Keamanan Jaringan: Menjaga Jaringan Anda dengan Memahami Teknik Penyerangan, Scanning, dan Keamanan Password

Keamanan Jaringan: Menjaga Jaringan Anda dengan Memahami Teknik Penyerangan, Scanning, dan Keamanan Password

Identitas MK

Mata Kuliah Keamanan Jaringan memberikan pemahaman dan pengetahuan kepada mahasiswa untuk mengenal tentang:

1. Dasar keamanan jaringan, 

2. Teknik-teknik penyerangan

3. Pengamanan jaringan

Matakuliah DCH3D3 KEAMANAN JARINGAN diberikan pada semester 5. Beban SKS nya adalah 3 SKS yang dibagi menjadi 5 jam pertemuan per pekan, terdiri dari 2 jam teori, dan 3 jam praktikum.

Capaian Pembelajaran

Setelah mengikuti Mata Kuliah ini diharapkan mahasiswa mampu membuat perencanaan sistem pertahanan jaringan.

Profil dan Sejarah MK

Mata kuliah ini merupakan mata kuliah wajib untuk mahasiswa prodi D3 Teknologi Komputer pada kurikulum 2016. Mata kuliah ini mengikuti materi sertifikasi di bidang keamanan Jaringan diantaranya:

1.  CEH (Certified Ethical Hacker) dari EC-Council untuk Kajian 1

2. ENSA (EC-Council Network Security Administrator) untuk Kajian 2

3. CISSP (Certified Information Systems Security Profesional) untuk Kajian 2

4. Materi kuliah keamanan Informasi dari Bpk Budi Rahardjo untuk materi cryptography

5. Materi training ID-CERT

Relevansi (Urgensi) Mata Kuliah

Dengan semakin berkembangnya Internet of Things, timbul bula berbagai ancaman keamanan di Internet. Untuk itu diperlukan pemahaman tentang keamanan jaringan.

Peta Materi (Kajian atau Pokok Bahasan)

Mata Kuliah dibagi menjadi 3 kajian yaitu:

1.TeknikPenyerangan

2.TeknikPertahanan

3.MembangunSistemPertahanan

Pokok Bahasan:

1. Pengenalan Keamanan Jaringan

2. Teknik Penyerangan

3. Keamanan Password

4. Sniffing & Dos

5. Keamanan Wireless

6. Dasar Kriptografi

7. Kriptografi Lanjut

8. Autentikasi & VPN

9. Firewall

10. IDS

11. Perancangan Sistem Keamanan

12. Malware

13. Digital Forensik

Rencana Pembelajaran Mata Kuliah berbasis e-Learning

Mata kuliah keamanan jaringan membutuhkan banyak praktek, materi e-learning yang disiapkan hanya untuk memberi pengenalan tentang materi Keamanan Jaringan.

Minggu ke 1. Pengenalan Keamanan Jaringan

  • Pengenalan konsep Keamanan Jaringan
  • Pengenalan Elemen Dasar Keamanan Jaringa
  • Pengenalan Aspek CIA
  • Latihan SImulasi Hacking

Minggu ke 2. Teknik Penyerangan 

  • Pengenalan Teknik Penyerangan
  • Anatomi Hacking 
  • Teori Scanning
  • Latihan Scanning -Nmap
  • Memahami hasil scan
  • Latihan Enumerasi

Minggu ke 3. Keamanan Password 

  • Keamanan Password
  • Teknik Password Cracking
  •  Dictionary Attack
  • Brute Force Attack
  • Wordlist
  • Latihan Cracking Password

Minggu ke 4. Sniffing & Dos 

  • Teknik Sniffing
  • ARP Spoofing
  •  DDoS
  • Latihan Sniffing  
  • Praktek Vulnerability Scanning

Minggu ke 5. Keamanan Wireless 

  • Metasploit
  • Wireless Cracking
  •  Keamanan Web
  • Praktek Metasploit
  • Praktek Wireless Cracking
  • Praktek Web Injection

Minggu ke 6 Assessment 1

Minggu ke 7 Dasar Kriptografi

  • Dasar Kriptografi
  • Kriptografi klasik
  • algoritma Simetris
  • Algoritma Asimetris
  • Praktek kripto simetris
  •  Praktek PGP
  • Praktek Hash
  • Praktek Stegano, Digital Watermark

Minggu ke 8. Autentikasi & VPN

  •  Dasar Autentikasi
  • What you know, have, who you are
  • VPN
  • Praktek SSL
  • Praktek VPN

Minggu ke 9. Firewall

  • Firewall
  • IPTables
  • DMZ
  • Praktek IPTables

Minggu ke 10. IDS

  • Pengenalan IDS
  • Komponen IDS
  •  IPS
  • Honeypot
  • Praktek IDS
  • Praktek Honeypot

Minggu ke 11. Assessment 2

Minggu ke 12 Perancangan Sistem Keamanan

  • Perancangan sistem keamanan
  • Hardening

Minggu ke 13. Malware

  • Malware
  • Teknik Analisa Malware
  • Praktek Analisa Malware
  • Praktek Reverse Engineering

Minggu ke 14. Digital Forensik

  • Digital Forensik
  • Teknik Forensik
  • Praktek Digital Forensik
  • Praktek Network Forensik
  • Praktek Memory Forensik

Minggu ke 15  Hardening

  • Teknik Hardening
  • Praktek Hardening

Minggu ke 16 Assessment 3

Kaitan Mata kuliah dengan Mata kuliah lainnya

Mata Kuliah Keamanan Jaringan memiliki prasyarat mata kuliah:

1. Sistem Komputer

2. Sistem Operasi

3. Sistem Jaringan Komputer

Peta Capaian Pembelajaran

PLO7: Memiliki kemampuan untuk membangun,  memelihara jaringan komputer, sistem server dan keamanan jaringan

CLO1: Mahasiswa paham konsep keamanan jaringan

CLO2: Mahasiswa mampu melakukan teknik penyerangan

CLO3: Mahasiswa  mampu menggunakan teknik pertahanan

CLO4:Mahasiswa mampu membangun sistem keamanan jaringan

Best Practice

Mata kuliah ini berbasis praktek, setiap pertemuan akan diberikan materi latihan praktek. Siapkan Laptop yang sehat, kemudian konfigurasi Laptop menggunakan 2 sistem operasi, Windows dan Linux. Sistem Operasi Linux yang digunakan bebas, namun sangat disarankan menggunakan Kali Linux.

Untuk bisa Lulus, selalu kerjakan latihan yang diberikan. Bila ada yang tidak paham bisa didiskusikan dengan asistem praktikum.

Sertifikasi

Sertifikasi yang terkait dengan mata kuliah ini

  • EC-Coucil CEH (Certified Ethical Hacking)
  • ISC2 SSCP (System Security Certified Practitioner)
  • EC-Council CND (Certified Network Defender)

Referensi Mata Kuliah

  • Stallings, W. (2010). Network Security Essentials:Applications and Standards 4th Edition. Prentice Hall.
  • Singh, S. (1999). Code Book- The Science of Secrecy from Ancient Egypt to Quantum Cryptography. Anchorbooks
  • Rash, M. (2007). Linux Firewalls: Attack Detection and Response with IPTables, psad and fwSnort. NoStarch.
  • Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
  • Sikorski, M. (2012) Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software
  • AnnouncementsForum
  • AnnouncementsForum
  • BerkenalanForum
  • Kumpulan Materi Kuliah Keamanan JaringanURL
  • Tentang Dosen PengajarURL
  • Keamanan JaringanQuiz
  • 1. Pengenalan Keamanan Jaringan

Pengenalan Mata Kuliah

Jaringan komputer memungkinkan pemanfaatan sumber daya secara bersama-sama. Sehingga keberlangsungan hidup suatu organisasi atau instansi yang memanfaatkan sumber daya secara bersama-sama, sangat tergantung pada fungsinya. Gangguan sekecil apa pun akan memberikan dampak negatif (kerugian), sehingga diperlukan suatu perlindungan. Keamanan jaringan komputer merupakan upaya untuk memberikan perlindungan sistem atas gangguan yang mungkin timbul, baik gangguan dari dalam maupun dari luar.

Capaian Pembelajaran

  • Memahami konsep dasar keamanan jaringan
  • Memahami kompleksitas keamanan jaringan
  • Memahami aspek keamanan jaringan
  • Memperhatikan kenyataan rendahnya kesadaran akan keamanan jaringan

Konsep Dasar Keamanan Informasi

Jaringan komputer merupakan sekumpulan komputer otonom yang saling terhubung melalui media komunikasi dengan memakai protokol tertentu. Manfaat jaringan komputer antara lain adalah memungkinkan pemakaian bersama (sharing) atas sumber daya yang ada. Sumber daya dalam hal ini dapat berupa perangkat keras, perangkat lunak dan data atau informasi. Manfaat lainnya adalah untuk berkomunikasi, meningkatkan kehandalan dan ketersediaan sistem.

Manfaat yang demikian besar tentunya akan berkurang sebanding dengan tingkat gangguan yang muncul terhadap jaringan. Ketika jaringan hanya melibatkan perangkat lokal saja, atau dengan kata lain tidak terhubung ke jaringan lain, munculnya gangguan mungkin menjadi suatu hal yang tidak diperhitungkan. Namun ketika jaringan sudah terhubung dengan jaringan lain, misalnya lewat internet, keamanan menjadi suatu hal yang harus dipertimbangkan. Kita lebih mengenali hitam putihnya jaringan sendiri, namun tidak untuk jaringan lain. Keamanan jaringan merupakan upaya memberikan keterjaminan jaringan atas gangguan-ganguan yang mungkin muncul.

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :

1. Resiko atau tingkat bahaya (risk)

menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.

2. Ancaman (threat)

Menyatakan kemungkinan gangguan yang muncul terhadap jaringan

3. Kerapuhan sistem (vulnerability)

Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan

Elemen Dasar Keamanan

Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :

1. Keamanan jaringan (network security)

Upaya pengamanan atas jalur / media pengiriman data

2. Keamanan aplikasi (application security)

Upaya pengamanan atas aplikasi-aplikasi dan layanan yang tersedia. Contohnya DBMS

3. Keamanan komputer (computer security)

Upaya pengamanan atas komputer yang digunakan untuk memakai aplikasi, termasuk di dalamnya adalah sistem operasi. Keamanan bukanlah suatu produk jadi yang tinggal pakai dan dapat mengatasi segala gangguan. Keamanan merupakan suatu proses, terus menerus berkembang sesuai dengan perkembangan imu dan teknologi maupun gangguannya.

Aspek Keamanan Jaringan

Terdapat 3 aspek utama keamanan jaringan meliputi :

  • Confidentiality / Privacy
  • Integrity
  • Availability

Confidentiality

Adalah kerahasiaan atas data pribadi. Data hanya boleh diakses oleh orang yang bersangkutan atau berwenang. Data tersebut antara lain :

  • data pribadi : nomor ktp, nomor hp, alamat, penyakit dll
  • data bisnis : daftar gaji, data nasabah / pelanggan

Data-data tersebut sangat sensitif (dilindungi) dalam aplikasi e-commerce maupun healthcare.

Serangan yang dapat terjadi berupa penyadapan atas data, dengan cara teknis : sniffing / logger, man in the middle attack; maupun non teknis dengan social engineering.

Perlindungan yang dapat dilakukan adalah dengan cara enkripsi yakni mengubah suatu format data menjadi format lain yang tersandikan.

Integrity

Bahwa data tidak boleh diubah (tampered, altered, modified) oleh pihak yang tidak berhak.

Serangan muncul berupa pengubahan data oleh pihak yang tidak berhak, spoofing

Perlindungan yang dapat dilakukan adalah : message authentication code (MAC), digital signature / certificate, hash function, logging.

Authenticity

Bahwa data harus tersedia atau dapat diakses saat diperlukan. Serangan yang dapat terjadi berupa peniadaan layanan (denial on service Dos, distributed denial on service Ddos), atau menghambat layanan (respon server menjadi lambat), malware, worm dll

Perlindungan berupa : backup, redundancy, IDS, DRC, BCP, firewall

Rendahnya Kesadaran Keamanan Jaringan

Meskipun keamanan merupakan faktor yang sangat penting bagi fungsionalitas jaringan, ternyata kesadaran untuk masih sangat rendah. Sebagai contoh berdasarkan survei Information Week(USA) : dari 1271 manajer sistem / jaringan, hanya 22% yang menganggap keamanan jaringan sebagai komponen penting. Diperlukan upaya untuk meyakinkan pihak manajemen bahwa investasi di bidang keamanan jaringan memang sangat diperlukan. Di samping itu juga perlu pemahaman pemakai sistem terkait keamanan.

Meskipun teknologi keamanan berkembang pesat, tidak berarti gangguan keamanan dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk mlakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Manajemen :

Yang penting nyambung dulu (online), keamanan belakangan”

“Sekarang belum ada masalah!”

“Balik modalnya (ROI) kapan ?”

Praktisi:

“Pinjam password root / admin, dong”

Musuh Dalam Selimut

Computer Security Institute (CSI) / FBI Computer Crime Survey menunjukkan statistik potensi gangguan dari “disgruntled worker” (orang dalam)

  • Disgruntled workers 86%
  • Independent hackers 74%
  • US Competitors 53%
  • Foreign corp 30%
  • Foreign gov. 21%

http://www.gocsi.com

“Tujuh-puluh sembilan persen eksekutif senior terjebak dalam kesalahan berfikir bahwa ancaman terbesar terhadap keamanan sistem berasal dari luar (eksternal)”

  • Quiz 1 Pengantar Keamanan Jaringan
  • Latihan 1 – Simulasi HackingAssignment
  • Tautan tentang Kasus StuxnetURL
  • slide 1 Pengenalan Keamanan JaringanFile
  • Forum Diskusi Simulasi Hacking
  • Tautan tentang kasus RansomwareURL
  • materi keamanan jaringan tahun 2019URL
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M1 – PerkenalanInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M2 – Pengenalan Keamanan JaringanInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M3 – Konsep Dasar Keamanan InformasiInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M4 – Elemen Dasar Keamanan JaringanInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M5 – Aspek Dasar Keamanan JaringanInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M6 – IntegrityInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB01 – M7 – AvailabilityInteractive Content
  • 2. Teknik Penyerangan – Scanning

Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan tehadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin.

Capaian Pembelajaran

1.Memahami jenis serangan terhadap jaringan

2.Memahami teknik penyerangan jaringan

3. Memahami tahapan hacking

Teknik Serangan

Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

Anatomi Hacking

anatomi hacking ini adalah langkah-langkah yang dilakukan penyerang untuk meretas sebuah sistem

  • reconnaisance & footprinting
  • scanning
  • gaining akses
  • Maintaining Access
  • clearing track

Footprinting

Pada tahapan ini penyerang mengumpulkan informasi sebanyak mungkin tentang target Misalnya konfigurasi jaringan komputer target, sistem yang digunakan dan jumlah user.

Scanning

Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan mendeteksi kelemahan pada host tujuan dan mengumpulkan Informasi tentang target:

  • Komputer yang aktif
  • Port yang terbuka
  • Sistem Operasi
  • Perangkat jaringan

Informasi akan berguna untuk menentukan Teknik penyerangan yang digunakan

  • Quiz 2 Teknik Penyerangan Scanning
  • Latihan 2 Scanning dengan NMAPAssignment
  • Slide 2 Teknik PenyeranganFile
  • Tautan tentang Teknik ScanningURL
  • Forum diskusi Teknik Penyerangan & Scanning
  • Latihan 3 EnumerasiAssignment
  • Tautang tentang NmapURL
  • Tutorial NmapURL
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M1 – TEKNIK PENYERANGANInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M2 – ANATOMI HACKINGInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M3 – FOOTPRINTINGInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M4 – FOOTPRINTING LANJUTANInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M5 – SCANNINGInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M6 – MEMAHAMI HASIL SCANInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB02 – M7 – VULNERABILITY SCANNINGInteractive Content
  • 3. Keamanan Password

Capaian Pembelajaran:

1. Mahasiswa paham tentang keamanan password

2. Mahasiswa mampu melakukan cracking password

Pengantar

Kali ini kita akan belajar tentang gaining akses,yaitu bagaimana cara hacker masuk ke sebuah sistem. Ada banyak teknik yang bisa digunakan penyerang:

  • Cracking password
  • Social Engineering
  • Escalating priviledge
  • Executing application
  • Hiding files
  • Covering track

Keamanan Password

Ada banyak teknik yang digunakan penyerang untuk mencuri password

  • Shoulder Surfing
  • Menebak
  • Social Engineering
  • Phishing
  • Cracking Password

Teknik Password Cracking

Cracking password adalah teknik untuk membobol password. Ada dua cara yang bisa kita gunakan yaitu dictionary attack dan brute force attack

Dictionary Attack

Dictionary itu artinya kamus,  jadi maksudnya kita mencoba meretas password dengan memasukan semua kata yang ada di kamus satu persatu. Kamus yang digunakan adalah wordlist, yaitu sebuah daftar semua kemungkinan password dari target. Serangan ini tidak dilakukan manual, tapi dilakukan menggunakan aplikasi passowrd cracking.

Brute Force Attack

Serangan brute force dilakukan dengan mencoba semua kombinasi karakter yang mungkin. Misalnya kita ketahui password target terdiri dari 3 karakter, maka brute force attack dilakukan dengan mencoba semua kombinasi, mulai dari:

  • aaa (huruf kecil)
  • aab
  • aac dst
  • sampai dengan ZZZ semuanya huruf besar.

Tools Password Cracking

Tools yang bisa digunakan untuk melakukan serangan ini yaitu hydra, john the ripper, brutus, medusa, ophcrack, aircrack-ng dll.

  • slide tentang passwordFile
  • Quiz 3 Password
  • Latihan 4 Cracking PasswordAssignment
  • Tautan tentang Worst Password ListURL
  • Forum Diskusi Password Cracking
  • Tautan tentang password dicewareURL
  • Video tentang password crackingURL
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M1 – GAINING ACCESSInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M2 – PASSWORDInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M3 – CRACKING PASSWORDInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M4 – WORDLISTInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M5 – BRUTE FORCEInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M6 – TEKNIK CRACKING LAINNYAInteractive Content
  • VKI2H3-28536 – KEAMANAN JARINGAN – PB03 – M7 – KEAMANAN PASSWORDInteractive Content

Tinggalkan Balasan

Secret Link