A.SUMBER LUBANG KEAMANAN
1. Salah Disain (design flaw)
Umumnya
jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan
dengan baik, kelemahan dari sistem akan tetap ada.
2. Implementasi kurang baik
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
3. Salah konfigurasi
4. Salah menggunakan program atau sistem
Contoh :
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
B.PENGUJI KEAMANAN SISTEM
Untuk
memudahkan administrator dari sistem informasi membutuhkan “automated
tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau
meng-evaluasi keamanan sistem yang dikelola.
C.PROBING SERVICES
Defenisi
Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini
juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang
tersedia di sistem yang akan diserang dan berdasarkan data-data yang
diperoleh dapat melancarkan serangan.
Servis di Internet umumnya
dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis
dijalankan dengan menggunakan port yang berbeda, misalnya:
- SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
- POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas
/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan.
Pemilihan
servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang
diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit
menjalankan beberapa servis utama sebagai “default”. Kadang-kadang
beberapa servis harus dimatikan karena ada kemungkinan dapat
dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat
digunakan untuk melakukan
Untuk beberapa servis yang berbasis TCP/IP,
proses probe dapat dilakukan dengan menggunakan program telnet.
Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP
digunakan telnet ke port 25 dan port 110.Unix% telnet target.host.com 25
unix% telnet localhost 110
D.OS FINGERPRINTING
Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
Metode Fingerprinting :
Cara yang paling konvensional :
-
Service telnet ke server yang dituju, jika server tersebut kebetulan
menyediakan servis telnet, seringkali ada banner yang menunjukkan nama
OS beserta versinya.
- Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan
perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
- Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
Cara
fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan
menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada
beberapa tools untuk melakukan deteksi OS ini antara lain:
- nmap
- queso
E.PENGGUNAAN PROGRAM PENYERANG
Untuk
mengetahui kelemahan sistem informasi adalah dengan menyerang diri
sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.Selain program penyerang yang sifatnya agresif
melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya
melakukan pencurian atau penyadapan data. Untuk penyadapan data,
biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri
secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya
karena dia dapat digunakan untuk menyadap password dan informasi yang
sensitif. Ini merupakan serangan terhadap aspek privacy.
Contoh program penyadap (sniffer) antara lain:
1. pcapture (Unix)
2. sniffit (Unix)
3. tcpdump (Unix)
4. WebXRay (Windows)
Tidak ada komentar:
Posting Komentar