Kategori:Keamanan jaringan Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Langsung ke: navigasi navigasi,, cari Artikel utama untuk kategori ini adalah Keamanan jaringan. Subkategori
Ditampilkan 3 subkategori yang termasuk dalam kategori ini dari total 3. F Firewall K Kejahatan dunia maya S Serangan DoS Artikel dalam kategori "Keamanan jaringan"
Ditampilkan 5 halaman yang termasuk dalam kategori ini dari total 5. F Firewall K Kerberos P Penapisan paket V VPN W WPA-PSK
Kategori:Keamanan Kategori:Keamanan jaringan Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Artikel utama untuk kategori untuk kategori ini adalah Keamanan jaringan.
Subkategori Ditampilkan 3 subkategori yang termasuk dalam kategori ini dari total 3.
F •
[+] Firewall
Microsoft Internet Security and Acceleration Server atau disingkat ISA Server adalah produk firewall produk firewall yang dibuat oleh Microsoft Corporation untuk pasar korporat dan intranet perusahaan. Produk ini juga berisi fitur-fitur seperti Internet proxy server , serta web caching. caching. ISA Server merupakan pengganti dari Microsoft Proxy Server versi 2.0 yang digunakan dalam Windows NT 4.0, 4.0, karena memang ISA Server hanya dapat digunakan dalam Windows 2000 Server ke Server ke atas. Saat ini, mencapai versi 2006. Kata "ISA" dalam "ISA Server" memiliki singkatan Internet Security and Acceleration .
K •
[+] Kejahatan dunia maya
Inggris:: cybercrime ) adalah istilah yang mengacu kepada Kejahatan dunia maya (Inggris aktivitas kejahatan dengan komputer komputer atau atau jaringan jaringan komputer menjadi komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah online, pemalsuan cek , penipuan kartu kredit, penipuan lelang secara online, kredit, confidence fraud , penipuan identitas, pornografi identitas, pornografi anak , dll. Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer komputer atau atau jaringan jaringan komputer sebagai komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi. Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming adalah spamming dan dan kejahatan terhadap hak cipta dan kekayaan intelektual. intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), akses), malware dan serangan DoS. DoS. Contoh kejahatan dunia maya di mana komputer sebagai
tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan online.. komputer sebagai alatnya adalah pornografi adalah pornografi anak dan anak dan judi judi online HAM Ham dalam istilah Internet Internet berarti berarti lawan dari spam spam.. Suatu surat elektronik yang elektronik yang dikira spam (dan dihapus atau dimasukkan ke folder bulk) oleh mesin penyaring (spam control software, sepert spamAssassin spamAssassin)) ternyata bukan spam.
Untuk menyaring spam, nilai antar 0 sampai 10 harus dipakai untuk mengukur derajad keakuratan penyaring. Nilai penyaring 3, berarti menyaring 70% spam. Biasanya angka yang banyak dipakai jangan terlalu tinggi (di bawah 2). Scam adalah berita elektronik dalam Internet yang membohongi dan bersifat menipu, sehingga pengirimnya akan mendapat manfaat dan keuntungan tertentu. Contoh scam yang sering kita jumpai adalah surat berantai, berantai, pengumuman lotere, pinjaman uang tanpa agunan, cara cepat menjadi kaya, dan lain lain. Dalam hal ini akibat dari berita scam ini bagi penerimanya akan lebih serius, jika dibandingkan dengan spam spam..
Dalam bahasa Inggris, scam ini diartikan juga sebagai confidence trick or confidence game, game, sehingga pada awalnya penerima berita merasa yakin dan tidak mencurigai bahwa hal ini merupakan bentuk penipuan.
Spam Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari
Sebuah folder Kmail folder Kmail yang berisi spam. Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam surat newsgroup, spam mesin pencari elektronik , spam instant messaging , spam Usenet newsgroup, informasi web (web (web search engine spam), spam), spam blog spam blog,, spam berita pada telepon genggam, genggam, spam forum Internet, Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa surat elektronik berisi berisi
iklan, sms pada telepon genggam, genggam, berita yang masuk dalam suatu forum newsgroup newsgroup berisi berisi promosi barang yang tidak terkait dengan aktifitas newsgroup tersebut, spamdexing yang mendominir suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog suatu blog,, buku tamu situs web, web, dan lain-lain. Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak fihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (penyelenggara layanan Internet atau Internet service provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan kriminal yang bisa ditindak melalui undang-undang Internet.
S
Serangan DoS Serangan DoS (Inggris Inggris:: Denial-of-service attacks) adalah jenis serangan terhadap sebuah komputer komputer atau atau server server di di dalam jaringan internet dengan cara menghabiskan sumber (resource (resource)) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial serangan Denial of Service, Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: •
•
•
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik Teknik ini disebut sebagai traffic flooding . Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding . Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen k omponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack , yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmissi Transmission on Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan
jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta) Cara yang paling sederhana adalah dengan mengirimkan beberapa paket ICMP dalam ukuran yang besar secara terus menerus yang dilakukan pada lebih dari satu sesi ICMP. ICMP. Teknik ini disebut juga sebagai ICMP sebagai ICMP Flooding . Dalam sistem operasi Windows Windows,, hal ini dapat dilakukan dengan menggunakan perintah berikut: ping [target_IP_atau_Nama_Host] -t -l 65500
Dalam sistem operasi UNIX atau GNU/Linux GNU/Linux,, perintah ping perintah ping bahkan memiliki switch untuk melakukan flooding, seperti contoh berikutL ping [target_IP_atau_Nama_Host] -f
Beberapa cara untuk menanggulangi serangan DoS adalah sebagai berikut: •
•
Mematikan beberapa layanan jaringan yang tidak dibutuhkan untuk memperkecil ruang gerak serangan terhadap jaringan. Mengaktifkan pengelolaan kuota ruangan penyimpanan bagi semua akun pengguna, termasuk di antaranya yang digunakan oleh layanan jaringan.
•
•
•
Mengimplementasikan penapisan paket pada router untuk mengurangi efek dari Mengimplementasikan penapisan SYN Flooding. Menginstalasikan patch sistem operasi jaringan (baik itu komponen kernelnya, ataupun komponen layanan jaringan seperti halnya HTTP Server dan lainnya). Tidak ada sistem yang sempurna. Melakukan backup terhadap konfigurasi sistem dan menerapkan kebijakan password yang relatif rumit.
Beberapa contoh Serangan DoS adalah: •
•
•
•
•
•
Serangan Buffer Overflow, Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket ICMP yang berukuran sangat besar. besar. Serangan SYN, SYN, mengirimkan data TCP SYN dengan alamat palsu. Serangan Teardrop eardrop,, mengirimkan paket IP dengan nilai offset yang yang membingungkan. Serangan Smurf , mengirimkan paket ICMP bervolume besar dengan alamat host lain. ICMP Flooding Serangan DoS terdistribusi
Serangan Smurf Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari
Cara kerja serangan Denial of Service dengan teknik Smurf Attack Smurf Attack , merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request , yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING PING.. Si penyerang akan memulai serangan dengan membuat paket-paket " ICMP echo request " dengan alamat IP sumber berisi alamat IP host target host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing ). ). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima p aket yang bersangkutan
akan mengirimkan balasan dari " ICMP echo request " (" ICMP echo reply") reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP pula ICMP echo re ply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial (Denial of Service) Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi request/reply" akan membuat kongesti (kemacetan) jaringan paket-paket " ICMP echo request/reply" yang dapat mempengaruhi komputer lainnya. Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet (Internet Service Provider /ISP), /ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server. Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP paket ICMP echo request secara request secara broadcast kepada broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP paket ICMP echo request yang request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang me mang jaringan tersebut sangat besar (memiliki banyak host banyak host ). ). Selain Smurf Attack , ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack , dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack , si penyerang mengirimkan paket ICMP, ICMP, maka dalam Fraggle Attack , si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).
Wabbit Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Wabbit , hampir sama seperti worm worm,, adalah sebuah program sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Berbeda dengan worm yang wabbit juga tidak membutuhkan suatu membutuhkan perantara program atau dokumen, wabbit juga program dan dokumen untuk bersarang. Selain itu, wabbit menggandakan diri secara
terus-menerus di dalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem yang terinfeksi. wabbit memakan sumber data yang lumayan Kinerja komputer akan melambat karena wabbit memakan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa wabbit bisa diprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbaha ya.
Lihat pula •
Backdoor
Backdoor atau "pintu belakang ", dalam keamanan sistem komputer , merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan atau jaringan,, selain dari mekanisme yang umum digunakan (melalui proses (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door .
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), Award ), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa menggunakan bahasa pemrograman C, C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri). backdoor ke dalam program Beberapa pengembang perangkat lunak menambahkan backdoor ke buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online e-commerce)) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai (e-commerce transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.. kredit Istilah backdoor sekarang digunakan oleh hacker-hacker hacker-hacker untuk untuk merujuk kepada mekanisme yang mengizinkan seorang peretas seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengu langi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, exploit (terhadap setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability kerawanan/vulnerability), ), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log (log ) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak
akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai peng guna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup cadangan/backup yang masih bersih dari backdoor . Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor , seperti halnya beberapa Trojan horse, horse, tetapi yang populer adalah Netcat adalah Netcat,, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX UNIX..
•
Exploit
Exploit Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari security Exploit adalah sebuah perangkat sebuah perangkat lunak yang lunak yang menyerang kerapuhan keamanan ( security vulnerability) vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer komputer menggunakan menggunakan exploit untuk exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat exploit kadang menjadi bagian dari suatu mengambil tindakan. Meskipun demikian, exploit kadang malware yang bertugas menyerang kerapuhan keamanan.
•
Keylogger
Keylogger Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Langsung ke: navigasi navigasi,, cari perangkat keras atau perangkat atau perangkat lunak yang lunak yang Keylogger merupakan sebuah perangkat baik perangkat keylogger biasanya digunakan untuk memantau penekanan tombol keyboard keyboard.. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. log/catatan/rekaman. Beberapa keylogger tertentu keylogger tertentu bahkan dapat mengirimkan e-mail tertentu hasil rekamannya ke e-mail tertentu secara periodik. Keylogger dapat Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password dan password . Keylogger yang Keylogger yang berupa hardware besarnya seukuran baterai Keylogger jenis seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard , sehingga mencegat data yang dialirkan dari keyboard ke keyboard ke CPU CPU.. Sementara itu, keylogger dalam keylogger dalam bentuk perangkat lunak terpasang di dalam komputer komputer dan dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen fitur on-screen keyboard ( keyboard (osk.exe ).
•
Malware
Malware Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Inggris: malicious software, software, yang berarti Malware (singkatan dari istilah Bahasa Inggris: perangkat lunak yang mencurigakan) adalah program adalah program komputer komputer yang yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software dari software.. Umumnya malware diciptakan untuk membobol atau merusak suatu software suatu software atau sistem operasi. operasi.
•
Rootkit
Rootkit Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia.
Langsung ke: navigasi navigasi,, cari Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi seperti, Linux Linux,, Solaris dan Microsoft Windows. Windows. Rootkit ini sering merubah bagian dari da ri sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modu l kernel.
Kata "rootkit" terdengar di telinga publik bermula pada skandal Sony BMG CD Copy Protection, dimana CD yang dibuat Sony Son y BMG music meletakkan sebuah rootkit di PC Microsoft Windows pada saat pengguna memutar CD di komputer mereka. Sony sebelumnya tidak memperingatkan kepada pengguna akan hal ini di dalam CD mereka maupun di dalam kemasannya.
•
Spyware
Definisi Spyware merupakan turunan dari adware adware,, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), data ), spyware spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware (adware umumnya hanya mengirimkan data kepada perusahaan marketing ). ).
Kerugian Pencurian Data Kebanyakan informasi yang "dicuri" adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat e-mail (untuk dikirimi banyak surat e sampah ( spam)). spam)).
Tambahan Biaya Pemakaian Internet Yang paling menjengkelkan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah "dijajah".
Website Ber-Spyware pada umumnya
Pada umumnya, website yang memberikan spyware adalah website yang memberikan layanan gratis ataupun website yang menjual produk . Contohnya adalah AOL Mail dan Grisoft.
Cara Mencegah Masuknya Adware Adware dan Spyware Progam Pemburu Spyware & Adware Beberapa utilitas yang dapat digunakan untuk memburu adware adware,, seperti halnya AdAware dari LavaSoft juga dapat memburu spyware memburu spyware,, karena memang spyware memang spyware merupakan adware. Untuk memburu spyware, anda turunan dari adware. and a dapat menggunakan AVG AVG AntiSpyware, ataupun progam anti-spyware lainnya. Sekedar memperingatkan, AVG AVG AntiSpyware tidak memiliki Free Version, hanya ada Full Version & Trial Version. Bila anda mendownload AVG Anti-Spyware Free Version, sama saja anda mendownload AVG AntiSpyware Trial Version.
Mematikan Cookies Cara ini juga dapat dilakukan dengan block all cookies atau menolak semua cookies untuk masuk ke komputer pengguna.
•
Trojan horse
Trojan horse Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Trojan horse atau Kuda Troya , dalam keamanan komputer merujuk komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious (malicious software/ software/malware) malware) yang dapat merusak sebuah sistem atau jaringan atau jaringan.. Dapat disebut sebagai Trojan saja (membuang kata horse). horse).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya sepertivirus seperti virus komputer atau komputer atau worm karena dua hal berikut:
•
•
Trojan bersifat " stealth" stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. crash. Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kodekode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon Poseidon.. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang tahun perang Troya bergejolak. Troya bergejolak. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls ls,, cat cat,, dan lain-lain) yang dimasukkan ke hacker untuk dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi password , data kartu kredit, pengguna ( password kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet Internet.. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Beberapa jenis Trojan yang beredar antara lain adalah: •
•
•
Pencuri password Pencuri password : Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu p engguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password keamanan password dalam sistem operasi Windows NT, NT, tapi disalahgunakan menjadi sebuah program pencuri password pencuri password . Pencatat penekanan tombol (keystroke (keystroke logger /keylogger ): ): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware spyware,, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna). Tool administrasi jarak jauh ( Remote Remote Administration Tools/ ools / RAT RAT ): ): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
•
•
memformat hard disk , mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Orifice, Back Orifice 2000, 2000, dan SubSeven SubSeven.. DDoS Trojan atau Zombie Trojan: Jenis Trojan Trojan ini digunakan digunaka n untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target. Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus .
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening "listening", ", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background (background ), ), sehingga Trojan-Trojan Trojan-Trojan tersebut dapat dapa t menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse. Cara terakhir adalah dengan menggunakan sebuah perangkat sebuah perangkat lunak antivirus lunak antivirus,, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan denganfirewall dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet). Berikut ini adalah contoh penggunaan utilitas Netstat dalam Windows XP Professional C:\>netstat
-a -b
Active Connections
Proto Local Address Foreign Address PID TCP windows-xp:epmap 0.0.0.0:0 956 c:\windows\system32\WS2_32.dll C:\WINDOWS\system32\RPCRT4.dll c:\windows\system32\rpcss.dll C:\WINDOWS\system32\svchost.exe -- unknown component(s) -[svchost.exe] TCP windows-xp:microsoft-ds 0.0.0.0:0 4 [System] TCP windows-xp:50300 0.0.0.0:0 1908 [oodag.exe] TCP windows-xp:1025 0.0.0.0:0 496 [alg.exe] TCP windows-xp:1030 0.0.0.0:0 1252 [ccApp.exe] UDP windows-xp:microsoft-ds *:* 4 [System] UDP windows-xp:4500 *:* 724 [lsass.exe] UDP windows-xp:isakmp *:* 724 [lsass.exe] UDP windows-xp:1900 *:* 1192 c:\windows\system32\WS2_32.dll c:\windows\system32\ssdpsrv.dll C:\WINDOWS\system32\ADVAPI32.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe] UDP windows-xp:ntp *:* 1036 c:\windows\system32\WS2_32.dll c:\windows\system32\w32time.dll ntdll.dll C:\WINDOWS\system32\kernel32.dll [svchost.exe]
Sampai disini bro…………
State LISTENING
LISTENING
LISTENING
LISTENING
LISTENING
Virus komputer Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Virus komputer merupakan program merupakan program komputer yang komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan c ara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan men yisipkan dirinya sendiri ke sel makhluk hidup. hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus Virus komputer umumnya dapat merusak perangkat perangkat lunak komputer lunak komputer dan tidak dapat secara langsung merusak perangkat perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux GNU/Linux.. Efek negatif virus komputer terutama adalah perban yakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, 9, Mac OS X (Tiger, (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD FreeBSD,, OS/2 IBM IBM,, dan Sun Operating System. System. Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat menggunakan perangkat lunak antivirus.. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus antivirus komputer, asalkan basis asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut. Contoh virusnya adalah Worm, Trojan, Trojan, dll. Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, AntiVir, PCMAV, Norton, Norman, dan McAfee.
•
Worm
Worm Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari
Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dap at menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart di-restart . Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer .
Virus Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kodekode virus yang dapat merusak berkas, berkas, mencuri dokumen, e-mail e-mail,, atau melakukan hal lainnya yang merusak, atau hanya han ya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut: •
•
•
•
•
ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan la yanan jaringan Berkeley Internet Name Domain (BIND), (BIND), dengan melakukan buffer-overflow. buffer-overflow. Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow. buffer-overflow. LoveLetter: Worm Worm yang menyebar dengan cara mengirimkan dirinya melalui email kepada semua akun yang terdaftar dalam Address Book Microsoft Microsoft Outlook Express/daftar Express /daftar kontak dalam Microsoft Outlook dengan Outlook dengan cara menggunakan kode Visual Vi sual Basic Script (VBScript). (VBScript). Nimda SQL-Slammer
Contoh Worm Berbahaya : •
•
W32/Dark Rose.A Dan W32/Dark Rose.B: Worm Ini dapat menghapus semua file di Windows. Windows.Worm ini ditemukan oleh beberapa vendor anti-virus pada bulan juli 2007. Efek yang terlihat : Akan terlihat tulisan "Poisoned By : W32/Dark
Rose.B" Menyembunyikan semua Drive Menyembunyikan fasilitas : Run,Search,Control Panel,Help dari
Start Menu
Mendisable Task Manager & Folder Options •
•
•
•
Efek Utama : Reboot berulang kali saat ingin masuk ke Windows Pembuat Worm : DP alias D-Cracker Email :
[email protected] Webiste : http://www.bogor-cyberlounge.co.nr
•
Catatan : Orang ini dicari oleh interpol karena telah beberapa kali melakukan Cyber Crime termasuk Hacking & Hacking & Cracking .
Artikel dalam kategori "Keamanan jaringan" Ditampilkan 5 halaman yang termasuk dalam kategori ini dari total 5.
F •
Firewall
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan lintas jaringan yang tidak aman. Umumnya, sebuah firewall sebuah firewall diimplementasikan diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway (gateway)) antara jaringan antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang menga tur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker , pelaku spionase spionase,, ataupun pencuri data lainnya, menjadi esensial.
Jenis-jenis Firewall
Taksonomi Firewall Firewall terbagi menjadi dua jenis, yakni sebagai berikut •
Personal Firewall : Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat semacam perangkat proteksi terhadap virus, virus, anti-spyware, anti-spyware, anti-spam, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya Intrusion dilengkapi dengan fungsi pendeteksian fungsi pendeteksian gangguan keamanan jaringan ( Intrusion Detection System). System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara
•
umum hanya memiliki dua fitur utama, yakni Packet yakni Packet Filter Firewall dan Firewall dan Stateful Firewall.. Firewall Network Firewall : Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat sebuah perangkat terdedikasi atau sebagai sebuah perangkat sebuah perangkat lunak yang lunak yang diinstalasikan dalam sebuah server . Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Server), Cisco PIX, PIX, Cisco ASA, ASA, IPTables dalam sistem operasi GNU/Linux GNU/Linux,, pf pf dalam dalam keluarga sistem operasi Unix BSD BSD,, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris Solaris.. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan Gateway, Application Level Gateway, Gateway, dan juga stateful firewall), Circuit Level Gateway, NAT Firewall . Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Fungsi Firewall Secara fundamental, firewall dapat melakukan h al-hal berikut: •
•
•
•
Mengatur dan mengontrol lalu lintas jaringan lintas jaringan Melakukan autentikasi terhadap akses Melindungi sumber daya dalam jaringan dalam jaringan privat Mencatat semua kejadian, dan melaporkan kepada administrator
Mengatur dan Mengontrol Lalu lintas jaringan Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan ( filtering filtering ) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket Inspeksi paket (' packet packet inspection) inspection) merupakan proses yang dilakukan oleh o leh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access (access policy) policy) yang diterapkan oleh seorang administrator . Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
•
•
•
•
•
•
Alamat IP dari komputer sumber Port sumber pada komputer sumber Alamat IP dari komputer tujuan Port tujuan data pada komputer tujuan Protokol IP Informasi header-header yang disimpan dalam paket
Koneksi dan Keadaan Koneksi Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi Konek si ini memiliki dua tujuan: 1. Komput Komputer er dapat dapat menggun menggunakan akan koneks koneksii terseb tersebut ut untuk mengidentifikasikan dirinya kepada komputer lain , yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak. 2. Kone Koneks ksii dig digun unak akan an untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented , atau connectionless). connectionless).
Ilustrasi mengenai percakapan antara dua buah host Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-caka p. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan p ertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi. Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah table) yang memantau keadaan semua tabel keadaan koneksi (dalam istilah firewall: state firewall: state table) komunikasi yang melewati firewall. Dengan memantau k eadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection. Inspection.
Stateful Packet Inspection Ketika sebuah firewall menggabungkan stateful menggabungkan stateful inspection dengan packet dengan packet inspection, inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi. Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Keban yakan firewall modern telah mendukung fungsi ini.
Melakukan autentikasi terhadap akses Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses. Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut: •
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
•
•
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik . Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak ko mponen seperti halnya implementasi infrastruktur kunci publik . Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.
Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin ba hwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.
Melindungi sumber daya dalam jaringan privat Salah satu tugas firewall adalah melindungi sumber da ya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application p roxy, roxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman anca man terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi
haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.
Mencatat semua kejadian, dan melaporkan kepada administrator [Placeholder]
Cara Kerja Firewall Packet-Filter Firewall
Contoh pengaturan akses (access (access control ) yang diterapkan dalam firewall Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router router atau atau komputer yang komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paketterhadap paket paket yang masuk. Perangkat jenis ini umumnya disebut den gan packet-filtering gan packet-filtering router . Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hakhak yang dimiliki oleh pengguna.
Cara kerja packet filter firewall Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang d igunakan oleh [[|SMTP|Protokol SMTP]] (Simple (Simple Mail Transfer Protocol ) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception (exception)) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.
Circuit Level Gateway
Cara kerja circuit level firewall Firewall jenis lainnya adalah Circuit-Level Gateway, Gateway, yang umumnya berupa komponen dalam sebuah proxy sebuah proxy server . Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.
Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual (virtual circuit ) antara pengguna dan sumber daya jaringan yang ia akses. Firewall ini dianggap lebih aman dibandingkan dibandingk an dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat dap at melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5. v5.
Application Level Firewall
Application Level Firewall (disebut juga sebagai application proxy atau application level gateway) gateway) Firewall jenis lainnya adalah Application Level Gatewa y (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman. Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gatewa y, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, FTP, dan menolak beberapa beb erapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail
internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih leb ih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan d ibandingkan dengan packet-filter firewall.
NAT NAT Firewall Firew all NAT NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer k omputer-komputer yang berada di balik firewall. Tujuan dari NAT NAT adalah untuk melakukan multiplexing terhadap multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada kep ada jaringan yang lebih luas (MAN, WAN WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. IP. NAT NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall. firewall. Lihat juga: Network juga: Network Address Translation
Stateful Firewall
Cara kerja stateful firewall Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco
PIX. Karena menggabungkan keunggulan k eunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Virtual Firewall Virtual Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet (Internet Service Provider ) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya bia ya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.
Transparent Firewall Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewallfirewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall). Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT NAT Filter. Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut: •
•
Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan. Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
•
Tidak terlihat oleh pengguna ( stealth). stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall ). ). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.
K •
Kerberos
Kerberos Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari sebuah protokol autentikasi yang Kerberos, dalam keamanan komputer , merujuk kepada sebuah protokol dikembangkan oleh Massachusetts Institute of Technology (MIT).
Sejarah dan perkembangan Kerberos pertama kali dikembangkan pada dekade 1980-an sebagai sebuah metode untuk melakukan autentikasi terhadap pengguna dalam sebuah jaringan yang besar dan terdistribusi. Kerberos menggunakan enkripsi kunci rahasia/kunci simetris dengan algoritma kunci yang kuat sehingga klien dapat membuktikan identitas mereka kepada server dan juga menjamin privasi dan integritas komunikasi mereka dengan server. Protokol ini dinamai Kerberos, karena memang Kerberos (atau Cerberus Cerberus)) merupakan seekor anjing berkepala tiga (protokol Kerberos memiliki tiga subprotokol) dalam mitologi Yunani yang menjadi penjaga Tartarus Tartarus,, gerbang menuju Hades (atau Pluto dalam mitologi Romawi). Romawi).
Operasi Protokol Kerberos memiliki tiga subprotokol agar dapat melakukan aksinya: •
Authentication Service (AS) Exchange: yang digunakan oleh Key oleh Key Distribution Center (KDC) Center (KDC) untuk menyediakan Ticket-Granting Ticket (TGT) Ticket (TGT) kepada klien dan membuat kunci sesi logon.
•
•
Ticket-Granting Service (TGS) Exchange : yang digunakan oleh KDC untuk mendistribusikan kunci sesi layanan dan tiket yang diasosiasikan dengann ya. Client/Server (CS) Exchange : yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai pendaftaran kepada sebuah layanan.
Sesi autentikasi Kerberos yang dilakukan antara klien dan server adalah sebagai berikut:
Cara kerja protokol Kerberos 1. Informasi Informasi pribadi pribadi pengguna pengguna dimasukk dimasukkan an ke dalam komputer komputer klien Kerberos Kerberos,, yang kemudian akan mengirimkan sebuah request terhadap KDC untuk mengakses TGS dengan menggunakan protokol AS Exchange. Dalam request tersebut terdapat bukti identitas pengguna dalam bentuk terenkripsi. 2. KDC kemudian kemudian menerima menerima request request dari dari klien klien Kerberos, Kerberos, lalu mencari mencari kunci kunci utama utama (disebut sebagai Master Key) yang dimiliki oleh pengguna d alam layanan direktori Active Directory (dalam Windows 2000/ 2000/Windows Server 2003) 2003) untuk selanjutnya melakukan dekripsi terhadap informasi identitas yang terdapat dalam request yang dikirimkan. Jika identitas pengguna berhasil diverifikasi, KDC akan meresponsnya dengan memberikan TGT dan sebuah kunci sesi dengan menggunakan protokol AS Exchange. 3. Klien selanju selanjutnya tnya mengiri mengirimkan mkan request request TGS kepada kepada KDC yang mengandung mengandung TGT yang sebelumnya diterima dari KDC dan meminta akses tehradap beberapa layanan dalam server dengan menggunakan protokol TGS Exchange. 4. KDC selanjut selanjutnya nya menerima menerima request, request, malakuka malakukan n autentikasi autentikasi terhadap terhadap pengguna, pengguna, dan meresponsnya dengan memberikan sebuah tiket dan kunci sesi kepada pengguna untuk mengakses server target dengan menggunakan protokol TGS Exchange. 5. Klien selanju selanjutnya tnya mengirim mengirimkan kan request request terhadap terhadap server server target target yang yang mengandung mengandung tiket yang didapatkan sebelumnya dengan menggunakan protokol CS Exchange. Server target kemudian melakukan autentikasi terhadap tiket yang be rsangkutan, membalasnya dengan sebuah kunci sesi, dan klien pun akhirnya dapat mengakses layanan yang tersedia dalam da lam server. Meski terlihat rumit, pekerjaan ini dilakukan di b alik layar, sehingga tidak terlihat oleh pengguna.
P
•
Penapisan paket
Penapisan paket Dari Wikipedia Indonesia, ensiklopedia bebas berbahasa Indonesia. Langsung ke: navigasi navigasi,, cari Penapisan paket (Bahasa Inggris: Packet Inggris: Packet filtering ) adalah mekanisme yang dapat memblokir paket-paket paket-paket data jaringan yang dilakukan berdasarkan peraturan yang telah ditentukan sebelumnya.
Packet filtering adalah filtering adalah salah satu jenis teknologi keamanan yang digunakan untuk mengatur paket-paket apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan filtering umumnya digunakan untuk paket-paket apa saja yang diblokir. Packet diblokir. Packet filtering umumnya memblokir lalu lintas yang mencurigakan yang da tang dari alamat IP yang mencurigakan, nomor port port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, packet filtering telah filtering telah dimasukkan ke dalam dan kriteria lainnya. Akhir-akhir ini, fitur packet banyak sistem operasi (IPTables (IPTables dalam GNU/Linux GNU/Linux,, dan IP Filter dalam Windows Windows)) sebagai sebuah fitur standar, selain tentunya firewall dan router .
Implementasi Packet filtering terbagi menjadi dua jenis, yakni: •
•
Static packet filtering (Penapisan filtering (Penapisan paket statis) Dynamic packet filtering (Penapisan filtering (Penapisan paket dinamis), atau sering juga disebut sebagai Stateful Packet Filter .
Penapisan paket statis
Cara kerja penapis paket statis Static packet filtering akan filtering akan menentukan apakah hendak menerima atau memblokir setiap paket berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti halnya alamat sumber dan tujuan, port tujuan, port sumber sumber dan tujuan, tujuan, jenis protokol, protokol, serta informasi
lainnya). Jenis ini umumnya ditemukan di dalam sistem-sistem operasi dan router dan router dan menggunakan sebuah tabel daftar pengaturan akses (access (access control list ) yang berisi peraturan yang menentukan "takdir" setiap paket: diterima atau ditolak. Administrator jaringan dapat membuat peraturan tersebut sebagai daftar yang berurutan. Setiap paket yang datang kepada filter kepada filter , akan dibandingkan dengan setiap peraturan yang diterapkan di dalam filter tersebut, hingga sebuah kecocokan ditemukan. Jika tidak ada yang cocok, maka paket yang datang tersebut ditolak, dan berlaku sebaliknya. Peraturan tersebut dapat digunakan untuk menerima paket atau menolaknya dengan menggunakan basis informasi yang diperoleh dari header protokol yang digunakan, dan jenis dari paket tersebut. Kebanyakan perangkat pe rangkat yang memiliki fitur packet filtering, menawarkan kepada administrator jaringan untuk membuat dua jenis peraturan, yakni inbound rule dan outbound rule. rule. Inbound rule merujuk kepada inspeksi paket akan dilakukan terhadap paket yang datang dari luar, sementara outbound rule merujuk inspeksi paket akan dilakukan terhadap paket yang hendak keluar. keluar.
Penapisan paket dinamis
Cara kerja penapis paket dinamis Dynamic packet filtering beroperasi filtering beroperasi seperti halnya static halnya static packet filtering , tapi jenis ini juga tetap memelihara informasi sesi yang mengizinkan mereka untuk mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan menutup port menutup port komunikasi sesuai kebutuhan. Jenis ini seringnya diimplementasikan di dalam produk firewall, di mana produk-produk tersebut dapat digunakan untuk mengontrol aliran data masuk ke jaringan dan aliran data keluar dari jaringan. Sebagai contoh, sebuah dynamic packet filter dapat filter dapat dikonfigurasikan sedemikian rupa sehingga hanya lalu lintas inbound protokol protokol Hypertext Transfer Protocol (HTTP) saja yang diizinkan masuk jaringan, sebagai respons dari request dari klien HTTP yang berada di dalam jaringan. Untuk melakukan hal ini, lalu lintas oubound yang melalui port 80/TCP akan diizinkan, sehingga request HTTP dari klien yang berada di da lam jaringan dapat diteruskan dan disampaikan ke luar jaringan. Ketika sebuah request HTTP outbound datang melalui filter, filter kemudian akan melakukan inspeksi terhadap paket untuk memperoleh informasi sesi koneksi TCP dari request yang bersangkutan, dan kemudian akan membuka port 80 untuk lalu lintas inbound sebagai respons terhadap
request tersebut. Ketika respons HTTP datang, respons tersebut akan melalui port 80 ke dalam jaringan, dan kemudian filter pun menutup port 80 untuk lalu lintas inbound. Pendekatan seperti ini tidak mungkin dilakukan di dalam static dalam static packet filtering , yang hanya dapat dikonfigurasikan untuk memblokir lalu lintas inbound ke port 80 atau membukanya, bukan sebagian dari lalu lintas tersebut. Meskipun demikian, dynamic packet filtering juga filtering juga dapat dikelabui oleh penyerang, karena para penyerang dapat "membajak" sebuah sesi koneksi TCP dan membuat lalu lintas yang datang ke jaringan merupakan lalu lintas yang diizinkan. Selain itu, dynamic packet filtering juga filtering juga hanya dapat digunakan pada paket-paket TCP saja, dan tidak dapat digunakan untuk paketUser paket User Datagram Protocol (UDP) atau paket Internet Control Message Protocol (ICMP), mengingat UDP dan ICMP bersifat connectionless yang tidak perlu membangun sebuah sesi koneksi (seperti halnya TCP) untuk mulai berkomunikasi dan bertukar informasi.
V •
VPN
VPN adalah singkatan dari virtual private network , yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet internet)) untuk menghubungkan antar remote-site antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site. remote-site. Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.VPN merupakan suatu bentuk private internet yang
melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
W •
WPA-PSK
WPA-PSK (Wi-Fi Protected Access – Pre Shared Key ) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK WPA-PSK jika tidak ada authentikasi server authentikasi server yang yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client. Pada access point Dlink DWL2000AP, 2000AP, pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, WRT54G, dimana administrator dapat memilih dari dua algoritma WPA WPA yang disediakan, yang terdiri dari algoritma TKIP atau algoritma AES AES..
Setelah Shared-Key didapat, maka client yang akan bergabung dengan access point cukup memasukkan angka/kode yang diijinkan dan dikenal oleh access point . Prinsip kerja yang digunakan WPA-PSK sangat mirip dengan pengamanan jaringan nirkabel dengan menggunakan menggunaka n metoda Shared-Key.