skip to main | skip to sidebar

Blognya Salman

  • Entries (RSS)
  • Comments (RSS)
  • Home
  • Posts RSS
  • Comments RSS
  • Edit

Senin, 23 Juli 2018

Keamanan Jaringan

Diposting oleh Salman di 23.40
         












         

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.


Ancaman Dalam Keamanan Jaringan 



  • Internet of Things


Serangan pada Internet of Things (IoT) akan fokus pada otomasi rumah pintar yang diprediksi akan semakin populer di kawasan Asia Pasifik hingga Jepang. Misalnya saja perangkat 'plug and play' seperti kamera CCTV dan kontrol akses jarak jauh untuk alarm, pencahayaan dan kontrol iklim akan dimanfaatkan oleh pejahat cyber.

Ketika perangkat tertanam dan kecil menjadi semakin umum, sayangnya tidak banyak dari perangkat ini dioperasikan dengan mempertimbangkan keamanan internet. Perangkat-perangkat ini cenderung memiliki memori dan sumber daya sistem yang terbatas serta tidak memiliki kekuatan komputasi sebuah komputer desktop biasa.

Tentu saja ada mesin pencari yang memungkinkan individu untuk melakukan pencarian secara online perangkat dengan internet, mulai dari kamera keamanan, kendaraan, hingga sistem pemanas rumah dan lainnya. Meski mesin pencari tidak menunjukkan kerentanan, hal ini semakin membuat perangkat IoT lebih mudah ditemukan, yang bisa menjadi target eksploitasi penjahat cyber.

Misalnya, berita akhir-akhir ini tentang Insecam.com, sebuah situs yang diyakini berasal dari Rusia, menyiarkan feed dari atau kamera IP di seluruh dunia. Ini berarti kita tidak akan melihat serangan dalam skala besar yang memanfaatkan IoT, tapi serangan one-off terhadap perangkat yang terhubungkan seperti home router, Smart TV dan aplikasi mobil yang terhubungkan, misalnya, mendapatkan untuk informasi penting dan pribadi.


  • Perangkat Mobile


Perangkat mobile seperti smartphone, tablet, dan gadget mobile lainnya akan menjadi sasaran yang lebih menarik. Perangkat mobile akan terus menjadi target bagi penyerang cyber terutama ketika perangkat mobile menyimpan data pribadi dan rahasia dan aktif setiap saat, menjadikan mereka sasaran yang paling tepat bagi penyerang.

Perangkat mobile bahkan akan menjadi lebih berharga ketika penyedia layanan dan toko ritel beralih ke pembayaran mobile. Contohnya, Apple Pay tentunya telah mengatasi beberapa kelemahan yang memfasilisasi beberapa serangan terakhir ke sistem Point of Sales (PoS).

Namun, seharusnya mereka tidak puas sampai di situ saja, karena biasanya penyerang akan mencari kelemahan lain, saat satu jalur serangan ditutup. Jika Apple Pay berangkat sebagai metode pembayaran, para penyerang kemungkinan akan menguji keamanan sekitar pembayaran near field communication (NFC).


  • Machine Learning


Machine learning akan menjadi game changer dalam perang melawan kejahatan cyber. Generasi baru dari platform bisnis muncul dari konvergensi machine learningdan big data dan ini akan menjadi sebuah game changer dalam keamanan cyber.Machine learning merupakan suatu bentuk pembelajaran yang mendalam yang dapat dianggap sebagai langkah awal dalam kecerdasan buatan.

Ada keharusan untuk tetap proaktif melawan ancaman, alih-alih memberikan reaksi kepada mereka dan machine learning akan membantu vendor keamanan untuk tetap berada satu langkah di depan penjahat cyber. Kemampuan machine learninguntuk memprediksi serangan cyber akan meningkatkan tingkat deteksi dan mungkin merupakan kunci yang membalikkan tren kejahatan cyber.


  • Privasi


Privasi pengguna akan semakin terpapar saat menggunakan aplikasi mobile. Symantec percaya bahwa beberapa pengguna ponsel akan terus menukarkan privasi mereka untuk aplikasi mobile. Saat banyak pengguna internet enggan berbagi informasi identifikasi pribadi dan perbankan secara online, ada yang bersedia untuk berbagi informasi mengenai lokasi mereka, dan durasi baterai perangkat mobile meraka, serta memberikan akses untuk melihat foto-foto, daftar kontak, dan informasi kebugaran, semuanya untuk aplikasi mobile.

Di samping itu, banyak konsumer benar-benar tidak tahu apa yang mereka setujui ketika mengunduh aplikasi. Misalnya, Norton Research menunjukkan bahwa meskipun Millennial mungkin berpikir mereka tahu apa yang mereka berikan untuk diakses, kenyataannya adalah mereka tidak banyak mengetahui apa yang mereka setujui mengenai pertukaran informasi untuk aplikasi.



  • Ransomware


Ransomware akan semakin banyak digunakan oleh para penjahat cyber untuk mendulang uang. Mereka tak segan-segan menyandera informasi penting milik korban agar berani membayar permintaan tebusan.

Menurut laporan Internet Security Threat Symantec, serangan ransomware tumbuh sebesar 500% dan berubah menjadi ganas di akhir 2013. Pertumbuhan ini disebabkan oleh keberhasilan Ransomcrypt, yang secara umum dikenal sebagai Cryptolocker.

Ancaman ini memang dirancang untuk mengenkripsi file pengguna dan meminta tebusan agar file dapat di-unencrypted. Ransomware menyebabkan kerusakan yang lebih buruk lagi bagi bisnis ketika tidak hanya file korban yang dienkripsi tetapi juga file yang dibagi atau diletakkan di drive jaringan.

Menyandera dokumen yang terenkripsi untuk ditebus bukan hal yang sama sekali baru, tetapi mendapatkan uang tebusan sebelumnya telah terbukti merupakan masalah bagi para penjahat. Namun, baru-baru ini para pembuat ransomware sudah mulai memanfaatkan sistem pembayaran elektronik dan online seperti Bitcoins, Webmoney, Ukash, greendot (MoneyPak) untuk mengatasi masalah ini.

Penjahat menyukai anonimitas relatif dan kenyamanan yang diberikan pembayaran elektronik dan ini sudah tersedia, memberikan bisnis dan konsumen risiko lebih besar kehilangan data, file atau memori.


Aspek Keamanan Jaringan


  • Confidentiality


       Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dsb) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.


  • Integrity


           Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini. Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab.

  • Availability 


         Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi / permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).


  • Non-repudiation


      Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.


  • Authentication


        Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud. Masalah pertama, membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen / hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Penggunaan teknologi smart card saat ini kelihatannya dapat meningkatkan keamanan aspek ini.


  • Access Control


        Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain.


Pelaku Kejahatan Internet

• Cracker

        Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker.

• Phreaker

        Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.\

• Carder

        Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnickmelakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.


Serangan terhadap Keamanan Jaringan menurut William Stalling, "network and internet work security", prentice hall, 1955.


  • Interruption

   Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
.



  • Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.


  • Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.


  • Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).





Check This Out!!!
1 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

How To Configuration SAMBA

Diposting oleh Salman di 23.31


1. Aktifkan server debian anda lalu login sebagai super user.

2. Masukan paket instalasi DVD1 debian.

3. Lalu ketikan perintah instal sebagai berikut:
 apt-get install samba 

Tunggu sampai instalasi samba selesai, hanya beberapa detik saja.

4. Setelah proses instalasi selesai, selanjutnya melakukan pengaturan konfigurasi samba, namun sebelum melakukan konfigurasi alangkah baiknya file konfigurasi original samba di duplikasi terlebih dahulu, untuk menghindari hal-hal yang tidak diinginkan di kemudian hari.

Untuk menduplikasi atau kopi file lakukan perintah berikut:

cp /ect/samba/smb.conf  /etc/samba/smb.conf.original

Perintah di atas artinya menduplikasi file smb.conf menjadi smb.conf.original yang disimpan di folder atau directory yang sama yaitu diletakan di directory /etc/samba/

Setelah itu baru lakukan konfirugasi samba, untuk pengaturan konfigurasi samba, ketikan perintah di bawah ini:

 nano  /etc/samba/smb.conf 

Lalu tekan enter, kemudian akan masuk ke halaman konfigurasi samba server, seperti terlihat pada gambar di bawah ini:


5. Scroll halaman pengaturan dengan menggunakan tombol keyboard arah panah bawah, lalu di bagian paling bawah tambahkan perintah berikut:
[smkn.com]
path=/home/smkn
browseable=yes
writeable=yes
guest  ok=yes
public=yes
read only=no

Penjelasan dari perintah di atas adalah sebagai berikut:



  • [smkn.com] adalah nama alias dari folder share, nanti ketika diakses dari komputer windows akan muncul nama foleder sharing smkn.com 
  • path= /home/smkn. ini artinya lokasi penyimpanan file sharing terdapat di folder home/ smkn/ 
  • browseable=yes artinya folder tersebut bisa diakses oleh publik 
  • guest ok=yes, artinya izin tamu ketika mengakses folder sharing tidak perlu memasukan password, jika 'no' berarti akses harus menggunakan password 
  • public= yes, agar bisa diakses secara public, no sebaliknya 
  • read only=no, artinya tidak hanya dapat dilihat dan dibaca, sedangkan jika yes artinya hanya dapat dilihat dan dibaca. 
  • Anda juga bisa menambahkan perintah security=share agar bisa tanpa menggunakan password ketika diakses, sedangkan jika isinya security=user, maka harus menggunakan password. 

Hasil konfigurasi kurang lebih akan terlihat seperti gambar tampilan di bawah ini:



Untuk menyimpan konfigurasi, silahkan tekan tombol CTRL +X kemudian Y lalu enter.

6. Restart samba server dengan perintah sebagai berikut:
/etc/init.d/samba restart
7. Buat directory /home/smkn sesuai dengan konfigurasi path =/home/smkn. di atas. untuk membuat directory smkn, maka ketikan perintah berikut:


mkdir /home/smkn

lalu laukukan change mode agar folder share bisa dibaca, di tulis dan di eksekusi, ketikan perintah berikut:


chmode 777 /home/smkn/



8. Sampai langkah di atas, instalasi dan konfigurasi samba server selesai dilakukan, selanjutnya silahkan tes dengan cara diakses melalui client windows. dengan langkah-langkah sebagai berikut:


Buka client dengan sistem operasi windows, lalu lakukan pencarian dengan format:

\\ip address sever debian,

Misalkan untuk komputer saya, server debian beralamat ip: 192.168.10.1, maka di komputer client windows saya mengetikan pencarian:

\\192.168.10.1


Lalu tekan enter.
Anda bisa juga buka windows ekplorer, lalu ketikan di browser address alamat \\192.168.10.1, lalu tekan saja enter

Akan terbuka windows ekplorer dan anda akan melihat folder yang disharing oleh samba server dengan nama sesuai konfigurasi samba yaitu smkn.com, terlihat seperti gambar di bawah ini:




Silahkan akses folder tersebut dengan melakukan klik ganda, dan coba simpan file di folder tersebut, jika berhasil itu artinya instalasi dan konfigurasi samba server sudah berhasil.

Anda bisa share dokumen apapun ke komputer server debian melalui windows.

Sumber Referensi (Check this!!)
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook

All About SAMBA

Diposting oleh Salman di 23.28
SAMBA - Linux






















What's the maining SAMBA??

   SAMBA adalah sebuah software yang bekerja di sistem operasi linux, unix dan windows yang menggunakan protokol network SMB (server massage block). SMB adalah sebuah protokol komunikasi data yang juga digunakan oleh Microsoft dan OS/2 untuk menampilkan fungsi jaringan client-server yang menyediakan sharing file dan printer serta tugas-tugas lainnya yang berhubungan.

SAMBA juga memiliki pengertian lain, yaitu :

   SAMBA adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.


Perbedaan SMBD dengan NMBD


  SAMBA sebenanya disusun atas dua darmon, yaitu SMBD dan NMBD. pengertian dari kedua damon tersebut yaitu :

  SMBD adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dupikat ini juga mengubah ID user efektif nya dari root ke user yang terautentikasi.
    Daemon nmbd bertanggungjawab untuk menangani permintaan servername NetBIOS. Daemon nmbd akan merespon port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar samba server, dapat bekerja dengan baik.

Fungsi SAMBA

Fungsi SAMBA antara lain :

  • Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows. 
  • Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, web server, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas peng-remote seperti telnet dan ssh juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Windows. 
  • Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan. 

Keungulan SAMBA



  • Mudah dikonfigurasi oleh administrator 
  • Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan 
  • Mudah dikonfigurasi sesuai dengan kebutuhan administrator Gratis atau free
  • Tersedia untuk berbagai macam platform 
  • Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya. 
  • Mempunyai performa yang maksimal. 

Prinsip dan Cara Kerja Samba Server

    Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.

   Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan menganggap mesin LINUX kita sebagai Windows.

   WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang me-resolve IP adress ke host name.








HOW TO CONFIGURATION SAMBA (Check This Out!!!)
0 komentar
Kirimkan Ini lewat Email BlogThis! Bagikan ke X Berbagi ke Facebook
Postingan Lebih Baru Postingan Lama Beranda
Langganan: Postingan (Atom)

Sponsored

  • banners
  • banners
  • banners
  • banners

Followers

Blog Archive

  • ▼  2018 (3)
    • ▼  Juli (3)
      • Keamanan Jaringan
      • How To Configuration SAMBA
      • All About SAMBA
  • ►  2017 (4)
    • ►  Agustus (1)
    • ►  Juli (1)
    • ►  Juni (2)
Diberdayakan oleh Blogger.

Popular Posts

  • Pengertian, Hirarki, dan Karakteristik Memory
    PENGERTIAN MEMORY           Sistem memori adalah komponen-komponen elektronik yang perintah - perintah yang menunggu untuk di eksekusi ole...

Profil Blogger

Salman
Lihat profil lengkapku
 

© 2010 My Web Blog
designed by DT Website Templates | Bloggerized by Agus Ramadhani | Zoomtemplate.com