. Pengertian Footprinting
        Footprinting adalah suatu yang berkenaan untuk mengungkapkan dan mengumpulkan informasi sebanyak-banyaknya/sebanyak mungkin tentang jaringan target.
        1. Mengumpulkan informasi dasar tentang target dan jaringan ini
        2. Menentukan sistem operasi yang digunakan, platforms yang dijalankan, versi web server
             dan lainnya
        3. Dilakukan dengan teknik seperti WHOIS, DNS, jaringan dan organisasi query
        4. Cari kerentanan dan exploitasi untuk meluncurkan serangan

        Istilah-istilah footprinting :
        1. Open source atau passive information gathering
        2. Active information gathering (mengumpulkan informasi  aktif)
        3. Anonymous footprinting (footprinting tidak diketahui / misteri)
        4. Pseudonymous footprinting (footprinting dengan nama samaran)
        5. Organizational or private footprinting (organisasi atau footprinting pribadi)
        6. Internet footprinting

B. Tujuan dari Footprinting
      1. Mengumpulkan informasi jaringan
            - Nama Domain
            - Nama Domain Internal
            - Blokir Jaringan
            - System IP Addres yang dicapai
            - Website nakal atau pribadi
            - TCP dan UDP sistem
            -Servis yang dijalankan
            - Protocol Jaringan
            - Poin VPN
            - ACLS
            - IDSes yang dijalankan
            - Analog atau digital no telepon
            - Membuktikan keaslian suatu alat atau mekanisme
      2. Mengumpulkan Informasi System
            - Pengguna dan nama grup
            - System spanduk
            - Tabel routing
            - Informasi SNMP
            - Sistem arsitektur
            - Jenis sistem remote
            - Nama sistem
            - Kata sandi
      3. Mengumpulkan informasi organisasi
            - Detail karyawan
            - Website organisasi
            - Petunjuk perusahaan
            - Alamat dan no telepon
            - Latar belakang organisasi
            - Berita karangan

C. Arus Modul
       1. Footprinting concepts (konsep footprinting)
       2. Footprinting threats (ancaman footprinting)
       3. Footprinting methodology (metodologi footprinting)
       4. Footprinting tools (alat footprinting)
       5. Footprinting countermeasures (penanggulangan footprinting)
       6. Footprinting pen testing (pena penguji footprinting)

D. Ancaman Footprinting
       Ancaman footprinting : mengumpulkan informasi penyerangan sistem berharga seperti rincian rekening sistem operasi dan versi perangkat lunak lain, nama server, serta skema database rinci dari teknik footprinting.
Threats include (ancaman meliputi) :
       1. Business loss (kerugian bisnis)
       2. Corporate espionage (spionase perusahaan)
       3. Privacy loss (kerugian privasi)
       4. Social engineering (rekayasa sosial)
       5. Syste and network attack (sistem dan serangan jaringan)
       6. Information leakage (kebocoran informasi)

E. Macam Macam Footprinting
       1. Internet footprinting
       2. Competitive Intellegent (kecerdasan kompetitif)
       3. Whois footprinting (menemukan registrant website, dimana di hosting, alamat telp, dll)
       4. DNS footprinting
       5. Network footprinting
       6. Website footprinting
       7. E-mail footprinting
       8. Google hacking

Sabtu, 26 Februari 2022

Keamanan Komputer

Pertemuan 3

Access Control (Kontrol Akses)
    Access Control adalah sekumpulan dari metode dan komponen yang dipergunakan untuk melindungi asset informasi. Access Control memberikan kemampuan untuk mendikte mana informasi yang bisa dilihat atau dimodifikasi oleh user.
Access Control (Kontrol Akses)

A. Access Control Models
   1. Mandatory Access Control (MAC)
 Mandatory Access Control memberikan sebuah label keamanan terhadap semua subyek dan obyek yang ada dalam sebuah sistem. Beberapa klasifikasi dari mandatory kontrol akses berdasarkan military data classification bisa dilihat pada tabel berikut ini.
      a. Unclassified = Data tidak sinsitive atau classified
      b. Sensitive But Unclassified = Data bisa menyebabkan kerugian
         jika tidak dicuri
      c. Confidential = Data hanya untuk kalangan internal
      d. Secret = Data yang bisa menyebabkan kerusakan serius pada
         keamanan nasional
      e. Top Secret = Data yang bisa menyebabkan kerusakan parah pada
         keamanan nasional

               Military Data Classification
       Sedangkan yang bersifat komersial, bisa dilihat dalam dibawah ini.
      a. Public = Data tidak di lindungi di manapun
      b. Sensitive = Informasi bisa berpengaruh terhadap bisnis dan
         kepercayaan public jika tidak dilindungi dengan baik
      c. Private = Informasi personal yang bisa berakibat negatif
         terhadap seseorang jika bocor
      d. Confidential = Informasi perusahaan yang bisa berakibat
         negatif terhadap organisasi jika bocor

      Klasifikasi Data Komersil
        Ada satu lagi metode implementasi yang umum dipakai adalah rule-based access control. Paada metode ini semua akses diberikan melalui referensi security clearance dari subyek dan security label dari obyek. Kemudian peraturan menentukan mana dari permintaan akses tersebut yang diberikan dan mana yang ditolak. Need to know property mengindikasikan sebuah subyek memerlukan akses kepada obyek untuk menyelesaikan kegiatan.

   2. Directional Access Control (DAC)
     Directional Access Control mempergunakan identitas dari subyek untuk menentukan apakah permintaan akses tersebut akan dipenuhi atau di tolak. Kontrol akses ini di desain kurang aman daripada mandatory access control tetapi merupakan desain yang paling umum dipergunakan pada berbagai sistem operasi. Metode ini lebih mudah di implementasikan dan lebih fleksibel. Setiap obyek memiliki permisson, yang menentukan user atau group yang bisa melakukan akses terhadap obyek.
      Directional Access Control termasuk Identity-based access control dan access control list. Identity-based terhadap obyek berdasarkan userid atau keanggotaan group dari user yang bersangkutan. Pemilik dari obyek yang menentukan user atau group yang mana yang bisa melakukan akses terhadap obyek. Kebanyakan sistem operasi memberikan hak akses read, write and execute permission. Untuk membuat administrasi menjadi lebih mudah maka Access Control Lists (ACLs) mengijinkan groups dari obyek atau groups dari subyek untuk dikontrol bersama-sama. Access Control Lists dapat memberikan hak akses terhadap group dari subyek atau memberikan hak kepada akses group dari subyek kepada obyek tertentu.

   3. Non-discretionary Access Control
   Ini merupakan desain kontrol akses yang ketiga. Biasanya menggunakan role dari subyek atau kegiatan yang di assigned kepada sebuah obyek, untuk menerima atau menolak akses. Non-discretionary access control disebut juga role-based access control atau task base access control. Tipe kontrol akses ini cocok dipakai pada kasus high turnover atau reassignment. Ketika security di asosiasikan kedalam sebuah role atau task, mengganti orang yang mengerjakan tugas membuat security administration mebih mudah.

       Lattice-based access control adalah salah satu variasi dari desain non-discretionary access control. Disamping mengasosiasikan beberapa kontrol akses dengan task atau role yang spesifik, masing-masing hubungan antara subyek dan obyek memiliki beberapa pasang batasan. Batasan akses ini yang mendefinisikan peraturan dan kondisi yang mengijinkan mengakses sebuah obyek. Pada kebanyakan kasus, batas akses mendefinisikan batas atas dan batas bawah yang menyatakan klasifikasi dari keamanan dan label.

B. Cara Kerja Kontrol Akses
    Sekali user login ke sistem, maka user tersebut diberikan otoritas untuk mengakses sumber data sistem. Yang perlu diperhatikan adalah : siapa saja yang boleh membaca isi file kita, siapa saja yang boleh merubah isi file kita dan bolehkah file kita di share ke user lain.
        Ada 3 tipe dasar pengaksesan file yakni Read(r), Write(w) dan Execute(x). Terdapat beberapa metode dalam kontrol akses, diantaranya : Metode Ownership, Metode File Types, Metode Self/Group/Public Control dan Access Control List.
    1. Metode Ownership
        - Pembuat file adalah pemilik file
        - ID pembuat file disimpan
        - Hanya pemilik yang dapat mengakses file miliknya
        - Administrator dapat mengakses juga
    2. Metode File Types
        - File akan didefinisikan sebagai public file, semi public
          file atau private file :
            - Public file -> semua user mempunyai hak penuh (rwx)
            - Semi public file -> user lain hanya mempunyai hak read
              execute (rx)
            - Private file -> user lain tidak punya hak
    3. Metode Self/Group/Public Controls
        - Disebut juga user/group/other :
            - User - pemilik file
            - Group - sekelompok user
            - Other - user yang tidak termasuk diatas
        - Setiap file/ditectory memiliki sekumpulan bit-bit yang
          disebut file permission/protection mode
        Tipe proteksi untuk file : hak untuk membaca file(r), hak
          untuk menulis ke file(w), hak untuk menjalankan file(x),
          tidak mempunyai hak(-)
        - Tipe proteksi untuk directory : hak untuk membaca isi
          directory(r), hak untuk membuat dan menghapus file(w), hak
          untuk masuk ke directory(x), tidak mempunyai hak(-)
    4. Metode Access Control Lists
        - Berisi daftar users dan groups dengan haknya masing-masing
        - Contoh : file penggajian.exe diberi ACL
            - <john.akun,r>
            - <jane.pengj,rw>
            - <*.persn,r>

C. Komponen Utama Kontrol Akses
        Langkah pertama untuk setiap sistem kontrol akses diawali dengan melakukan analisis integritas sistem dengan menggunakan teknologi yang akan membantu hardware untuk menjalankan sistem tersebut. Hal tersebut akan membuat perangkat lunak dapat dijalankan dengan aman sehingga akan mencegah penyerangan untuk mengakses sumber daya. Kerentanan yang terjadi meliputi otentikasi yang lemah sehingga perlindungan terhadap aliran komunikasi akan menjadi sangat rawan dan mengakibatkan penyimpanan data dalam keadaan berbahaya. Tahap kedua identitas yang terpercaya merupakan proses penting untuk melakukan identifikasi dan otentikasi pengguna. Komputer dan aplikasi dapat memastikan bahwa para pelaku yang akan memasuki sistem tersebut sebagai pelaku yang sah. Tahap ketiga alokasi komposisi kontrol akses diberikan oleh sistem. Tahap keempat adalah perlindungan informasi yang terfokus pada perlindungan data sepanjang siklus hidupnya dimanapun data tersebut disimpan atau data yang akan dikirimkan. Hal tersebut juga dapat berfungsi untuk melindungi hak cipta, maupun melindungi informasi rahasia.

D. Tiga Hal Penting Dalam Keamanan Komputer
        Mekanisme perlindungan yang penting dalam komputer dan berkembang sesuai dengan perkembangan aplikasi dalam menjaga keamanan sistem komputasi ada tiga hal penting yang harus diterapkan (Saltzer et al, 1975) antara lain :
   1. Komputasi dasar yang terpercaya adalah perangkat keras dan
      perangkat lunak sistem harus mampu menjaga kerahasiaan dan
      integritas data
   2. Otentikasi adalah harus diketahui siapakan yang dapat mengawasi
      sistem tersebut. Misalnya, pengguna jika ingin melakukan
      penghapusan berkasnya harus membuktikan apakah perintah
      tersebut itu miliknya, dan bukan pengguna lain yang tidak
      diketahui identitasnya
   3. Otorisasi atau kontrol akses adalah apakah pengguna yang
      melakukan kegiatan tersebut benar-benar dapat dipercaya,
      apakah hal itu benar perintah yang ia lakukan. Misalnya, benar
      bahwa pengguna tersebut yang memberikan perintah untuk
      melakukan penghapusan berkas itu

Selasa, 22 Februari 2022

Keamanan Komputer

Pertemuan 2
Keamanan Komputer
                                        "Pengertian dari Keamanan Komputer"
    Menurut John D. Horward dalam bukunya menuliskan "An Analyst of Security Incident on The Internet" mengemukakan bahwa :
"Keamanan Komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab".

    Menurut Gollmann pada tahun 1999 dalam bukunya "Computer Security" menyatakan bahwa :
"Keamanan Komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer".          

1. Aspek-aspek Keamanan Komputer
        - Privacy
        - Confidentiality
        - Integrity
        - Autentication
        - Availability
2. Langkah-langkah Keamanan Komputer
        - Aset
        - Analisa Resiko
        - Perlindungan
        - Alat
        - Prioritas
3. Ancaman atau Serangan yang sering kali Terjadi pada Komputer
        - Sniffing
        - Spoofing
        - Finger Exploit
        - Brute Force
        - Password Cracking
        - Virus
4. Mencegah Terjadinya Serangan pada Komputer
        - Desain Sistem
        - Aplikasi yang dipakai
        - Manajemen
        - Manusia (Administrator)
5. Password
        - Pengertian Password
        - Perkembangan Password
6. Otentikasi Lemah (Weak Authentication)
        - Cleartext Password
        - Hashed Password
        - Challange-Response
7. Otentikasi Kuat (Strong Authentication)
        - EKE
        - DH-EKE, SPEKE
        - A-EKE
8. Gangguan Otentikasi (Inconvenient Authentication)

Minggu, 20 Februari 2022

KEAMANAN JARINGAN

 Pertemuan 2

ETHICAL HACKING

    Ethical Hacking merupakan cara atau kegiatan peretasan yang dilakukan untuk mencari kelemahan di sebuah sistem jaringan dan komputer. Ethical Hacking juga melibatkan penggunaan alat hacking, trik, dan teknik untuk mengidentifikasi kerentanan sehingga dapat memastikan untuk keamanan sistem. Ini berfokus pada simulasi teknik yang digunakan oleh penyerang untuk memverifikasi adanya kerentanan yang dapat dieksploitasi dalam keamanan sistem, ethical hacker juga melakukan penilaian keamanan organisasi mereka dengan izin dari otoritas terkait.

Ethical Hacking

    Terdapat beberapa kelas dalam dunia Hacker, yaitu :

1) Black Hats : Individu dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif  dan juga dikenal sebagai cracker.

2) White Hats : Individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan.

3) Gray Hats : Individu yang bekerja baik secara ofensif maupun defensif pada berbagai waktu.

4) Script Kiddies : Hacker tidak terampil yang mengkompromikan sistem dengan menjalankan script, alat, dan perangkat lunak yang dikembangkan oleh peretas nyata.

5) Cyber Terrorists : Individu dengan berbagai keterampilan, termotivasi, oleh keyakinan agama atau politik  untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer.

6) State Sponsored Hackers : Individu yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan  sistem informasi rahasia dari pemerintah lain.

    Mengapa Ethical Hacking diperlukan?, Ethical Hacking diperlukan karena memungkinkan untuk melawan serangan dari hacker jahat dengan mengantisipasi metode yang digunakan oleh mereka untuk masuk ke dalam sistem dan untuk mengalahkan hacker. Adapun tahapan dari Etika Hacking antara lain, yaitu :

1) Pengintaian Pasif dan Aktif
    - Pengintaian Pasif melibatkan pengumpulan informasi mengenai target potensial tanpa pengetahuan individu
       atau perusahaan yang ditargetkan,
    - Pengitaian Aktif melibatkan penyelidikan jaringan untuk menemukan host individu, alamat IP, dan layanan di
       jaringan.
2) Scanning
    - Scanning melibatkan pengambilan informasi yang ditemukan selama pengintaian dan menggunakannya untuk
       memeriksa jaringan,
    - Alat yang mungkin digunakan oleh peretas selama tahap scanning dapat mencakup dialer, port scanner,
       network mapper, sweepers, dan vulnerability scanner,
    - Hacker mencari informasi yang dapat membantu mereka melakukan serangan seperti  nama komputer, alamat
       IP, dan akun pengguna.
3) Mendapatkan Akses
    - Ini adalah tahap dimana hacking sebenarnya terjadi. Kerentanan yang ditemukan selama tahap pengintaian dan
       scanning sekarang dimanfaatkan untuk mendapatkan akses.
4) Mempertahankan Akses
    - Begitu seorang hacker mendapatkan akses, mereka ingin menyimpan akses itu untuk eksploitasi dan serangan
       di masa depan,
    - Terkadang hacker membajak sistem dari hacker lain atau petugas keamanan dengan mengamankan akses
       eksklusif mereka dengan backdoor, rootkit, dan trojan.
5) Menutupi Jejak
    -  Begitu hacker berhasil mendapatkan dan mempertahankan akses, mereke menutup jejak mereka untuk
        menghindari deteksi oleh petugas keamanan, untuk terus menggunakan sistem yang dimiliki , untuk
        menghapus bukti hacking, atau untuk menghindari tindakan hukum.

Versa extends SASE platform to the LAN edge

Versa Networks has bumped up its secure access service edge (SASE) software with a variety of features, including AI to help customers bette...