Está en la página 1de 10

SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN BACKTRACK 4 Oleh Nur Hazizah Khairunnisa Alumni Angkatan 2011 Semester

095 Pendidikan Teknik Elektronika dan Mengajar di Sekolah Islam Panglima Besar Sudirman Jakarta

M.Ficky Duskarnaen Dosen Universitas Negeri Jakarta Program Studi Pendidikan Teknik Elektronika

Bachren Zaini Dosen Universitas Negeri Jakarta Program Studi Pendidikan Teknik Elektronika

Ahmad Fikri Maulana Mahasiswa Universitas Negeri Jakarta Program Studi Pendidikan Teknik Informatika dan Komputer Nomor Registrasi 5235117156

ABSTRACT This study aims to implement a security system on a computer network in order to minimize attacks on computer networks, especially in the local area network consisting of two computers is through monitoring and security measures. In the act of monitoring is done using software wireshark in Backtrack 4 which serves to capture packets on the network traffic and the output can be a reference in analyzing the beginning of the attack while the attack is done by configuring the security measures that firestarter and iptables firewall that will filter the incoming packets and dropped the IP address of the attacker. The research was conducted in the computer lab of Electrical Engineering Faculty of Engineering and Computer Center, State University of Jakarta from January to July 2011. The method used is the testing done by running or executing software to secure computers, it was observed that indicates whether the software exists or not an attack .Backtrack 4 an operating system in which there are a lot of network security software. Security system with firewall configuration, and some managed to secure a computer security software from DOS attacks, IP spoofing and port scanning

Kata Kunci : Backtrack 4, IP snoofing, Sniffing, Port scanning, IP spoofing

Sistem Keamanan Jaringan Komputer (N.H Khairunnisa)


77

Backtrack 4 Perkembangan komputer dari tahun ke tahun sangat pesat. Kebutuhan manusia terhadap komputer dari tahun ke tahun juga meningkat. Perbankan, perkantoran, sekolah-sekolah dan rumah sakit juga menggunakan komputer dalam mengolah dan menyimpan data. Pekerjaan menjadi lebih ringan dan efisien. Komputer-komputer saling terhubung satu dengan yang lain pada suatu kantor atau rumah sakit. Biasanya dalam satu ruangan komputer-komputer tersebut terhubung dengan menggunakan Local Area Network. Dengan jaringan Local Area Network memudahkan para pengguna dalam bertukar data. Pada suatu jaringan komputer yang bersifat public sangat rentan terhadap serangan dari pihak-pihak yang tidak bertanggung jawab. Serangan-serangan pada jaringan komputer cukup beragam seperti serangan DOS, IP spoofing dan sniffing. Beberapa alasan yang melatarbelakangi serangan pada jaringan komputer yaitu untuk merusak data ataupun hanya sekedar ingin tahu lalu lintas paket pada jaringan. Max mosser merupakan auditor security collection yang mengkhususkan dirinya untuk melakukan penetrasi keamanan di Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tool yang digunakan untuk tes keamanan jaringan. Auditor security collection juga terdapat pada knoppix. Dengan mengaktifkan rule set firewall pada Backtrack 4 dan menggunakan beberapa tools keamanan seperti wireshark, dalam sebuah transmisi data wireshark adalah

network analysis tool. Packet sniffer sendiri diartikan sebagai sebuah program atau tool yang memiliki kemampuan untuk mencegat dan melakukan pencatatan terhadap trafik data dalam jaringan. Para cracker sebelum melakukan serangan biasanya melakukan port scanning komputer targetnya untuk mengetahui port mana yang terbuka dan mudah dimasuki. Dengan menggunakan wireshark pada Backtrack 4 dapat mengetahui komputer mana yang enscan komputernya. Serangan lainnya mungkin terjadi pada suatu jaringan komputer yaitu IP spoofing. Serangan IP spoofing dapat diketahui dengan menggunakan tool pada Backtrack 4 yaitu wireshark. Suatu IC terlebih dahulu harus diketahui konfigurasi IC yang akan diuji. Dengan demikian pengujian menggunakan komputer menjadi pilihan sehingga penguji tidak perlu lagi mengetahui konfigurasi pin IC sebelumdiuji dan akan mempersingkat waktu pengujian. Tentunya pengujian menggunakan komputer membutuhkan perantara yang menghubungkan komputer dengan rangkaian luar. Salah satu perantara yang dapat digunakan untuk menghubungkan komputer dengan rangkaian luar adalah mikrokontroler. Mikrokontroler dapat dianalogikan dengan sebuah sistem komputer yang dikemas dalam sebuah chip yang didalamnya terdapat kebutuhan minimal agar mikroprosessor dapat bekerja, yaitu mikroprosessor, ROM, RAM, I/, dan clock seperti halnya yang dimiliki oleh sebuah komputer. Seluruh pekerjaannya mikrokontroler dijalankan secara otomatis

Pevote, Vol.095, No.4 September 2011 : 77-87


78

berdasarkan program yang telah dibuat dalam mikrokontroler tersebut. Mikrokontroler yang digunakan dalam penguji IC digital ini adalah mikrokontroler AVR ATMega 8535 karena kecepatan kerjanya lebih cepat dibandingkan dengan mikrokontroler 89S51. Sehubungan dengan hal ini tersebut penulis mencoba mengadakan pengembangan penelitian untuk menghasilkan suatu alat penguji kerusakan IC digital dengan memanfaatkan komputer menggunkan mikrokontroler ATMega 8535 dengan tampilan visual basic serta menggunakan satu soket IC yang dapat digunakan untuk menguji kerusakan beberapa IC digital dengan jumlah pin yang sama.

serangan penolakan layanan, namun biasanya memiliki penyerang spoofing tersedia sebagai alat, jika mereka ingin menggunakannya, sehingga pertahanan terhadap penolakan-of-service serangan yang mengandalkan validitas sumber IP alamat dalam serangan paket mungkinakan kesulitan dengan paket palsu. IP spoofing juga dapat menjadi metode serangan yang digunakan oleh penyusup jaringan untuk mengalahkan langkahlangkah keamanan jaringan, seperti otentikasi berdasarkan alamat IP. Metode serangan terhadap sistem remote bias sangat sulit, karena melibatkan ribuan memodifikasi paket pada suatu waktu. Jenis serangan yang paling efektif di mana ada hubungan kepercayaan antara mesin. Dengan spoofing sambungan dari mesin yang terpercaya, penyerang mungkin dapat mengaksesmesin target tanpa otentikasi. Port Scanning Port scanning adalah sebuah aktivita suntuk mendapatkan informasi yang menyeluruh mengenai status port (biasanya port TCP) pada sebuah host. Dengan port scanning, seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah host. Salah satu tools yang umum digunakan untuk keperluan port scanning adalah nmap. Secara default, jika dijalankan oleh user biasa, Nmap akan melakukan scanning dengan menggunakan TCP connect() pada sebuah host (berarti koneksi TCP benar-benar terjadi dengan melalui three-way handshaking). Hal ini perlu diingat karena kemungkinan besar, upaya port scanning akan dicatat pada log host tersebut.

IP Spoofing
IP spoofing yang paling sering digunakan dalam penolakan-of-service serangan . Dalam serangan tersebut, tujuannya adalah untuk membanjiri korban dengan jumlah yang sangat besar lalulintas, dan penyerang tidak peduli tentang menerima tanggapan terhadap serangan paket. Paket dengan alamat palsu dengan demikian cocok untuk serangan tersebut. Mereka memiliki keuntungan tambahan untuk tujuan ini-mereka lebih sulit untuk menyaring sejak setiap paket palsu tampaknya datangdari alamat yang berbeda, dan mereka menyembunyikan sumber sebenarnya dari serangan itu. Penolakan serangan layanan yang menggunakan spoofing biasanya memilih secara acak alamat dari ruang alamat IP seluruh, meski pun mekanisme spoofing lebih canggih mungkin menghindari alamat unroutable atau bagian yang tidak terpakai dari ruang alamatIP. Perkembangan besar botnet membuat spoofing kurang penting dalam

Sistem Keamanan Jaringan Komputer (N.H Khairunnisa)


79

Contoh:
arie@publik:~$ nmaplocalhost

Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-23 16:36 WIT Interesting ports on localhost (127.0.0.1): Not shown: 1709 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 443/tcp open https 3306/tcp open mysql 8000/tcp open http-alt
Nmap done: 1 IP address (1 host up) scanned in 0.092 seconds

8000/tcp open http-alt Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.17 - 2.6.18 (x86) Uptime: 3.760 days (since Thu Mar 19 22:23:51 2009) Network Distance: 0 hops
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1.604 seconds

Terlihat bahwa nmap dapat menebak bahwa system operasi yang digunakan pada host tersebut adalah Linux dengan perkiraan versi kernel seperti di atas. Sangat penting bagi seorang administrator untuk menguasai penggunaan tools port scanning seperti nmap untuk dapat menguji keamanan system sendiri. Sniffing Sniffing adalah adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.

Terlihat bahwa pada host tersebut, terdapat beberapa port TCP yang terbuka, seperti port 22, 25, 80, dan lainnya. Nmap juga dapat digunakan untuk menebak system operasi dan jenis perangkat yang digunakan pada sebuah host. Karena deteksi system operasi membutuhkan operasi TCP fingerprinting, maka nmap harus dijalankan oleh superuser. Contoh:
arie@publik:~$ sudonmap -O localhost

Starting Nmap 4.62 ( http://nmap.org ) at 2009-03-23 16:38 WIT Interesting ports on localhost (127.0.0.1): Not shown: 1709 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 443/tcp open https 3306/tcp open mysql

Pevote, Vol.095, No.4 September 2011 : 77-87


80

Cara melakukan Sniffing : Biasanya SNIFFING dilakukan dengan menggunakan sebuah tool atau software Sniffer. Yang terkenal misalnya : CAIN & ABEL, ETHEREAL, AIROPEAK dll. Jika kita sudah memiliki tools Sniffing tersebut tidak mudah kita bisa melakukan penyadapan lalu lintas data di jaringan komputer, sebab lalu lintas data yang ada di jaringan komputer bukan seperti yang tertulis di layar komputer korban. Data tersebut bisa jadi telah di encrypt atau di acak, sehingga perlu di terjemahkan terlebih dahulu. Mencegah Sniffing Hal ini mungkin yang terpenting dari Sniffing. Cara mencegah SNIFFING ini hampir tidak ada. Sniffing dilakukan pada saat data sudah keluar dari komputer korban dan berada di jaringan komputer, sehingga si Sniffer tidak menyerang secara langsung ke komputer korban. Cara pencegahan Sniffing ini dengan tidak melakukan aktivitas yang sifatnya rahasia (missal, email, e-banking, chatting rahasia dll) pada suatu jaringan komputer yang belum di kenal, misalnya warnet atau kantor yang memiliki komputer yang sangat banyak yang dihubungkan dalam suatu jaringan.
Potensial Bahaya dari SNIFFING

2. Tercurinya informasi penting dan rahasia Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer dengan mudah saat si korban melakukan login di halaman website melalui internet. Jika username dan password tercuri maka dengan mudah si Sniffer mengantinya dengan yang baru kemudian mencuri semua informasi dalam halaman website yang dilindungi dengan password tersebut. Maka dengan begitu si korban hanya bisa gigit jari karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah di acak-acak dan dicuri.

Tujuan Penelitian
Tujuan yang ingin di capai adalah merancang sebuah sistem jaringan yang dapat memantau dan memberikan peringatan kepada user terhadap serangan Denial Of Service, spoofing IP, sniffing, dan port scanning menggunakan beberapa aplikasi security tool pada Backtrack 4.

Metode Penelitian
Metode penelitian yang digunakan adalah dengan pengujian dilakukan dengan menjalankan atau mengeksekusi software untuk mengamankan komputer, kemudian diamati apakah hasil dari software itu menandakan ada atau tidak serangan. Prosedur pengujian serangan DOS

1. Hilangnya privacy Seperti contoh di atas, jika email Anda bisa ditangkap oleh SNIFFER (orang yang melakukan SNIFFING) maka isi email menjadi tidak lagi bersifat privat / pribadi jika si Sniffer membaca isi email. Sistem Keamanan Jaringan Komputer (N.H Khairunnisa)
81

1. Klik Start > Run > cmd 2. Serang dengan ping paket 1000MB dengan command

C:\Doc>ping 192.168.100.100-1 1000-t Jika serangan berhasil maka akan reply, jika gagal akan rto(request time out) Prosedur pengujian sniffing 1. 2. 3. 4. root@bt:~#sudo wireshark klik interface eth0 klik start monitoring jaringan dan lihat hasil dari traffic jaringan 5. klik stop jika terlihat ada serangan Prosedur spoofing pengujian serangan IP

mendeteksi paket tersebut dan akan terlihat alamat IP dari pengirim paket tersebut. User dapat men-drop alamat IP pengirim sehingga koneksi akan terputus. Perintah yang di lakukan pada komputer penyerang : PING 192.168.100.100 t 2. Serangan IP spoofing Pada serangan IP spoofing, komputer penyerang menyerang dengan nmap, dikenal yaitu 192.168.100.7 terdeteksi alamat MAC yang sama dengan alamat IP yang berbeda . dengan melihat alamat MAC dari IP tersebut akan diketahui berapa IP sebenarnya. 3. Hasil Sniffing Untuk mengetahui aktivitas pada suatu jaringan dapat menggunakan suatu software yaitu wireshark. Wireshark dapat mengcapture traffic pada jaringan. 4. Hasil Port scanning Pada serangan port scanning penyerang menggunakan program software nmap. Untuk mengetahui port-port yang terbuka dalam sistem dan mengetahui sistem apa yang di pakai pada komputer. Wireshark mendeteksi ada alamat IP yang men-scan port-port yang terbuka. Langkah untuk mengantisipasi dari serangan melalui port maka komputer men-drop alamat IP penyerang dengan menggunakan IPtables.

1. Install nmap dengan nmap.exe 2. Klik next 3. Klik accept 4. Klik next 5. Klik finish 6. Restart komputer 7. Klik start > Run > cmd 8. Hasil nmap done

klik

Prosedur pengujian serangan port scanning 1. Klik start > run > cmd 2. Scan port dengan command C:\Doc>nmap-sT 192.168.100.100 3. Hasil nmap done

Pembahasan
1. Pembahasan serangan DOS Serangan DOS dilakukan penyerang ke komputer yaitu dengan melakukan ping paket secara terus menerus bertujuan untuk membuat komputer mengalami crash atau hang. Penyerang mengirim paket berukuran

Hasil Penelitian
1. Serangan DoS Melakukan pengujian dengan ping ke komputer korban mengirimkan paket secara terus menerus, sehingga wireshark akan
82

Pevote, Vol.095, No.4 September 2011 : 77-87

32 bytes (ICMP) secara terus menerus. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: Membanjiri lalulintas jaringan dengan banyak data sehingga lalulintas jaringan yang dating dari pengguna yang terdaftar menjadi tidak dapat masuk kedalam system jaringan.Teknik ini disebut sebagai traffic flooding. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang dating dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi system atau bahkan perusakan fisik terhadap komponen dan server. 2. Pembahasan IP Spoofing Pada serangan IP spoofing, penyerang memalsukan alamat IP menjadi 192.168.100.7. Tujuan dari serangan ini adalah untuk menipu komputer dengan alamat IP yang berbeda. IP spoofing dapat dilakukan dengan menggunakan software nmap.IP Spoofing melakukan aktivitasnya dengan menulis ke raw socket. Program dapat mengisi header field dari suatu paket IP siapapun yang diinginkan. Dalam sistem Linux, User yang melakukan proses ini memerlukan izin dari Root. Karena routing

hanya berdasarkan IP Destination Address ( Tujuan ), maka IP Source Address ( Alamat IP sumber ) dapat diganti dengan alamat apa saja. Dalam beberapa kasus seorang attacker menggunakan IP source address yang spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan ICMP Message ke pemilik address tersebut. Seorang attacker juga menggunakan IP Spoofing untuk menyembunyikan lokasi mereka pada jaringan. Pada bahasa Smurf : ICMP Flood memperlihatkan serangan dengan menggunakan IP Spoofing untuk membanjiri korban dengan ECHO REQUEST. 3. Pembahasan Sniffing Wireshark merupakan salah satu aplikasi yang dapat men-capture paket yang melintas pada jaringan. Pada komputer menggunakan wireshark untuk memonitoring jaringan. Sehingga beberapa serangan dapat diketahui dengan melacak alamat IP dan alamat MAC penyerang. Sniffing adalah teknik untuk melihat paket-paket yang lewat pada jaringan. Tools ini dapat menangkap paket yang lewat dijaringan pada komputer kita. Tujuannya adalah untuk menganalisa paket tersebut berasal darimana dan isinya. Tools yang digunakan untuk melakukan sniffing ini ada beberapa macam antaralain Sniffer dan Wireshark.Tools ini banyak digunakan oleh network admnostrator untuk melihat paket-paket yang ada dijaringannya serta melihat ip address mana saja yang sering muncul. IP address yang sering muncul pada paket tersebut dapat dicurigai sebagai hacker. Dan tentunya sebagai seorang Administrator telah tahu apa yang harus

Sistem Keamanan Jaringan Komputer (N.H Khairunnisa)


83

dilakukannya guna melindungi server dan jaringannya 4. Pembahasan port scanning

Penyerang biasanya masuk melalui port yang terbuka. Untuk mengetahui port mana saja yang terbuka maka penyerang melakukan port scanning dengan nmap. Penyerang tidak dapat mengetahui port yang terbuka dan tidak dapat masuk melalui port tersebut. Melakukan port scaaning terhadap komputer lain pada jaringan tidak lah melanggar hukum IT, namun secara etika tidaklah baik. Dalam kuliah yang diberikan oleh Pak Budi, tindakan port scanning mengibaratkan seolah-olah kita melihat komputer lain tanpa izin. Jika diibaratkan pada sebuah rumah milik kita dimana ada orang lain yang mengetuk-ngetuk rumah.

2. Serangan IP spoofing berhasil diatasi dengan terdeteksi alamat MAC yang sama dengan alamat IP yang berbeda menggunakan wireshark untuk memonitoring dan IPTables untuk memutuskan koneksi dengan penyerang. 3. Serangan port scanning dapat diatasi dengan pemantauan menggunakan wireshark dan firewall IPtables untuk memutuskan koneksi dengan penyerang

Saran
Untuk dapat meningkatkan lagi sistem keamanan komouter, ada beberapa hal yang dapat disarankan. Diantaranya adalah : 1. Pada suatu jaringan harus ada software untuk memonitoring lalu lintas paket sehingga dapat mengetahui suatu serangan dan dapat mencegahnya agar tidak merusak jaringan tersebut. 2. Hasil dari wireshark berupa bilangan heksadesimal sehingga memerlukan ketelitian dalam membacanya. Alamat IP dan alamat MAC sangat diperlukan dalam menganalisis suatu serangan pada jaringan.

Kesimpulan
Berdasarkan pembahasan, hasil dan analisis yang telah diuraikan pada bab-bab sebelumnya, maka dapat ditarik kesimpulan : 1. Dari percobaan penyerangan yang telah dilakukan, firestarter dapat memfilter paket (ICMP) secara otomatis. Sehingga tidak dapat mengirimkan paket berukuran besar dan terus menerus. Firestarter merupakan salah satu firewall yang cukup handal untuk menangani serangan. Selain itu untuk men-drop alamat IP penyerang dapat menggunakan IPTables
84

3. Backtrack 4 memiliki kekurangan bila dijadikan server karena memiliki keterbatasan dalam konfigurasi client. Dengan menggunakan Backtrack 5 mungkin dapat

Pevote, Vol.095, No.4 September 2011 : 77-87

menagani Backtrack.

kekurangan

pada

Wahana komputer, Tim Penelitian dan Pengembangan. 2003. Konsep jaringan komputer dan pengembangannya. jakarta : Penerbit Salemba Inf

DAFTAR PUSTAKA Ardiansyah, Dian. 2003. Teknologi Jaringan Komputer. Jakarta : Ilmukomputer.com Aaron Balchunas.2011.Ccna study guide v2.44. di unduh dari : www.routeralley.com/ccna-study-guide Cisco Technology White Paper. Di unduh dari : www.cisco.com [29 Juli 2011] Dicky.2009. Jenis-Jenis ancaman jaringan. Dickyjoe.blogspot.com Dbrave.2011.Jurnal cisco.www.sibaranicharles.blogspot.com Ian Hrm.2011.Privilege Escalation. Di unduh dari : www.laharisi.wordpress.com IIho slacy.2010.Instalasi Metasploit Framework on SLACKWARE.www.gilalinux.blogspot.c om Ryan Nughraha.2011.Linux backtrack, linuxksb.wordpress.com The sandal.2009.Serangan Cracker.www.thesandal.wordpress.com

Sistem Keamanan Jaringan Komputer (N.H Khairunnisa)


85

Pevote, Vol.095, No.4 September 2011 : 77-87


86

También podría gustarte