Jawaban UAS Jaringan 2 Juli 2018



Soal nomor 1 : Jelaskan tentang siklus dari cyber kill chain (20%)!
Tahap 1 : Reconnaissance
Reconnaissance adalah langkah yang dilakukan penyerang sebelum melakukan serangan, langkah ini biasanya penyerang menentukan manakah target yang akan menghasilkan keuntungan terbanyak, pada langkah ini penyerang akan mengumpulkan informasi dari target serangan sebanyak banyaknya sebelum melakukan serangan sesungguhnya
Tahap 2 : Weaponization
Weaponization adalah langkah yang dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance, berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari sistem yang ditarget
Tahap 3 : Delivery
Langkah ini akan mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware yang sangat umum adalah melalui email, website, dan usb drive. Melalui email penyerang akan mengirimkan file tersebut menyerupai file yang penting/ dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi dengan cara tiap orang yang mengunjungi website tersebut akan melakukan download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer dari target serangan tersebut
Tahap 4 : Exploitation
Exploitation adalah langkah yang terjadi jika malware sudah berada pada computer target dan kemudian menggunakan kelemahan dari sistem target untuk melakukan eksekusi program malware yang sudah berada pada computer target
Tahap 5 : Installation
Langkah ini baru bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan diinstall pada computer target. Biasanya malware yang dipakai adalah remote access software yang memungkinkan penyerang untuk mengambil alih sistem
Tahap 6 : Command and Control
Tahapan ini adalah kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan menggunakan computer korban sesuai keinginannya
Tahap 7 : Actions on Objectives/ Exfiltrate Data
Pada tahapan ini penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi target atau biasa disebut sebagai Exfiltrate Data ( Mengeluarkan data dari sistem target untuk dikirim ke penyerang sistem ) Disini semakin lama penyerang ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data yang diambil akan semakin banyak pula.

Soal nomor 2 : Jelaskan dengan singkat perbedaan dari virus, worm, dan trojan! (15%)Virus
Adalah tipe malware yang jika dijalankan/ dieksekusi akan memperbanyak dirinya sendiri dengan cara memodifikasi program computer lain dengan cara memasukkan kode virus dirinya sendiri ke program computer lain.
Worm
Adalah tipe malware yang tujuannya menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain. Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah hal ini tetap akan menyebabkan kerusakan pada computer sistem karena menyebabkan penambahan traffic jaringan dan lain lain.
Trojan
Adalah tipe malware yang disamarkan untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan menggunakan social engineering untuk mengelabui target supaya target mau mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi. Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program dirinya ke program lain.
Spyware
Adalah Sebuah Software yang tujuannya mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau untuk menyimpan behavior dari user saat melakukan browsing di internet yang selanjutnya data tersebut digunakan untuk menyampaikan iklan.
Adware
Adalah software yang menghasilkan uang untuk developernya dengan menampilkan iklan pada computer yang terinstall adware tersebut.
Ransomware
Adalah sebuah malware yang akan memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data dapat diakses kembali.

Soal nomor 3 : Sebut dan jelaskan tiga arsitektur firewall pada jaringan!Dual-homed host
Arsitektur  dengan  dual‐homed  host  (kadang  kadang  dikenal  juga sebagai  dual  homedgateway/ DHG). Sistem  DHG  menggunakan  sebuah  komputer  dengan  (paling  sedikit)  dua  network‐interface.  Interface  pertama  dihubungkan  dengan  jaringan  internal  dan  yang  lainnya dengan  Internet.  Dual‐homed  host  nya  sendiri  berfungsi  sebagai  bastion  host  (front terdepan, bagian terpenting dalam firewall).
Screened host
screened‐host (screened host gateway/ SHG). Pada topologi  SHG, fungsi firewall  dilakukan  oleh sebuah screening‐router  dan  bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan  ke  bastion  host, sedangkan  pada trafik  internal tidak  dilakukan  pembatasan. Dengan  cara  ini setiap  client servis pada  jaringan  internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.
Screened Subnet
Screened subnet (screened subnet gateway/ SSG). Firewall  dengan  arsitektur  screened‐subnet  menggunakan  dua  screening‐router  dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Soal nomor 4 : Jelaskan dengan gambar apa yang dimaksud dengan masquerade NAT!
Masquerade mungkin bisa di artikan sebagai topeng untuk bisa terkenoneksi ke jaringan internet menggunakan ip private, atau simplenya masquerade mikrotik atau masquerade linux merupakan sebuah metode yang mengizinkan dan memperbolehkan ip private untuk terkoneksi ke internet dengan mengunakan bantuan sebuah ip public /bertopengkan sebuah ip publik.
Dengan bantuan masquerade sebuah ip publik dapat mendistribusikan koneksi internet ke banyak ip private. Ip private merupakan ip address yang tidak masuk kedalam routing table router jaringan internet global. Dan ip private hanya bisa di gunakan didalam jaringan lokal. Karena ip private ini hanya bisa di gunakan dalam jaringan LAN atau local area network, maka lahirlah masquerade yang menjadi topeng agar ip private (LAN) dapat berinteraksi ke internet.

Soal nomor 5 : Dengan menggunakan topologi di bawah ini, tuliskan script IPTable yang tepat!topologi inet xxxxx
Aturan
Berbagi koneksi internet menggunakan 1 IP publik (10%)
Melakukan drop terhadap selain aplikasi SSH dan aktivitas WEB (10%)
Jawaban
iptables -t nat -A postrouting -o etho -j MASQUERADE
iptables -A input -p tcp –dport 22 -j Accept
iptables -A input -p tcp –dport 80 -j Accept
iptables -A input -p tcp –dport any -j Drop
0

Network Scanner, Network Probing, & Nmap



Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.

Pemindaian Port sebagai langkah awal untuk meretas layanan jaringanPort Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

  • Pemindaian dengan menggunakan aplikasi Nmap
  • Nmap (Network Mapper) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, system operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuaidengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah:
  • -          nomor port
  • -          nama layanan
  • -          status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
  • -          nama reverse DNS
  • -          prakiraan sistem operasi
  • -          jenis device, dan
  • -          alamat MAC.
  •  

Tipe-tipe pemindaian dengan menggunakan NmapAdalam menggunakan Nmap terdapat beberapa tipe scan yang dapat digunakan yaitu:1.      connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
 2.      -sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
 3.      TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.  4.      TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
 5.      TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
 6.      TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
 7.      TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. 8.      TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.Contoh hasil pemindain dengan perintah : # nmap -A –T4

0

Perbedaan Malware, Trojan, Virus, Worm, dan Spyware




Malware
Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan.


Spyware
Seperti film 007, spyware adalah program untuk memata-matai komputer korbannya. Pada awalnya spyware diciptakan untuk memata-matai profil pengguna komputer dan salah satu pemanfaatannya adalah menampilkan adware (software penampil iklan / ad) sesuai dengan profil / minat pengguna komputer dimana setiap kali iklan tampil di komputer korbannya akan memberikan keuntungan finansial langsung bagi pembuat adware ini (pay per click).


RansomwareRansomware pada dasarnya adalah sejenis malware yang mengunci komputer Anda dan menghalangi Anda untuk mengaksesnya hingga Anda membayar tebusan yang diminta. Biasanya tebusan ini diminta dalam bentuk Bitcoin. Sekarang ini, bukannya mengunci papan tombol atau komputer, berkas-berkas individual dienkripsi menggunakan kunci privat yang hanya diketahui oleh pencipta ransomware sendiri. Namun, tidak ada jaminannya kalau membayar tebusan itu akan membuka kunci komputer Anda.


Virus
Malware yang untuk menginfeksi komputer membutuhkan bantuan / intervensi pihak ke tiga (biasanya sih manusia) untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis menginfeksi komputer. Supaya manusia mau menjalankan dirinya, virus memalsukan dirinya sebagai program baik-baik seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.
Dalam banyak kasus, supaya makin meyakinkan manusia untuk mengklik dirinya, virus memalsukan diri (icon, ekstensi) sebagai gambar porno, file crack atau hal lain yang akan menarik orang melakukan klik.


Worm
Malware yang dapat secara otomatis menginfeksi komputer tanpa bantuan pihak ke tiga. Jadi sekali worm ada di komputer / jaringan, ia akan secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.
Tentunya ada pertanyaan, kalau worm bisa menyebarkan dirinya secara otomatis, lalu mengapa orang tidak membuat worm semua, kok malah membuat virus yang membutuhkan bantuan orang untuk mengaktifkan dirinya. Jawabannya: origami adalah ... oops, salah.
Supaya worm dapat menginfeksi komputer secara otomatis ia harus mengeksploitasi celah keamanan (vulnerability) software (bisa Windows, Office, Adobe Acrobat atau software apapun yang umumnya populer yang menjadi sasaran).
Jadi jika celah keamanan yang dieksploitasi/dimanfaatkan oleh worm untuk menyebarkan dirinya secara otomatis sudah ditambal (patch) maka worm tersebut menjadi memble dan tidak memiliki kemampuan menginfeksi sistem lagi. Jadi dalam sistem yang terpatch, virus malah lebih mudah menginfeksi sistem dibandingkan worm.


OOTUntuk mencegah eksploitasi pada celah keamanan (vulnerability) vendor software mengeluarkan tambalan (patch) setiap kali muncul celah keamanan. Kumpulan patch-patch itulah yang dinamakan 'service pack', jadi sekarang kamu tahu mengapa setiap kali instal OS harus menginstal 'service pack'.Salah satu tujuan utama adalah supaya celah-celah keamanan dan bug lain yang ditemukan selama bertahun-tahun sebelumnya dapat ditambal semuanya dan komputer aman dan lancar jaya dijalankan dan menjelajah jaringan / internet.Pada sistem OS yang terbaru penambalan celah keamanan terjadi secara otomatis dimana setiap kali komputer dinyalakan dan terhubung ke internet ia akan mengecek patch terbaru dan secara otomatis melakukan update sehingga terhindar dari eksploitasi.


Trojan
Sama seperti film Troy, trojan adalah kuda troya yang akan berpura-pura sebagai program berguna baik crack, game atau program lain yang secara diam-diam menginstalkan dirinya pada sistem dan menjalankan kegiatan mata-mata seperti mencuri data, merekam ketukan keyboard dan mengirimkan ke alamat yang telah ditentukan oleh pembuatnya.


Rogue antivirusSetelah hal ini diberangus, kemudian beredar rogue antivirus (antivirus palsu) yang merupakan metamorfisis adware yang awalnya mengharapkan keuntungan finansial dari pemasang iklan saat tampil di komputer korbannya, karena banyaknya ad-blocker maka ia berkembang menjadi rogue antivirus yang jika berhasil aktif di komputer korbannya ia akan menakuti korbannya dengan menampilkan pesan palsu seakan-akan komputer korbannya terinfeksi oleh banyak sekali malware berbahaya dan pesan dirancang sedemikian rupa untuk mengganggu dan hanya bisa dibersihkan jika membeli aplikasi antivirus pada link yang disediakan.
0

Security Challenges




Berikut merupakan beberapa yang menjadi factor dalam tantangan menerapkan keamanan (Security Challenge)

1.      Compliance to the government law and regulation
Kepatuhan terhadap hukum dan peraturan pemerintah Pada dasarnya suatu perusahaan yang memiliki bentuk fisik pada suatu negara (berada dalam wilayah teritorial), meskipun perusahaan tersebut bukan milik warga negara, maka demi hukum yang berlaku perusahaan tersebut harus mengikuti peraturan perundang-undangan yang berlaku pada negara tersebut.. Undang-undang dan peraturan tentang keamanan informasi yang harus dipatuhi oleh perusahaan. Jika perusahaan melakukan tugasnya, sudah mengetahui hal ini dan telah dilatih dalam tanggung jawab.
Meskipun undang-undang pada umumnya sangat rumit dan membutuhkan interpretasi, mereka biasanya memiliki beberapa poin sederhana, tingkat tinggi yang mudah dimengerti. (Lampiran B memberikan daftar beberapa undang-undang dan peraturan umum yang mungkin harus dipatuhi oleh perusahaan Anda.)Dalam bidang pertahanan dan keamanan (hankam)a)          Tidak membuat kerusuhan yang dapat meresahkan masyarakat.
b)          Tidak ikut bergabung dalam organisasi terlarang.
c)          Turut berpartisipasi dalam upaya bela Negara. Setiap peraturan dibuat bertujuan untuk menciptakan keamanan dan ketertiban dalam masyarakat. Untuk itu setiap warga negara harus mendukung terhadap setiap peraturan yang mengakomodasi kepentingan masyarakat dan harus mentaati dan mematuhinya dengan penuh kesadaran. Karena ketika tedapat sesuatu yang salah maka Negara dan pemerintahan juga terkena dampak

2.      Direct impact of security breach on corporate asset base and goodwill
Dampak langsung pelanggaran keamanan terhadap basis aset dan niat baik perusahaan Semua sistem keamanan memiliki kelemahan. Ketika teknologi dikaitkan dengan keamanan sistem, kelemahan sistem tersebut menjadi lebih rumit dan sulit untuk ditemukan dan dilindungi. Untuk membentuk sebuah sistem keamanan yang baik, perusahaan harus melakukan pengujian terhadap sejumlah ancaman untuk menemukan kerentanan-kerentanan yang baru. Meningkatkan kerumitan administrasi dan manajemen infrastruktur computer. Contoh sebuah situs web turun selama 10 menit dapat menurunkan harga saham selama 10 hari. Dengan begitu menurunkan nilai produk dan perusahaan.

3.      It is difficult to centralize security in a distributed computing environment
Sulit untuk memusatkan keamanan dalam lingkungan komputasi terdistribusi Sistem komputasi terdistribusi dapat memberikan manfaat yang tidak tersedia dengan terpusat sistem komputasi. Namun, sulit untuk menjaga keamanan dan integritasdata pada sistem terdistribusi. Bahkan, beberapa karakteristik basis data terdistribusi menimbulkan untuk masalah keamanan tambahan. Karena apabila bocor maka akan bocor juga semua data.

4.      Evolution of technology focused on ease of use
Evolusi teknologi terfokus pada kemudahan penggunaan Kemudahan penggunaan berarti kebebasan dari kompleksitas dan masalah. Jadi, aplikasi itudianggap lebih mudah digunakan umumnya diterima dan dimanfaatkan oleh lebih banyak orang. Dirasakan Kemudahan Penggunaan menandakan sejauh mana seorang individu menerima bahwa menggunakan teknologi tertentu akan mudah dan tanpa kerumitan. Sistem karakteristik dapat membantu kemudahan penggunaan teknologi dan penggunaan sistem dapat menyebabkan sama perolehan keterampilan Literasi Informasi.Faktor lain yang dapat mempengaruhi Perasaan Penggunaan yang Dirasakan adalah kegelisahan informasi sebagai akses ke sejumlah besar informasi merupakan tantangan utama dunia modern menghasilkan informasi yang berlebihan. Evolusi Teknologi telah berfokus terutama pada kemudahan penggunaan yang meninggalkan keamanan begitu saja.

5.      Increased number of network-based applications
Meningkatnya jumlah aplikasi berbasis jaringan Memungkinkan para peretas untuk menguji kemampuan mereka dari mana saja mereka mau. Dengan begitu number of network-based applications bisa di hack oleh penyusup apabila kemanan kurang.

6.      Increasing complexity of computer infrastructure administration and management
Meningkatkan kompleksitas administrasi dan manajemen infrastruktur computer Infrastruktur TI berkembang semakin kompleks karena teknologi seperti virtualisasi, komputasi awan, dan komputasi terdistribusi terus meresap industri. Solusi ini dapat membantu mengembangkan bisnis Anda secara eksponensial tetapi membutuhkan lebih banyak perhatian dari administrator daripada arsitektur tradisional. Sayangnya, banyak organisasi mengandalkan 'silo', strategi manajemen, menerapkan beberapa produk titik yang mengelola setiap jaringan atau lapisan secara terpisah.Solusinya:Produk manajemen sistem memberikan visibilitas yang lengkap dan jelas di seluruh infrastruktur TI Anda, memberi Anda pandangan manajemen holistik serta kemampuan untuk menelusuri sistem atau kelompok sistem individual. Solusi otomatisasi TI tunggal Kaseya yang tunggal menggantikan banyak alat manajemen yang saat ini banyak digunakan, mengurangi kerumitan dan biaya.

Kesimpulan :Semua yang disebutkan di atas telah mendorong orang-orang TI umum untuk fokus pada keamanan dalam sudut yang berbeda untuk menangani efek. Arsitektur berorientasi Keamanan modern berfokus pada pendekatan berlapis yang membantu mereka untuk mengurangi risiko dan mengidentifikasi serangan jauh lebih akurat dengan mengurangi tingkat kesalahan palsu. Produk yang digunakan untuk mengatur arsitektur mampu mengotomatisasi banyak aspek keamanan kecuali untuk mengidentifikasi pentingnya aset yang sedang berusaha untuk melindungi. Sebagian besar infrastruktur kami dilindungi menggunakan pendekatan holistik untuk memiliki tingkat keamanan dan kemudahan penggunaan maksimum, di mana lagi peretas telah mengubah pendekatan mereka dengan mengadopsi untuk menargetkan serangan yang berorientasi seperti spear-phishing dan perburuan paus yang sebagian besar digunakan dalam pengiriman payload untuk serangan seperti ransomware. Serangan-serangan ini melibatkan tingkat pengumpulan informasi dan rekayasa sosial yang lebih tinggi yang mana perangkat kita tidak mampu melindungi. Kesadaran pengguna dapat membantu mengurangi jumlah usaha yang berhasil tetapi lebih banyak upaya diperlukan untuk menggagalkan teknik baru.

0

Hacking



HackingDahulu dalam melakukan hacking, para hacker melakukan serangan berbasis manusia (Human based attack) dengan menggunakan 5 tahapan cara hacking. Namun seiring perkembangan jaman dan meningkatnya keamanan jaringan maka banyak hacker sekarang mencari cara lain dengan menggunakan 7 tahapan cara baru dalam hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain. Berikut penjelasannya.


5 Tahapan Hacking dalam Sertifikasi CEH Berikut adalah 5 tahapan hacking yang di definisikan dalam sertifikasi CEH, yaitu:
1)      Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive Reconnaissance.
a.       Active Reconnaissance (Pengintaian aktif)
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan sang hacker.
b.       Passive Reconnaissance (Pengintaian Passive)
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban di internet, majalah dan koran.
2)      Scanning
Ini adalah sign dimulainya penyerangan (pre-attack). Dari scanning hacker akan mencari kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3)      Gaining access
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan sistem yang didapat dari proses scanning.
4)      Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
5)      Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam penjara.

7 Tahapan Cyber Kill Chain oleh Lockheed Martin Cyber Kill Chain adalah struktur model baru yang dipakai pada serangan jaringan computer yang dikemukakan oleh Lockheed Martin. Menurutnya langkah-langkah penyerangan bisa berubah kapanpun seiring perkembangan jaman. Berikut langkah-langkah pada Cyber Kill Chain menurut Lockheed Martin sebagai berikut:
1)        Reconnaissance
Pada tahap ini, para penjahat mencoba memutuskan apa yang merupakan (dan bukan) target yang baik. Dari luar, mereka belajar apa yang mereka dapat tentang sumber daya Anda dan jaringan Anda untuk menentukan apakah itu sepadan dengan usaha. Idealnya, mereka menginginkan target yang relatif tidak dijaga dan dengan data berharga. Informasi apa yang dapat ditemukan oleh penjahat tentang perusahaan Anda, dan bagaimana informasi itu dapat digunakan, dapat mengejutkan Anda.
2)        Weaponization
Langkah ini dilakukan berdasarkan informasi yang didapatkan pada langkah reconnaissance, berdasarkan informasi tersebut didapatkan titik lemah dari sistem target yang kemudian penyerang akan melakukan perubahan pada malware yang akan digunakan agar sesuai dengan kebutuhan dari penyerang dan sesuai dengan kelemahan dari sistem yang ditarget
3)        Delivery
Langkah ini akan mengirimkan malware yang telah dilakukan perubahan, 3 cara pengiriman malware yang sangat umum adalah melalui email, website, dan usb drive. Melalui email penyerang akan mengirimkan file tersebut menyerupai file yang penting/ dibutuhkan oleh target serangan. Pengiriman melalui website juga bisa terjadi dengan cara tiap orang yang mengunjungi website tersebut akan melakukan download file tersebut, Usb drive adalah cara terakhir yang dimana biasanya usb drive tersebut sengaja ditinggalkan di sebuah tempat dengan harapan target serangan akan mengambil usb drive tersebut dan akan menancapkannya ke computer dari target serangan tersebut
4)        Exploitation
Langkah yang terjadi jika malware sudah berada pada computer target dan kemudian menggunakan kelemahan dari sistem target untuk melakukan eksekusi program malware yang sudah berada pada computer target
5)        Installation
Langkah ini baru bisa terjadi jika malware dapat dieksekusi. Malware yang sudah dieksekusi akan diinstall pada computer target. Biasanya malware yang dipakai adalah remote access software yang memungkinkan penyerang untuk mengambil alih sistem.
6)        Command and Control
Tahapan ini adalah kesempatan terakhir bagi defender untuk menghentikan penyerang. Pada tahap ini penyerang akan mencoba mengambil alih sistem dengan melalui malware yang sudah diinstall secara tidak sengaja oleh user target. Pada tahapan ini juga biasanya computer korban telah menjadi bagain dari BOTNETWORK yaitu computer yang saling terhubung lewat internet yang menjalankan satu atau lebih bots (Software yang menjalankan tugasnya secara otomatis). Botnet ini dapat digunakan oleh pengontrol untuk melakukan DDOS attack, mencuri data, mengirim spam dan menggunakan computer korban sesuai keinginannya
7)        Actions on Objectives/ Exfiltrate Data
Pada tahapan ini penyerang telah mengambil alih sistem dan akan melakukan tujuan sebenarnya dalam mengambil alih sistem tersebut. Biasanya tujuan dari penyerang dalam pengambil alihan sistem adalah untuk mengambil data penting yang berharga bagi target atau biasa disebut sebagai Exfiltrate Data (Mengeluarkan data dari sistem target untuk dikirim ke penyerang sistem) Disini semakin lama penyerang ada dalam tahap ini maka semakin besar kerugian yang akan dialami karena data yang diambil akan semakin banyak pula.

                Latar Belakang Perubahan Tahapan Hacking
Dahulu hacker menggunakan serangan berbasis manusia (Human based attack) dengan menggunakan 5 tahapan cara hacking. Namun seiring perkembangan jaman yaitu meningkatnya pengetahuan hacking dan pembaharuan keamanan jaringan yang semakin aman dan susah lagi untuk ditembus maka banyak hacker sekarang mencari cara lain dengan menggunakan 7 tahapan cara baru dalam hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain yang dikemukakan oleh Lockheed Martin.
Perubahan tahapan hacking tersebut bermula karena sistem keamanan jaringan sekarang semakin kuat dan susah lagi untuk ditembus maka yang diserang sekarang adalah sistem awareness manusianya. Selain itu tahapan hacking dengan 5 tahapan human based attack juga terlalu menghabiskan biaya dan waktu sehingga itu menjadi kelemahan hacking cara lama tersebut dan sekarang akhirnya mulai ditinggalkan. Karena kemajuan jaman dan sosial media serta banyak pengguna yang kurang awareness dalam sharing data pribadi akhirnya menjadi titik kelemahan yang digunakan hacker dalam mencuri data dan reconnaissance. Sehingga trend kemajuan ini justru menjadi kunci yang mempermudah hacker mencari cara lain untuk melakukan serangan yaitu dengan 7 tahapan hacking yang berbasis mesin (Machine based attack) yang disebut Cyber Kill Chain. Tahapan tersebut mudah dan tidak terlalu banyak menghabiskan biaya sehingga menjadi pilihan para hacker jaman sekarang dan terus berlanjut. Menurut Lockheed Martin, tahapan Cyber Kill Chain juga dapat berubah sewaktu-waktu mengikuti perkembangan jaman dan tingkat keamanan jaringan.
 MalwareDalam melakukan penyerangan diatas disebutkan bahwa serangan dilancarkan melalui sebuah malware (Malicious Software). Malware sendiri adalah software apapun yang memang sengaja didesain untuk menyebabkan kerusakan pada computer tempat diinstall malware tersebut. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan. Malware memiliki beberapa bentuk umum yaitu:
1)      Virus
Adalah tipe malware yang menginfeksi sebuah komputer dengan bantuan pihak ketiga untuk mengaktifkan dirinya, yang biasanya adalah pengguna atau pemilik komputer itu sendiri. Virus tidak dapat berjalan atau aktif secara otomatis, tetapi memerlukan tindakan dari pihak ketiga. Virus biasanya menyamar menjadi bentuk lain, seperti file gambar, dokumen atau folder yang akan aktif ketika di-klik atau dijalankan. Untuk meyakinkan pengguna, pembuat virus komputer biasanya memalsukan virusnya dalam bentuk icon atau ekstensi gambar porno yang seringkali membuat pengguna tertarik untuk klik pada file tersebut.2)      Worm
Adalah tipe malware yang tujuannya menggandakan dirinya sendiri untuk menyebarkan dirinya ke computer lain. Kebanyakan worm digunakan hanya untuk menyebarkan dirinya sendiri saja dan tidak merubah sistem dari computer yang dilewatinya tetapi walau tidak merubah hal ini tetap akan menyebabkan kerusakan pada computer sistem karena menyebabkan penambahan traffic jaringan dan lain lain.
3)      Trojan
Adalah tipe malware yang disamarkan untuk menyembunyikan tujuan utamanya. Penyebaran dari Trojan biasanya dengan menggunakan social engineering untuk mengelabui target supaya target mau mengeksekusi file Trojan tersebut (biasanya disamarkan sebagai attachment email), Yang kemudian akan menyebabkan kerusakan setelah file dieksekusi. Trojan biasanya tidak memperbanyak dirinya dengan memasukkan kode program dirinya ke program lain.
4)      Spyware
Adalah Sebuah Software yang tujuannya mengumpulkan informasi tentang seseorang atau organisasi tanpa sepengetahuan dari target tersebut. Tujuan dari software ini biasanya untuk memonitor atau untuk menyimpan behavior dari user saat melakukan browsing di internet yang selanjutnya data tersebut digunakan untuk menyampaikan iklan.
5)      Adware
Adalah software yang menghasilkan uang untuk developernya dengan menampilkan iklan pada computer yang terinstall adware tersebut.
6)      Ransomware
Adalah sebuah malware yang akan memblokir akses data korban ataupun mengancam untuk mempublikasikan data dari korban kecuali korban mau membayar sejumlah uang kepada penyerang supaya data dapat diakses kembali.
Remote Access Trojan (RAT)Trojan akses jarak jauh (RAT) adalah program malware yang menyertakan pintu belakang untuk kontrol administratif atas komputer target. RAT biasanya diunduh tanpa terlihat dengan program yang diminta pengguna - seperti game - atau dikirim sebagai lampiran email. Setelah sistem host dikompromikan, penyusup dapat menggunakannya untuk mendistribusikan RAT ke komputer rentan lainnya dan membuat botnet.
Karena RAT memungkinkan kontrol administratif, itu memungkinkan penyusup untuk melakukan apa saja pada komputer yang ditargetkan, termasuk:
·         Memantau perilaku pengguna melalui keyloggers atau spyware lainnya.
·         Mengakses informasi rahasia, seperti kartu kredit dan nomor jaminan sosial.
·         Mengaktifkan webcam dan merekam video sistem.
·         Mengambil screenshot.
·         Mendistribusikan virus dan malware lainnya.
·         Memformat drive.
·         Menghapus, mengunduh, atau mengubah file dan sistem file.
Rootkit Back Orifice adalah salah satu contoh RAT yang paling terkenal. Kelompok hacker yang dikenal sebagai Cult of the Dead Cow menciptakan Back Orifice untuk mengekspos kekurangan keamanan sistem operasi Microsoft Windows.
RAT sulit dideteksi karena biasanya tidak muncul dalam daftar program atau tugas yang sedang berjalan. Tindakan yang mereka lakukan dapat serupa dengan program yang sah. Lebih jauh lagi, seorang penyusup akan sering mengatur tingkat penggunaan sumber daya sehingga penurunan kinerja tidak memberi tahu pengguna bahwa ada sesuatu yang salah.
Untuk melindungi sistem dari RAT, ikuti prosedur yang sama yang digunakan untuk mencegah infeksi malware lainnya: Terus perbarui perangkat lunak antivirus dan jangan mengunduh program atau membuka lampiran yang bukan dari sumber tepercaya. Di tingkat administratif, selalu ada baiknya untuk memblokir port yang tidak digunakan, mematikan layanan yang tidak digunakan, dan memantau lalu lintas keluar.
 Sumberhttps://www.csoonline.com/article/2134037/cyber-attacks-espionage/strategic-planning-erm-the-practicality-of-the-cyber-kill-chain-approach-to-security.htmlhttp://make-mestrong.blogspot.com/2012/06/5-tahapan-hacking-dalam-sertifikasi-ceh.htmlhttps://jalantikus.com/news/2816/perbedaan-malware-virus-worm-spyware-dan-trojan/https://searchsecurity.techtarget.com/definition/RAT-remote-access-Trojan
0

Paket Tracer


0

Debian Handbook




SudoSudo adalah program yang merupakan solusi yang memungkinkan pengguna tertentu melakukan eksekusi tertentu sehingga mencegah beberapa administrator yang bekerja pada jaringan yang sama dari penyalahgunaan anonimitas akibat berbagi password root.
Root adalah superuser yang ada pada Unix. Super user ini dapat melakukan apapun terhadap sistem. Melakukan sesuatu dengan root dapat menjadi berbahaya karena akan merusak system apabila melakukan kesalahan. Sebaiknya menggunakan akun biasa namun menggunakan akun root jika memang sangat diperlukan. Oleh karena itu sudo diciptakan agar akun biasa dapat menjalankan perintah yang membutuhkan akses dari akun root tanpa harus login lagi dengan akun root. Sudo juga mencatat setiap perintah yang dijalankan dengan menggunakan sudo dan menyimpannya di file /var/log/auth.log. Ini memudahkan untuk melakukan track back suatu saat nanti.

Debian File SystemUntuk mengorganisasi file-file pada device diperlukan suatu metode yang disebut dengan filesystem. Sistem Debian diatur di sepanjang Filesystem Hierarchy Standard (FHS). Standar ini mendefinisikan tujuan masing-masing direktori. Misalnya, direktori tingkat atas digambarkan sebagai berikut:
• / bin /: program dasar;• / boot /: Kernel Linux dan file lainnya yang dibutuhkan untuk proses booting awal;• / dev /: file perangkat;• / etc /: file konfigurasi;• / home /: file pribadi pengguna;• / lib /: perpustakaan dasar;• / media / *: mount point untuk perangkat removable (CD-ROM, USB key dan sebagainya);• / mnt /: titik mount sementara;• / opt /: aplikasi tambahan yang disediakan oleh pihak ketiga;• / root /: file pribadi administrator (root);• / run /: data runtime volatile yang tidak bertahan di reboot (belum termasuk dalam FHS);
• / sbin /: program sistem;• / srv /: data yang digunakan oleh server yang di-host pada sistem ini;• / tmp /: file sementara; direktori ini sering dikosongkan saat boot;• / usr /: aplikasi; Direktori ini dibagi lagi menjadi bin, sbin, lib (menurut logika yang sama seperti di root directory). Selanjutnya, / usr / share / berisi architectureindependent
data. / usr / local / dimaksudkan untuk digunakan oleh administrator untuk menginstalaplikasi secara manual tanpa menimpa file yang ditangani oleh sistem pengemasan (dpkg).• / var /: data variabel ditangani oleh daemon. Ini termasuk file log, antrian, spul, cachedan seterusnya.• / proc / dan / sys / khusus untuk kernel Linux (dan bukan bagian dari FHS). Mereka digunakan oleh kernel untuk mengekspor data ke ruang pengguna

SystemdSystemd adalah system dan service manager untuk Linux. Ini adalah sistem init default untuk Debian sejak adanya DebianJessie. Salah satu tujuan utama dari proyek systemd adalah penyatuan konfigurasi dasar Linux dan perilaku layanan di semua distribusi Linux.Systemd berfungsi sebagai :·         Menyediakan kemampuan paralelisasi yang agresif
·         Menggunakan aktivasi soket dan D-Bus untuk memulai layanan
·         Menawarkan on-demand mulai dari daemon
·         Mengimplementasikan logika kontrol layanan berbasis ketergantungan transaksional
·         Proses trek menggunakan cgroup Linux
·         Mendukung snapshotting dan pemulihan
·         Pertahankan titik mount dan automount
·         Systemd berjalan sebagai daemon dengan PID 1.
Tugas sistemd diatur sebagai unit. Unit yang paling umum adalah layanan (.service), mount point (.mount), perangkat (.device), soket (.socket), atau timer (.timer). Misalnya, memulai daemon shell aman dilakukan oleh unit ssh.service.

Openssh-ServerSSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan dan umumnya digunakan untuk bisa mengakses akun shell di komputer remote. SSH adalah pengganti telnet dan aplikasi remote shell lainnya. Pada proses pengiriman data melalui ssh lebih aman karena data yang dilewatkan ke jaringan sudah dienkripsi, sehingga bisa memberikan jaminan keamanan ataupun jaminan integritas data.OpenSSH adalah satu aplikasi komputer yang mendukung komunikasi terenkripsi pada jaringan komputer menggunakan protokol ssh. Awalnya aplikasi ini dikembangkan sebagai aplikasi open source. Debian menggunakan openSSH, versi gratis yang dikelola oleh proyek OpenBSD. OpenSSH dibagi menjadi dua paket: bagian klien ada dalam paket openssh-client, dan server yang ada dalam paket openssh-server

0