keamanan jaringan dan cara membuat virus

Senin, 12 Oktober 2015



SISTEM KEAMANAN JARINGAN

Dalam jaringan komputer, khususnya yang berkaitan dengan aplikasi yang melibatkan
 berbagai kepentingan, akan banyak terjadi hal yang dapat mengganggu kestabilan
koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware (pengamanan
fisik, sumber daya listrik) maupun yang berkaitan dengan software (sistem, konfigurasi,
sistem akses, dll).
Gangguan pada sistem dapat terjadi karena faktor ketidaksengajaan yang dilakukan oleh
 pengelola (human error ), akan tetapi tidak sedikit pula yang disebabkan oleh pihak
ketiga.
Gangguan dapat berupa perusakan, penyusupan, pencurian hak akses, penyalahgunaan
data maupun sistem, sampai tindakan kriminal melalui aplikasi jaringan komputer.
Dalam internetworking beberapa jenis gangguan dikenal dengan istilah:
1.Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada,
misalnya pengrusakan pada sistem dari suatu server.
2.Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang
 berkaitan dengan pemanfaataanya.
3.Deface, perubahan terhadap tampilan suatu website secara illegal.
4.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya
 pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang
terdapat pada rekening tersebut untuk keperluan belanja online.
5.Serta masih banyak istilah pada sistem keamanan jaringan yang berkaitan dengan
 penyalahgunaan maupun pengrusakan sistem yang sudah ada.

Dalam melakukan persiapan fungsi sistem hendaknya disiapkan pengamanan dalam
 bentuk berikut :
1.Mengelompokkan terminal yang difungsikan sebagai pengendali jaringan atau
titik pusat akses (Server) pada suatu jaringan, yang selanjutnya harus diberikan
 pengamanan secara khusus.
2.Menyediakan pengamanan fisik berupa ruangan khusus untuk pengamanan
 perangkat yang disebut pada point nomor 1. Ruangan tersebut dapat diberikan
label Network Operating Center (NOC) dengan membatasi personil yang
diperbolehkan masuk.
3.Memisahkan sumber daya listrik untuk NOC dari pemakaian yang lain. Perlu juga
difungsikan Uninteruptable Power Supply (UPS) dan Stabilizer untuk menjaga
kestabilan supply listrik yang diperlukan perangkat pada NOC.
4.Merapikan wiring ruangan dan memberikan label serta pengklasifikasian kabel.
5.Memberikan Soft Security berupa Sistem Firewall pada perangkat yang
difungsikan di jaringan. Merencanakan maintenance dan menyiapkan Back Up
sistem.  


Firewall (Gambar Ddiatas) adalah salah satu aplikasi pada sistem operasi yang
dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari
serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan
filterisasi terhadap paket-paket yang melewatinya.

Fungsi Firewall
•Mengontrol dan mengawasi paket data yang mengalir di jaringan
•Melakukan autentifikasi terhadap akses.
•Applikasi proxy
•Mencatat semua kejadian di jaringan
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap
hardware,software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan
melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari
 jaringan luar lainnya seperti internet

Gambar 15.2 Arsitektur Firewall Pada Jaringan Komputer
Gambar 11.2 menunjukkan firewall yang melindungi jaringan lokal dengan cara
mengendalikan aliran paket yang melewatinya.
Cara Kerja Firewall
•Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun
yang tidak diinginkan.
•Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet.
Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs
 porno.
•Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan.
Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan
mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan
internal.
•Melaporkan semua aktivitas jaringan dan kegiatan firewall.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada
tiga macam Proses yang terjadi pada firewall, yaitu:
1.Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2.Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu (one to one), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu (many to one) yaitu beberapa alamat IP privatdipetakan kesatu alamat publik.
3.Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

JENIS-JENIS FIREWALL

1.Packet Filtering Gateway


2.Application Layer Gateway
3.Circuit Level Gateway
4.Statefull Multilayer Inspection Firewall

Macam - macam serangan dalam keamanan jaringan

1. SQL Injection
Adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.

2. DOS (‎Denial Of Service)
Adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

3. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

4. Defacing
Adalah merupakan bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.

5. Firewall
Merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

6. RoutingAdalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).

7. Smurf attack
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). 

1. membuat notepad terbuka secara otomatis, lalu ketik/ copas kode script berikut ke notepad :

 lalu simpan dengan nama eror.bat , typenya diganti menjadi all files

setelah itu, jalankan virus tadi. dan jika berhasil akan muncul seperti ini. cmd terbuka secara otomatis



2. Buka notepad kemudian ketik kode script berikut ke notepad : 

lalu jika berhasil, cmd akan terbuka sendiri jika virusnya dijalankan



3. ketik kode script berikut ke notepad :

jika berhasil akn membuat CD/DVD Room buka tutup dengan sendirinya secara otomatis.


sumber : http://fikri-tkj-smkn1-jakarta.blogspot.co.id/2012/09/jenis-jenis-sistem-keamanan-jaringan.html

0 komentar:

Posting Komentar