Kamis, 13 September 2018

3.15. Memahami tata cara pengamanan komunikasi data menggunakan teknik kriptografi

pengamanan komunikasi data menggunakan teknik kriptografi

kriptografi adalah ilmu yang mempelajari teknik-teknik matematis yang berhubungan dengan aspek keamanan informasi seperti : keabsahan, integritas data, serta autentifikasi data. Kriptografi tidak berarti hanya memberikan keamanan informasi saja, namun lebih ke arah teknik-tekniknya. Ada empat tujuan dari ilmu kriptografi, yaitu :
  1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas,
  2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain menyangkut penyisipan, penghapusan, dan pensubtitusian data lain ke dalam data yang sebenarnya
  3. Autentikasi, adalah berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain,
  4. Non-repudiasi, yang berarti begitu pesan terkirim, maka tidak akan dapat dibatalkan.
Enkripsi dan Dekripsi
1. Enkripsi
Proses utama dalam suatu algoritma kriptografi adalah enkripsi dan dekripsi. Enkripsi merubah sebuah plaintext ke dalam bentuk ciphertext. Pada mode ECB (Elekctronic Codebook), sebuah blok pada plaintext dienkripsi ke dalam sebuah blok ciphertext dengan panjang blok yang sama.
Blok cipher memiliki sifat bhahwa setiap blok harus memiliki panjang yang sama (misalnya 128 bit). Namun apabila pesan yang dienkripsi memiliki panjang blok terakhir tidak tepat 128 bit, maka diperlukan mekanisme padding, yaitu penambahan bit-bit dummies untuk menggenapi menjadi panjang blok yang sesuai; biasanya padding dilakukan pada blok terakhir plaintext.
Padding bada blok terakhir bisa dilakukan dengan berbagai macam cara, misalnya dengan penambahan bit-bit tertentu. Salah satu contoh penerapan padding dengan cara menambahkan jumlah total padding sebagai byte terakhir pada blok terakhir plaintext. Misalnya panjang blok adalah 128 bit (16 byte) dan pada blok terakhir terdiri dari 88 bit (11 byte) sehingga jumlah padding yang diperlukan adalah 5 byte, yaitu dengan menambahkan angka nol sebanyak 4 byte, kemudian menambahkan angka 5 sebanyak satu byte. Cara lain dapat juga menggunakan penambahan karakter end-of-file pada byte terakhir lalu diberi padding setelahnya.
2 Dekripsi
Dekripsi merupakan proses kebalikan dari proses enkripsi, merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan padding yang diberikan pada saat prpses enkripsi, dilakukan berdasarkan informasi jumlah padding yaitu angka pada byte terakhir.
>> Dasar Matematis
Dasar matematis yang mendasari proses enkripsi dan deskripsi adalah relasi antara dua himpunan yaitu yang berisi elemen plaintext dan yang berisi elemen cipertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen plaintext dinotasikan dengan P, elemen-elemen ciphertext dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D, maka secara matematis proses kriptografi dapat dinyatakan sebagai berikut :
Enkripsi : E(P)=C
Dekripsi : D(C)=P atau D(E(P))=P
Pada skema enkripsi konvensional atau kunci simetrik digunakan sebuah kunci untuk melakukan proses enkripsi dan dekripsinya. Kunci tersebut dinotasikan dengan K, sehingga proses kriptografinya adalah :
Enkripsi : EK(P)=C
Dekripsi : DK(C)=P atau DK(EK(P))=P
Sedangkan pada sistem asymmetric-key digunakan kunci umum (public key) untuk enkripsi dan kunci pribadi (private key) untuk proses dekripsinya sehingga kedua proses tersebut dapat dinyatakan sebagai berikut :
Enkripsi : EPK(P)=C
Dekripsi : DSK(C)=P atau DSK(EPK(P))=P
>> Teknik Kriptografi
Pada umumnya terdapat dua teknik yang digunakan dalam kriptografi, yakni: kunci simetrik dan kunci asimetrik (public-key).
>> Kunci Simetrik
Skema enkripsi akan disebut symmetric-key apabila pasangan kunci untuk proses enkripsi dan dekripsinya sama. Pada skema enkripsi kunci simetrik dibedakan lagi menjadi dua kelas, yaitu block-cipher dan stream-cipher.
Block-cipher adalah skema e3nkripsi yang akan membagi-bagi plaintext yang akan dikirimkan menjadi sting-string (disebut blok) dengan panjang t, dan mengenkripsinya per-blok. Pada umumnya block-cipher memproses plaintext dengan blok yang relatif panjang lebih dari 64 bit dengan tujuan untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Sedangkan skema stream cipher pada dasarnya juga block-cipher, hanya dengan panjang bloknya adalah satu bit.
>> Kunci Asimetrik
Skema ini adalah algoritma yang menggunakan kunci yang ber beda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi Public-key karena kunci untuk enkripsi dibuat secara umum (public-key) atau dapat diketahui oleh siapa saja, tetapi untuk proses dekripsinya yang dibuat satu saja, yakini hanya oleh yang berwenang untuk mendekripsinya (disebut private-key),.
Keuntungan skema model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci (disebut public-key) bagi para koresponden untuk mengenkripsi pesan, dan private-key untuk mendekripsi pesan. Berbeda dengan skema kunci simetrik yang jumlah kunci yang dibuah adalah harus sebanyak jumlah pihak yang berkorespondensi.
>> Kriptografi Block Cipher
Block cipher merupakan sebuah fungsi yang memetakan n-bit blok plaintext ke n-bit blok ciphertext, dengan n adalah panjang blok. Blok cipher umumnya memproses plaintext ke dalam blok-blok yang cukup besar (≥ 64).
>> Cipher Berulang
Pada teknik cipher berulang (iterated cipher), blok plaintext mengalami pengulangan fungsi transformasi beberapa kali untuk mendapatkan blok ciphertext. Fungsi transformasi pada umumnya merupakan gabungan proses subtitusi, permutasi, kompresi, atau ekspansi terhadap blok plaintext. Sebuah kunci pada setiap putaran akan dikombinasikan dengan plaintext. Parameter dalam cipher ini adalah jumlah putaran r, besar blok n dan besar kunci k. Sub-kunci Ki pada setiap putaran diperoleh dari penurunan kunci input K.
>> Feistel Cipher
Feistel cipher beroperasi terhadap panjang blok data tetap sepanjang n (genap), kemudian membagi 2 blok tersebut dengan panjang masing-masing n/2, yang dinotasikan dengan L dan R. Feistel cipher menerapkan metode cipher berulang dengan masukan pada putaran ke-I yang didapat dari keluaran sebelumnya, yang secara matematis dapat dinyatakan sebagai berikut :
Li=Ri-1
Ri=Li-1 f(Ri-1,Ki); i=1,2,3,…,r
Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi.
Blok plaintext adalah gabungan L dan R awal atau secara formal plaintext dinyatakan dengan (Lo, Ro). Sedangkan blok ciphertext didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan atau dinyatakan dengan (Rr, Lr).
>> Avalanche
Pada blok cipher perubahan satu buah bit dapat menghasilkan perubahan lebih dari satu bit setelah satu putaran, lebih banyak lagi bit berubah untuk putaran berikutnya. Hasil perubahan tersebut dinamakan sebagai avalanche effect. Sebuah algoritma kriptografi memenuhi kriteria avalanche effect apabila satu buah bit input mengalami perubahan, maka probabilitas semua bit berubah adalah setengahnya. Avalanche effect merupakan salah satu karakteristik yang menjadi acuan untuk menentukan baik atau tidaknya sebuah algoritma kriptografi.
>> Mode Operasi
Ada beberapa mode operasi yang digunakan dalam kriptografi, seperti :
>> Electronic codebook (ECB)
Pada mode ini blok-blok plaintext (x) yang identik (yang menggunakan kunci sama) akan menghasilkan ciphertext (c) yang identik pula, yang secara matematis dapat dinyatakan :
Enkripsi : cj EK(xj); 1 j t
Dekripsi : xj EK-1(cj); 1 j t
>> Cipher block chaining (CBC)
Pada prosesnya, koded ini melibatkan penggunaan initializing vector (IV) yang menyebabkan blok-blok ciphertext yang identik apabila dienkripsi menggunakan kunci dan IV yang sama. Berubahnya IV, kunci atau blok plaintext pertama akan menghasilkan ciphertext yang berbeda. Secara matematis dapat dinyatakan :
Enkripsi : co IV, untuk 1 j t, cj EK(cj-1 xj)
>> Cipher feedback (CFB)
Jika pada mode CBC, plaintext sebesar n bit diproses dalam sekali waktu (menggunakan sebuah n bit cipher blok), beberapa aplikasi mengharuskan r bit plaintext untuk dienkripsi terlebih dahulu dan ditransmisikan bebas delay, untuk r < n (biasanya r = 1 atau r = 8); dalam kasus ini CBF digunakan. Dalam mode ini juga melibatkan penggunaan initializing vector (IV).
>> Output feedback (OFB)
mode operasi ini digunakan apabila kesalahan propagasi sama sekali harus dihindari. Hampir mirip dengan CFB, dan juga memungkinkan enkripsi menggunakan besar blok yang berfariasi.
>> Kunci Lemah dan Kunci Setengah Lemah
Dalam kriptografi dikenal istilah kunci lemah (weak-key) dan kunci setengah lemah (semi weak-key). Kunci lemah adalah kunci yang apabila mengenkripsi suatu plaintext kemudian dienkripsi lagi menggunakna kunci yang sama, maka ciphertextnya adalah plaintext itu sendiri. Sedangkan yang disebut dengan kunci setengah lemah adalah sepasang kunci yang memiliki sifat jika sebuah plaintext dienkripsi dengan suatu kunci, akan dapat dienkripsi dengan kunci yang lain.

https://oliphiautangmi.wordpress.com/2013/12/09/pengamanan-data-dengan-teknik-kriptografi/

3.14. Menganalisis fungsi dan tatacara pengamanan server-server layanan pada jaringan

FUNGSI DAN TATA CARA PENGAMANAN SERVER LAYANAN



Pengertian, Jenis Dan Fungsi Server Layanan

      Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat scalable dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan.  Sebuah komputer yang didesign khusus baik dari segi hardware maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia resource untuk digunakan oleh komputer – komputer client.
Fungsi Komputer Server
Menyimpan database dan aplikasi yang dibutuhkan oleh komputer client
Menyediakan fitur keamanan berbasis server
Memberikan perlindungan firewall pada seluruh jaringan komputer
Menyediakan alamat IP Address untuk untuk perangkat yang terhubung jaringan.
Jenis Server
Komputer server sendiri sebenarnya ada beberapa jenis dan dibedakan berdasarkan fungsi dari server itu sendiri, dibawah ini merupakan beberapa macam jenis server yang banyak digunakan dalam sebuah jaringan komputer.
1) Mail Server
Software pada suatu server yang menjalankan servicenya sebagai email, umumnya yang biasa digunakan ialah qmail, exim, postfix dll. Port yang digunakan untuk Mail Server adalah 110 ( IMAP ) , 143 ( POP ) , 25 atau 587(SMTP), dll. 

2) WEB Server
r Software pada suatu server yang menjalankan servicenya sebagai protokol http, umumnya yang biasa digunakan ialah apache, httpd, IIS, tomcat, dll port yang digunakan umumnya 80


3) Database Server
Software pada suatu server menjalankan servicenya sebagai database, umumnya yang biasa digunakan ialah mysql, postgres, dll. port yang digunakan umumnya 3306


4) FTP Server
Software pada suatu server menjalankan servicenya sebagai file transfer protokol (FTP), umumnya yang biasa digunakan ialah FTPD , pure-ftp. port yang digunakan umumnya 21


5) Proxy Server
Dapat digunakan untuk memperkuat security pada sebuah jaringan.


6) Game Server
Server yang installasikan aplikasi game sebagai induk yg digunakan untuk pusat untuk menghubungkan antar pemain (client) dengan pemain yang lainnya.
Analisi Sistem Keamanan Jaringan 


Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.      Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.      Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
·         Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
·         Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
·         Theft, Upaya mencuri informasi-informasi penting dalam jaringan
·         Modification, Upaya untuk merubah data penting dalam jaringan
·         Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.      Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.      Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.      Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.

Langkah Penanggulangan Serangan Pada Keamanan Komputer

Semuanya bermula ketika jaringan Anda terinfeksi malware, atau ada yang menyusup ke jaringan Anda dengan password cracking. 
Anda telah kena hack - lalu apa yang selanjutnya harus dilakukan? 
Jangan panik. Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari serangan hacker. 

1. Selalu Siap 
( Jalankan rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda, bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana Anda akan mengatasi semua skenario, dan siapkan service contract, backup data, dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda kepada pihak manajemen dan karyawan. 
( Tidak memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems Security Professional (CISSP), dan Computer Security Incident Handler (CSIH) yang disertifikasi oleh Computer Emergency Response Team (CERT). 

2. Jangan Buat Kerusakan 
( Menjaga Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa perangkat yang terserang. 
( Bersikap tenang dan profesional yang menentukan tingkat reaksi untuk respon rasional. 

3. Hubungi Pihak Luar 
Seperti dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak eksternal. 
( Jika insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan mengarahkan respon terhadap ancaman keamanan. 
( Jika perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan mengarahkan respon Anda. 

4. Bergerak Cepat untuk Meringankan 
( Mengumpulkan informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log, pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak biasa, termasuk sistem yang bekerja lambat secara abnormal. 

Identifikasi kerusakan yang terjadi dengan membandingkan konfigurasi perangkat dan data set dengan backup yang belum tercemar dan paling terakhir stabil. 

( Menahan masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan. Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan program tersebut atau memblokade semua outbound port 25 traffic di internet gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat memutuskan layanan FTP atau memblokade semua koneksi inbound FTP. 

5. Bersihkan dan Restore 
( Memprioritaskan sistem yang akan dipulihkan, berdasarkan prioritas bisnis. 
( Mereset password. Ubah password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan lupakan root password. Kunci atau ganti password dari default account. 

( Update semua software dengan patch terbaru. 

( Bersihkan data dan konfigurasi yang terserang dengan menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi. 
( Jalankan kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif kembali. 

6. Mencegah serangan lain 
( Melindungi secara mendalam. Lindungi jaringan 
Anda secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis. 
( Meninjau celah keamanan Anda secara rutin dengan vulnerability scanner atau security audit.


http://khuciyose.blogspot.com/2016/08/fungsi-dan-tata-cara-pengamanan-server.html

3.13. Menganalisis arti laporan / log hasil kerja pendeteksi dan penahan serangan jaringan

Menganalisis arti laporan / Log hasil Kerja Pendeteksi dan Penahan serangan jaringan

Laporan atau Log Hasil Kerja Pendeteksi dan Penahan Serangan Jaringan
Pengertian dan fungsi
Laporan atau Log hasil kerja pendeteksi adalah suatu catatan pendeteksian aktivitas yang mencurigakan pada komputer. berfungsi sebagai penahan serangan jaringan dan memberitahu admin bahwa ada aktivitas yang ilegal atau mencurigakan pada komputer. pada penahan serangan jaringan dia dapat langsung memblok serangan pada saat kejadian berlangsung.


Berikut Merupakan contoh Aplikasi yang digunakan sebagai tool security yang berfungsi sebagai pendeteksi adanya intrusi pada jaringan, intrusi itu misalnya penyusupan


Snort
Snort ini adalah Network Prevention System (NIPS) dan Network Intrusion Detection
System (NIDS). Snort sangat handal untuk membentuk logging paket-paket dan traffic
analysis pada jaringan secara real time. Tambahan dari berbagai sumber yang saya baca,
Snort ini juga tidak hanya berjalan sebagai aplikasi pendeteksi adanya intrusi saja namun
juga dapat merespon tindakan penyerangan yang ada.

ini adalah skema jaringan yang akan dibuat dengan menggunakan adapter bridged dengan pc

asli yang terkoneksi internet

1. Berikut Ip windows 7 dengan network 192.168.137.0/24



 2. Pastikan sudah ada jaringan yang terkoneksi 



3. Kemudian persiapkan alat dan bahan. 
   1. Snort versi apa saja
   2.Download dan install WinPcap_4_1_3 http://www.winpcap.org/install/bin/WinPcap_4_1_3.exe Kemudian install snort klik next dan next. Install pada C:/Snort. Selesaikan?. Kemudian buka cmd. Pergi ke directory bin pada snort
# cd ../../Snort/bin
 # snort –W 

Untuk mengecek nomor index snort

4. Kemudian kita mulai konfigurasi di snort.conf.letaknya di C:/Snort/etc Ctrl + F. Cariipvar HOME_NET any Ganti ipvar HOME_NET any menjadi ipvar HOME_NET 192.168.137.0/24

5. Cari var RULE_PATH Ganti menjadi var RULE_PATH c:\snort\rules

6. Cari dynamicpreprocessor Lalu ganti directory menjadi seperti gambar di bawah ini Semula dynamicpreprocessor directory /usr/local/lib/snort_dynamicpreprocessor/ ganti menjadidynamicpreprocessor directory C:\Snort\lib\snort_dynamicpreprocessor Semuladynamicengine /usr/local/lib/snort_dynamicengine/libsf_engine.soganti menjadi dynamicengine C:\Snort\lib\snort_dynamicengine\sf_engine.dll Semuladynamicdetection directory /usr/local/lib/snort_dynamicrules ganti menjadidynamicdetection directory C:\Snort\lib\snort_dynamicrules 


7. Lalu kita buat folder untuk snort dynamic rules pada C:/Snort/lib Biarkan isinya kosong


8. Cari include classification.config lalu pagari saja keduanya. Kemudian tambahkan dibawahnya include c:\snort\etc\classification.config include c:\snort\etc\reference.config

9. Kemudian cari nested_ip inner Ganti nested_ipinner , \ menjadi nested_ip inner #, \ Pagari $WHITE_LIST_PATH/white_list.rules dan blacklist $BLACK_LIST_PATH/black_list.rules


10. Cari preprocessor Lalu beri pagar semua


11. Cari RULE_PATH Lalu pagari semua kecuali include $RULE_PATH local.rules

12. Konfigurasi snort.conf sudah selesai. Save snort.conf Kemudian masukkeC:/Snort/rules Buat file local.rules

13. Lalu isi file dengan rule ping ini alerticmp any any -> any any (msg:"Seseorangsedang men-ping!";sid:10000001;)


14. Kemudian kita masuk ketahap pengetesan.Masuk ke cmd masuk ke directory 
c:/Snort/bin # snort -A console –i1 -c c:\Snort\etc\snort.conf -l c:\Snort\log -K ascii Sytax diatas untuk men start snort dan melihat log -i1 adalah index dari snort  tadi. ulangi untuk melihat index snort menggunakan # snort–W

15. Snort berjalan tanpa error (error nyasudahtadi :v) 

16. Bila di ping servernya akan muncul notif di snort

17. Untuk log akan muncul di c:/Snort/logberdasar host/ip 


https://12tekajeku.blogspot.com/2017/08/kd-313-414.html

3.12. Menganalisis cara kerja sistem pendeteksi dan penahan ancaman/serangan yang masuk ke jaringan

Cara kerja Sistem Pendeteksi dan Penahan Serangan ke Jaringan (Instrusion Detection System (IDS) )



Instrusion Detection System (IDS) 

IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatankegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.

IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). Ada IDS yang bekerja dengan cara mendeteksi berdasarkan pada pencarian ciri-ciri khusus dari percobaan yang sering dilakukan. Cara ini hampir sama dengan cara kerja perangkat lunak antivirus dalam mendeteksi dan melindungi sistem terhadap ancaman. Kemudian ada juga IDS yang bekerja dengan cara mendeteksi berdasarkan pada pembandingan pola traffic normal yang ada dan kemudian mencari ketidaknormalan traffic yang ada. Ada IDS yang fungsinya hanya sebagai pengawas dan pemberi peringatan ketika terjadi serangan dan ada juga IDS yang bekerja tidak hanya sebagai pengawas dan pemberi peringatan melainkan juga dapat melakukan sebuah kegiatan yang merespon adanya percobaan serangan terhadap sistem jaringan dan komputer.

Intrution Detection System atau IDS adalah perangkat (atau aplikasi) yang memonitor jaringan dan / atau sistem untuk kegiatan berbahaya atau pelanggaran kebijakan dan memberikan laporan ke administrator atau station manajemen jaringan. Pencegahan intrusi / pemyusupkan adalah proses melakukan deteksi intrusi dan mencoba untuk menghentikan insiden yang mungkin terdeteksi. Intrusion Detection and Prevention System IDPS atau Sistem pendeteksi intrusi dan pencegahanterutama difokuskan pada identifikasi kemungkinan insiden, mencatat informasi tentang insiden tersebut, mencoba untuk menghentikan mereka, dan melaporkan mereka ke administrator keamanan. Selain itu, organisasi dapat menggunakan IDPS untuk keperluan lain, seperti mengidentifikasi masalah dengan kebijakan keamanan, mendokumentasikan ancaman yang ada, dan menghalangi orang dari melanggar kebijakan keamanan. IDPS telah menjadi tambahan yang diperlukan untuk infrastruktur keamanan hampir setiap organisasi.

IDPS biasanya mencatat informasi yang berkaitan dengan peristiwa yang diamati, memberitahu administrator keamanan penting peristiwa yang diamati, dan menghasilkan laporan. Banyak IDPS juga dapat menanggapi ancaman yang terdeteksi dengan mencoba untuk mencegah berhasil. Mereka menggunakan beberapa teknik respon, yang melibatkan IDPS menghentikan serangan itu sendiri, mengubah lingkungan keamanan (misalnya, konfigurasi ulang firewall), atau mengubah konten serangan ini.

JENIS JENIS IDS

1. NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

2. HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatankegiatan yang mencurigakan yang terdeteksi oleh HIDS.

3. Signature Based
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.

4. Anomaly Based
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

5. Passive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.

6. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.



IMPLEMENTASI  IDS

Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.

IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS. Juga ada teknologi yang disebut dengan IPS (Intrusion Prevention System). IPS pada dasarnya adalah sebuah firewall yang dikombinasikan dengan level jaringan dan level aplikasi dengan sebuah reactive IDS untuk melindungi jaringan secara pro aktif. Pada dasarnya, firewall adalah titik pertama dalam garis pertahanan sebuah sistem jaringan komputer. Seharusnya firewall diatur agar melakukan penolakan (DENY) terhadap semua traffic yang masuk kedalam sistem dan kemudian membuka lubanglubang yang perlu saja. Jadi tidak semua lubang dibuka ketika sistem melakukan hubungan ke jaringan luar. Idealnya firewall diatur dengan konfigurasi seperti diatas. 

Beberapa port yang harus dibuka untuk melakukan hubungan keluar adalah port 80 untuk mengakses internet atau port 21 untuk FTP file server. Tiap-tiap port ini mungkin penting untuk tetap dibuka tetapi lubang-lubang ini juga merupakan potensi kelemahan atas terjadinya serangan yang akan masuk kedalam jaringan. Firewall tidak dapat melakukan pemblokiran terhadap jenis serangan ini karena administrator sistem telah melakukan konfigurasi terhadap firewall untuk membuka kedua port tersebut. Untuk tetap dapat memantau traffic yang terjadi di kedua port yang terbuka tersebut dibutuhkan sebuah sistem yang dapat melakukan deteksi terhadap traffic yang membahayakan dan berpotensi menjadi sebuah serangan. Disinilah fungsi IDS dibutuhkan. Dapat saja digunakan/ di implementasikan sebuah NIDS melalui seluruh jaringan atau sebuah HIDS pada alat-alat tertentu yang dirasa berpotensi terhadap serangan. IDS akan me-monitor traffic yang masuk dan keluar jaringan dan mengidentifikasi trafic yang mencurigakan dan membahayakan yang mungkin saja dapat melewati firewall atau dapat saja berasal dari dalam jaringan. Jadi IDS tidak hanya mendeteksi serangan dari luar tetapi juga potensi serangan dari dalam jaringan sendiri.

IDS dapat saja menjadi sebuah alat yang hebat untuk melakukan pengawasan secara pro aktif dan melakukan perlindungan jaringan dari kegiatan-kegiatan yang membahayakan, bagaimanapun juga IDS cenderung dapat memberikan peringatan yang salah. Intinya tidak ada sistem yang sempurna untuk mengamankan sebuah jaringan komputer. Ketika menggunakan IDS maka sistem administrasi harus sering melakukan tune-up terhadap sistem IDS yang di implementasikan. IDS juga harus di konfigurasi secara tepat untuk mampu mendeteksi apa itu trafic yang normal dalam jaringan dan apa itu traffic yang membahayakan. Untuk mendefinisikan hal tersebut diatas diperlukan seorang administrator sistem yang mampu memberikan respon terhadap sistem pemberi peringatan IDS. Dibutuhkan pengertian apa arti peringatan tersebut dan bagaimana mengefektifkan respon tersebut.

Idealnya IDS ditempatkan bersama-sama dengan firewall dan di tiap titik yang berpotensi untuk mendapat serangan. Seperti diletakkan di server utama dari sebuah sistem jaringan yang berhubungan langsung dengan jaringan luar. Selain di server utama IDS dapat juga diletakkan di Gateway yang merupakan penghubung antara jaringan internal dengan internet. IDS sendiri berbeda dengan firewall. Jika IDS bekerja hanya sebagai pendeteksi dan pemberi peringatan dini terhadap kondisi jaringan yang berpotensi merusak sistem jaringan maka firewall bekerja untuk mencari tahu ada tidaknya gangguan kemudian menghentikan gangguan tersebut sebelum benar-benar masuk kedalam sistem jaringan. Firewall juga membatasi akses antara jaringan dengan tujuan untuk  mencegah terjadinya gangguan tetapi tidak memberi tanda akan adanya serangan yang berasal dari dalam jaringan itu sendiri. IDS mengevaluasi gangguan yang mencurigakan ketika kegiatan tersebut terjadi dan langsung memberikan peringatan. IDS juga mengawasi serangan yang berasal dari dalam sistem jaringan tersebut. Sehingga dalam implementasinya IDS dan Firewall selalu digunakan bersama-sama sebagai sistem pengamanan jaringan dan komputer.

Istilah Istilah di IDS
  • Alert/Alarm- Sebuah kode yang menandakan bahwa sistem sedang atau telah di serang.
  • True Positive- Serangan sebenarnya yang mentrigger IDS untuk memberikan alarm.
  • False Positive- Sebuah kejadian yang menyebabkan IDS memberikan alarm saat tidak ada serangan yang terjadi.
  • False Negative- Kegagalan IDS dalam mendeteksi sebuah serangan yang sesungguhnya.
  • True Negative- Saat tidak ada serangan yang terjadi dan tidak ada alarm yang di aktifkan.
  • Noise- Data atau interferensi yang menyebabkan terjadinya false positive.
  • Site policy- Kebijakan dalam sebuah organisassi yang mengatur rules dan konfigurasi dari sebuah IDS.
  • Site policy awareness- Kemampuan IDS untuk secara dinamik mengubah rules dan konfigurasinya sebagai responds terhadap aktifitas lingkungan yang berubah-ubah.
  • Confidence value- Nilai yang diberikan pada IDS berdasarkan pada kinerja dan kemampuan analisa sebelumnya dalam menolong mengidentifikasi sebuah serangan.
  • Alarm filtering- Proses dalam mengkategorisasi attack alert yang dibuat oleh IDS untuk membedakan antara false positive dan attack yang sesungguhnya.

http://edukasiteki.blogspot.com/2018/01/cara-kerja-sistem-pendeteksi-dan.html

3.15. Memahami tata cara pengamanan komunikasi data menggunakan teknik kriptografi

pengamanan komunikasi data menggunakan teknik kriptografi kriptografi  adalah ilmu yang mempelajari teknik-teknik matematis yang berhub...