DOS
Disk Operating System (disingkat DOS) adalah keluarga sistem
operasi yang digunakan di komputer
pribadi. Sekarang, istilah DOS menjadi istilah generik bagi setiap
sistem operasi yang dimuat dari perangkat penyimpanan berupa disk saat sistem
komputer dinyalakan.
Keluarga DOS terbagi menjadi beberapa kelas, yakni:
- MS-DOS (Microsoft Disk Operating System),
termasuk di antaranya adalah Tandy DOS, Compaq DOS,
Q-DOS (Quick and Dirty Operating System) dan beberapa klon dari
sistem operasi MS-DOS yang dijual kepada para pembuat sistem komputer IBM PC/Compatible.
- IBM PC-DOS (International Business
Machine Personal Computer Disk Operating System), yang meskipun masih
buatan Microsoft, diubah sedikit-sedikit untuk dapat digunakan oleh
komputer IBM PC.
- DR-DOS (Digital Research Disk
Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
- Novell Personal Netware,
merupakan versi DR-DOS yang dijual kepada Novell karena perusahaan yang
menaungi CP/M mengalami kebangkrutan (Novell mengakuisisi Digital
Research Incorporated).
- Caldera DOS,
merupakan versi Novell Personal Netware yang dijual kepada Caldera
Corporation.
- FreeDOS, merupakan versi DOS
yang dibangun dari sisa-sisa pengembangan Caldera DOS, yang dikembangkan
oleh komunitas open source.
Perancangan
Sistem operasi ini merupakan sistem operasi yang menggunakan antarmuka
dengan pengguna berbasis teks (text-mode user interface), dengan tanda
kesiapan menerima perintah dari pengguna yang disebut dengan prompt. Prompt
default yang digunakan dalam DOS adalah nama path ditambah dengan tanda lebih
besar (>
), seperti C:\>
, C:\DOS\
dan lain-lain. Pengguna juga dapat menggunakan
simbol prompt lainnya dengan menggunakan perintah PROMPT
.
Sistem operasi ini juga bersifat single-tasking (hanya dapat
menjalankan satu program pada satu waktu saja), menjalankan prosesor pada modus real
(real mode), dan hanya dapat mendukung satu pengguna dalam satu waktu (single
user).
Manajemen memori
DOS awalnya hanya dapat mengakses maksimum 1 MB memori. Karena arsitektur komputer, hanya 640 KB yang dapat
digunakan dan 384 KB digunakan untuk keperluan lain.
Serangan Ddos...Berbahaya ???
Serangan DoS (Inggris: denial-of-service attacks) adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke
dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan
yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem,
layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau
bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan
DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh
secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan
Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya
memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna
yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Serangan DoS
Serangan DoS
(bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap
sebuah komputer
atau server di
dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas
jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari
pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan
banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah
host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
- Mengganggu komunikasi antara
sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk
dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik
terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali
muncul pada tahun 1996
dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk
menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering
dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya
memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna
yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
Penolakan Layanan secara Terdistribusi (DDos)
Cara kerja serangan Distributed Denial of Service sederhana
Penolakan Layanan secara Terdistribusi (bahasa
Inggris: Distributed Denial
of Service (DDos)) adalah salah satu jenis serangan Denial of
Service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu
lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu
dari kekuatan pemrosesan atau sistem
operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien
yang valid untuk mengakses layanan jaringan pada server yang dijadikan target
serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan
dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan
serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga
dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi
"tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun
setelah serangan Denial of Service yang klasik muncul, dengan
menggunakan serangan SYN Flooding, yang mengakibatkan
beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan
yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo!
mengalami "downtime" selama beberapa jam. Serangan yang lebih baru
lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang
dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping
Flood". Pada puncak serangan, beberapa server tersebut pada tiap
detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message
Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah
jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan
tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi
(bagi para administrator jaringan dan server yang melakukan perbaikan server
akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru
sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya
berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai
jaringan untuk menemukan host-host yang rentan (vulnerable) yang
terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut
dapat menginstalasikan salah satu jenis dari Trojan Horse yang
disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut
menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa
Inggris: remote)
oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk
melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht,
yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa
telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan
penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini
umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang
sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu
lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga
"memakan habis" semua sumber daya Transmission Control Protocol
yang terdapat di dalam komputer atau jaringan target dan dapat
mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie
untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft
Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau
aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh
penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
Jenis-jenis Serangan pada Jaringan Komputer Nirkabel
Setiap Jaringan komputer pasti memiliki
celah-celah lubang keamanan. Ada
beberapa jenis serangan yang terdapat pada jaringan Wireless yang perlu kita
ketahui..
Firstly.. Kenali jenis serangan. Untuk
mengamankan jaringan nirkabel yang kita miliki, ada baiknya kita mengetahui
jenis serangan yang dapat menghantam jaringan nirkabel. Beberapa jenis serangan
yang umum digunakan para penyusup adalah:
1. MAC Address Spoofing
Metode penyerangan ini cukup sederhana, yaitu
memalsukan MAC address klien yang memiliki otoritas untuk mengakses jaringan.
2.WEP Attack
Ini merupakan metode yang cukup popular saat
ini karena WEP sudah menjadi feature default untuk dalam setiap access point
dan kerap digunakan.
3.Man in the middle attack
Metode penyerangan ini memang tidak mudah.
Namun dengan metode penyerangan ini, penyusup dapat mengambil alih koneksi
klien, mencuri data, bahkan memanipulasi data yang lewat pada jaringan
nirkabel.
4.Rouge Access Point
Metode penyerangan ini memiliki konsep yang
cukup sederhana, yaitu membuat access point palsu dengan SSID yang sama agar
klien melakukan akses ke access point palsu tersebut.
5.DoS Attack
Serangan ini sangat sulit dicegah karena
bertujuan melumpuhan akses menuju access point. Serangan ini dapat dilakukan
dengan cara melakukan flooding paket (kalo phu gag salah kayak mengirim ping
dengan setting jumlah yang besar ya? ) secara besar-besaran, atau melakukan
jamming terhadap frekuensi access point.
Apakah anda sering terganggu ketika sedang asyik mengakses jaringan, anda takut
akan ada orang lain melihat informasi pribadi anda. Maka disini saya akan
mencoba menyampaikan informasi tentang macam- macam ancaman dan serangan dalam
jaringan.
Keamanan Jaringan adalah segala sesuatu baik berupa alat- alat, program
komputer sampai pada manusia nya untuk saling menjaga, mencegah komputer dari
kerusakan.
1. Spyware dan Trojans
Spyware dan trojan horse adalah program komputer yang
biasanya tanpa sengaja terinstal untuk melakukan perusakan, penyalinan dan/atau
pengintipan aktifitas sebuah komputer, sehingga segala aktifitas kita saat
menggunakan komputer dapat dipantau, di-copy atau didalangi dari tempat lain.
Spyware dan trojans biasanya terinstal karena
ketidak-telitian pengguna komputer saat meng-klik suatu pop-up atau browsing
internet.
2. Virus dan worm
Virus dan worm adalah sebuah program komputer aktif yang
biasanya tersembunyi dan membahayakan karena bersifat merusak komputer. Virus
dapat menginfeksi program komputer lain dan/atau file data serta dapat
terdistribusi ke komputer lain dengan membonceng pendistribusian file/program
lain.
3. Hacker attack
Hacker adalah seseorang atau beberapa orang yang ahli dan
mengetahui seluk beluk komputer baik software, hardware, keamanan atau
jaringannya.
Hacker sering dikonotasikan sebagai penjahat di dunia
komputer. Namun sesungguhnya tidak semua hacker melakukan kejahatan, terdapat
pula hacker yang memang
berfungsi sebagai peneliti dan pengembang dengan cara
menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
4. Wireless attack
Dengan kehadiran prosesor dan software sistem operasi
terbaru, teknologi wireless telah mulai menjadi “barang biasa”. Wireless sangat
menguntungkan dari segi problem pemasangan kabel dan kabel yang semrawut. Namun
bila tidak hati-hati, seseorang dalam jangkauan area wireless tersebut dapat
“mencuri” bandwidth kita. Bahkan orang tak dikenal tersebut dapat menjelajahi
komputer dalam jaringan wireless tersebut, sebab orang tak dikenal itu berada
“didalam” jaringan.
5. Phishing mail
Phising mail adalah sebuah email yang seolah-olah dikirim
dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang
secara on-line dan lain-lain yang mirip-mirip seperti itu.
Bila kita log-in kedalam situs gadungan tersebut maka
situs itu akan mencuri username dan password yang akan merugikan kita
6. Spam mail
Spam mail atau junk mail atau bulk mail biasanya berupa
e-mail yang dikirim secara serentak ke beberapa alamat yang berisi pesan
penawaran, tipuan dan lain-lain yang biasanya kurang berguna bagi penerimanya.
7. MAC address spoofing
Paket data yang ditransmisikan dalam jaringan selalu
didahului oleh packet header. Packet header ini berisi source dan informasi
tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers
seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil)
MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini,
hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang
lain.
8. Data sniffing
Data sniffing adalah salah satu metode hackers untuk
mendapatkan data dalam jaringan
yang tidak diberi pengaman. Banyak tools yang dibuat untuk
melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan
sangat jelas.
9. Man in the middle attack
Sekali hackers sukses melakukan spoof dan snif maka
hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan
menjadi tidak dapat dijamin keamanannya dan keotentikannya.
10. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman
keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan
yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system
anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau
permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari
serangan Denial of Services ini adalah dengan cara mengirim paket data dalam
jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak
bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of
Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari
suatu operating system, layanan, atau applikasi. Exploitasi terhadap celah atau
titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100%
CPU.
Tidak semua Denial of Services ini adalah merupakan akibat
dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis
DoS seperti:
Distributed Denial of Services (DDoS), terjadi meng-kompromi beberapa layanan system dan
üsaat
penyerang berhasil menggunakannya atau memanfaatkannya sebagai pusat untuk
menyebarkan serangan terhadap korban lain.
Ancaman keamanan jaringan Distributed (DRDoS) memanfaatkan operasi normal dari
ürefelective
deniel of service layanan Internet, seperti protocol-2 update DNS dan router.
DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan
menggunakan address spoofing kepada target korban.
Serangan keamanan
yang menggunakan
üjaringan dengan membanjiri
sinyal SYN kepada system protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server
akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi
merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya
sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi
si pengirim tidak pernah membalas dengan paket akhir ACK.
Serangan sebuah
ükeamanan
jaringan dalam bentuk Smurf Attack terjadi ketika server digunakan untuk
membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan
yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon
balik dengan satu atau lebih paket respon.
Serangan keamanan jaringan Ping
of oversize. Dengan menggunakan tool
üDeath,
adalah serangan ping yang khusus, si penyerang dapat mengirimkan paket ping
oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang
diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system
crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan
Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka
disebut DoS attack.
Stream Attack terjadi saat banyak menuju ke port pada system korban
üjumlah
paket yang besar dikirim menggunakan sumber nomor yang random.
- Brute Force and Dictionary,
serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang active. Serangan
ini merupakan suatu cara untuk menemukan password dari account user dengan
cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Sementara serangan dengan menggunakan metoda kamus password adalah cara
menemukan password dengan mencoba berbagai kemungkinan password yang biasa
dipakai user secara umum dengan menggunakan daftar atau kamus password
yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya
untuk tidak memakai password yang dekat dengan kita misal nama, nama anak,
tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu
yang cukup, semua password dapat diketemukan dengan metoda brute force
ini.
- Denial of Services (DoS),
ancaman ini adalah salah satu ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi tergangu, serangan yang membuat suatu jaringan tidak
bisa diakses atau serangan yang membuat system menjadi tidak bisa
memproses atau merespon terhadap traffic yang legitimasi atau permintaan
layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan ini yaitu dengan cara mengirim paket data dalam
jumlah yang sangat bersar terhadap suatu server dimana server tersebut
tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan
Denial of Services ini adalah memanfaatkan celah yang rentan dari suatu
operating system, layanan-layanan, atau aplikasi-aplikasi.
- Spoofing adalah “
Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.
- IP-Spoofing adalah
serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini
adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis
oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight
majalah Phrack.
- DNS spoofing adalah
mengambil nama DNS dari sistem lain dengan membahayakan domain name server
suatu domain yang sah.
- Identify Spoofing
adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
- Web
Spoofing, melibatkan sebuah server web yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke
web yang dituju pengguna akan melalui server penyerang. Cara seperti ini
dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat
terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
Akses ke situs web diarahkan melalui sebuah proxy server :
ini disebut (HTTP)application proxy. Hal ini memberikan pengelolaan jaringan
yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik
yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini
tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista,
Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita
ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura
menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca..com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com Kita
menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource Locator
(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang
dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke
server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan
menulis-ulang URL dengan menambahkan http://www.attacker.com
didepan URL yang asli.
4. Man In The Middle Attack adalah
serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah
percakapan antara dua pihak. Jadi dengan serangan MITM ini attacker tidak hanya
pasif mendengarkan, tetapi juga aktif mengubah komunikasi yang terjadi. Sebagai
contoh, pada percakapan antara Alice
dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack. Charlie
tidak hanya bisa mendengarkan percakapan itu, namun juga bisa mengubah
percakapannya. Ketika Alice berkata “Besok makan siang jam 7″, Charlie bisa
mengubahnya menjadi “Besok makan siang dibatalkan” sehingga Bob mengira makan
siang dengan Alice
tidak jadi.
Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena sebelum
berkomunikasi kedua pihak tidak melakukan authentication. Authentication
berguna untuk memastikan identitas pihak yang berkomunikasi, apakah saya sedang
berbicara dengan orang yang benar, atau orang ke-3 (the person in the middle) ?
Tanpa authentication
Alice akan mengira sedang
berbicara dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice, padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob
juga sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the
person in the middle”. Seharusnya sebelum Alice
dan Bob berbicara, harus ada authentication, untuk memastikan “Who are you
speaking with?”. Alice
harus memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus
memastikan “Are you really Alice?
Prove it!”.
SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL tidak
hanya mengatur tentang enkripsi, namun juga mengatur tentang authentication
sehingga SSL tidak rentan terhadap serangan man in the middle. SSL menggunakan
sertifikat yang memanfaatkan kunci publik dan kunci private sebagai cara untuk
melakukan authentication. Dengan menggunakan sertifikat SSL ini, pengunjung web
bisa yakin sedang berkomunikasi dengan web server yang benar, bukan attacker in
the middle yang menyamar menjadi web server suatu situs.
Attacker yang mencoba menjadi “the person in the middle”, akan dengan mudah
ketahuan karena attacker tidak bisa membuktikan identitasnya dengan sertifikat
SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA
(certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA
browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser
akan memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa
dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena beresiko
terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila pengunjung
tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut. Bila ini
yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL sebagai
protokol. Lebih detil tentang https silakan baca
Understanding
Https.
5. Sniffing adalah
teknik lain untuk digunakan secara internal. Sebuah utilitas capture packet
sniffer atau mampu menangkap lalu lintas perjalanan sepanjang segmen jaringan
yang dihubungkan. Kami biasanya menyiapkan sniffer seluruh organisasi untuk
menangkap lalu lintas jaringan, berharap untuk mengidentifikasi informasi
berharga seperti ID user dan password. Kami menggunakan sniffing untuk pasif
menangkap data yang dikirim di seluruh jaringan internal. Laptop biasanya
adalah platform yang ideal karena mereka yang portabel dan mudah untuk
menyembunyikan. Sistem ini bahkan tidak membutuhkan sebuah alamat IP karena
pasif menangkap lalu lintas. Salinan mesin mengendus data tanpa mengubah isinya
dan sulit untuk mendeteksi bahkan dengan software deteksi intrusi canggih. Ada beberapa program,
seperti AntiSniff, yang memiliki beberapa keberhasilan dalam mendeteksi
sniffer.
Switched Ethernet lingkungan mengurangi risiko capture paket. Karena sniffer
mampu menangkap lalu lintas hanya pada segmen jaringan yang sama, sebuah
sniffer di lingkungan diaktifkan dapat melihat lalu lintas hanya diperuntukkan
untuk itu. Namun, dalam lingkungan lingkungan atau dicampur bersama, sniffer
dapat sangat berguna untuk menangkap lalu lintas yang berharga. Selain itu,
dsniff, ditulis oleh Song Gali, mampu mengendus di switch. The dsniff teknik
digunakan untuk mengendus segmen diaktifkan dapat menyebabkan kondisi
denial-of-service dan karenanya harus digunakan hati-hati selama pengujian
penetrasi.
Setiap jaringan lalu lintas yang ditransmisikan dalam bentuk teks rentan
terhadap sniffing. Telnet, FTP, dan lainnya yang jelas-teks sesi memberikan
informasi yang berharga. sniffer bisa menangkap sesi telnet lengkap dan FTP,
termasuk nama pengguna dan sandi. Selain itu, mendengus e-mail dan lalu lintas
HTTP dapat menghasilkan password aktual atau petunjuk yang memungkinkan
password untuk ditebak. Mendengus e-mail juga dapat menghasilkan bahan rahasia,
masalah hukum, atau informasi lain yang biasanya harus dienkripsi.
Posted by Gonks ^_^ on 10:26 PM
Request artikel untuk membantu cewek saya yang memang lagi
membahas tentang protokol jaringan jadi saya upload saja diblog ini. Mungkin
dari rekan-rekan blogger juga ada yang lagi membutuhkan juga. jadi langsung
saja ke pembahasan mengenai protokol jaringan komputer.
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan
terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak
atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol
mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan
jenis layanan yang akan dilakukan pada internet.
TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)
Adalah standar komunikasi data yang digunakan oleh komunitas internet dalam
proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan
Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol
ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan
protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan
dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang
diberikan kepada perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an
sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan
jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan
sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme
transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai
alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer
untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga
bersifat routable yang berarti protokol ini cocok untuk menghubungkan
sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk
membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin
banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini
dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet
Architecture Board (IAB), dan Internet Engineering Task Force (IETF).
Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan
konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for
Comments (RFC) yang dikeluarkan oleh IETF.
Protokol Komunikasi TCP/IP
Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi
antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri
atas empat lapis, diantaranya adalah :
1. Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan
akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup
protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS),
Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet,
Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol
(SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack
protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi
berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau
NetBIOS over TCP/IP (NetBT).
2. Protokol lapisan antar-host : berguna untuk membuat komunikasi
menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang
bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control
Protocol (TCP) dan User Datagram Protocol (UDP).
3. Protokol lapisan internetwork : bertanggung jawab untuk
melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi
paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet
Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message
Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
4. Protokol lapisan antarmuka jaringan : bertanggung jawab untuk
meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP
dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport
dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya
dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN),
Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM))
UDP ( User Datagram Protokol)
UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan
transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa
koneksi (connectionless) antara host-host dalam jaringan yang menggunakan
TCP/IP. Protokol ini didefinisikan dalam RFC 768.
UDP memiliki karakteristik-karakteristik berikut:
* Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus
dilakukan proses negosiasi koneksi antara dua host yang hendak berukar
informasi.
* Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram
tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi
yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang
hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di
atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau
mengirim pesan secara periodik atau dengan menggunakan waktu yang telah
didefinisikan.
* UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol
lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang
menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan
Destination Process Identification.
* UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan
pesan UDP.
UDP tidak menyediakan layanan-layanan antar-host berikut:
* UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk
ataupun data yang keluar. Tugas buffering merupakan tugas yang harus
diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
* UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam
segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol
lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang
berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang
dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika
ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data
yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak
jadi terkirim dengan benar.
* UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.
PENGGUNAAN UDP
UDP sering digunakan dalam beberapa tugas berikut:
* Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya
memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan
protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling
bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam
protokol lapisan aplikasi Domain Name System.
* Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika
protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka
kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada.
Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP)
dan Network File System (NFS)
* Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah
protokol Routing Information Protocol (RIP).
* Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat
koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast
pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data
ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini
kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one.
Contoh: query nama dalam protokol NetBIOS Name Service.
PESAN UDP
UDP, berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan
segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP
Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol
lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram
IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan
menambahkan header IP dengan protokol IP nomor 17 (0x11). Pesan UDP dapat
memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header
IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses
enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan
trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.
Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke
antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field
Destination IP Address akan diset ke alamat IP unicast dari sebuah host
tertentu, alamat IP broadcast, atau alamat IP multicast.
PORT UDP
Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar
host, yang disebut dengan UDP
Port. Untuk menggunakan
protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port
dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed
message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa
pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik,
seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port
meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan
beberapa UDP port yang telah dikenal secara luas.
Nomor Port UDP Digunakan oleh
53 Domain Name System (DNS) Name Query
67 BOOTP client (Dynamic Host Configuration Protocol [DHCP])
68 BOOTP server (DHCP)
69 Trivial File Transfer Protocol (TFTP)
137 NetBIOS Name Service
138 NetBIOS Datagram Service
161 Simple Network Management Protocol (SNMP)
445 Server Message Block (SMB)
520 Routing Information Protocol (RIP)
1812/1813 Remote Authentication Dial-In User Service (RADIUS)
Domain Name System (DNS)
Domain Name System (DNS) adalah distribute database system yang digunakan untuk
pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP
(Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada
aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS
membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di
Internet, DNS juga dapat di implementasikan ke private network atau intranet
dimana DNS memiliki keunggulan seperti:
1. Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP
address sebuah komputer cukup host name (nama Komputer).
2. Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak
berubah.
3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di
Internet maupun di Intranet.
Struktur DNS
Domain Name Space merupakan sebuah hirarki pengelompokan domain berdasarkan
nama, yang terbagi menjadi beberapa bagian diantaranya:
Root-Level Domains
Domain ditentukan berdasarkan tingkatan kemampuan yang ada di struktur hirarki
yang disebut dengan
level. Level paling atas di hirarki disebut dengan root domain. Root domain di
ekspresikan berdasarkan periode dimana lambang untuk root domain adalah (“.”).
Top-Level Domains
Pada bagian dibawah ini adalah contoh dari top-level domains:
a) .com Organisasi Komersial
b) .edu Institusi pendidikan atau universitas
c) .org Organisasi non-profit
d) .net Networks (backbone Internet)
e) .gov Organisasi pemerintah non militer
f) .mil Organisasi pemerintah militer
g) .num No telpon
h) .arpa Reverse DNS
i) .xx dua-huruf untuk kode Negara (id:indonesia.my:malaysia,au:australia)
Top-level domains dapat berisi second-level domains dan hosts.
Second-Level Domains
Second-level domains dapat berisi host dan domain lain, yang disebut dengan
subdomain. Untuk contoh:
Domain Bujangan, bujangan.com terdapat komputer (host) seperti
server1.bujangan.com dan subdomain training.bujangan.com. Subdomain
training.bujangan.com juga terdapat komputer (host) seperti
client1.training.bujangan.com.
Host Names
Domain name yang digunakan dengan host name akan menciptakan fully qualified
domain name (FQDN) untuk setiap komputer. Sebagai contoh, jika terdapat
fileserver1.detik.com, dimana fileserver1 adalah host name dan detik.com adalah
domain name.
Bagaimana DNS Bekerja
Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan).
Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers.
Resolvers atau client mengirimkan permintaan ke name server berupa queries.
Name server akan memproses dengan cara mencek ke local database DNS, menghubungi
name server lainnya atau akan mengirimkan message failure jika ternyata
permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward
Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer
(host) ke IP address.
Cara kerja Domain Name Sistem
a) Resolvers mengirimkan queries ke name server
b) Name server mencek ke local database, atau menghubungi name server lainnya,
jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan
failure message
c) Resolvers menghubungi host yang dituju dengan menggunakan IP address yang
diberikan name server
Point-to-Point Protocol
Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol
enkapsulasi paket jaringan yang banyak digunakan pada wide area network (WAN).
Protokol ini merupakan standar industri yang berjalan pada lapisan data-link
dan dikembangkan pada awal tahun 1990-an sebagai respons terhadap
masalah-masalah yang terjadi pada protokol Serial Line Internet Protocol
(SLIP), yang hanya mendukung pengalamatan IP statis kepada para kliennya.
Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja
protokol ini lebih cepat, menawarkan koreksi kesalahan, dan negosiasi sesi
secara dinamis tanpa adanya intervensi dari pengguna. Selain itu, protokol ini
juga mendukung banyak protokol-protokol jaringan secara simultan. PPP
didefinisikan pada RFC 1661 dan RFC 1662.
Serial Line Internet Protocol
Serial Line Internet Protocol dianggap berkaitan erat dengan pengertian berikut
Disingkat dengan SLIP. Sebuah protokol yang memungkinkan pemindahan data IP
melalui saluran telepon. Alat bantu lainnya dalam SLIP adalah PPP yang
mendeteksi kesalahan dan konfigurasi. Sistem ini memerlukan satu komputer
server sebagai penampungnya, dan secara perlahan-lahan akan digantikan oleh
standar PPP yang memiliki kecepatan proses lebih tinggi.
Internet Control Message Protocol (ICMP)
adalah salah satu protokol inti dari keluarga. ICMP berbeda tujuan dengan TCP
dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan
milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim
pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah
komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas
oleh komputer tujuan. protokol internet. ICMP utamanya digunakan oleh sistem
operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan,
sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.
POP3 (Post Office Protocol)
POP3 (Post Office Protocol)
POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protokol
yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat
karena desain dari sistem email yang mengharuskan adanya email server yang
menampung email untuk sementara sampai email tersebut diambil oleh penerima
yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian
kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke
jaringan internet.
IMAP (Internet Message Access Protocol)
IMAP (Internet Message Access Protocol) adalah protokol standar untuk
mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih
pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail
tertentu, bahkan menghapus pesan e-mail yang ada. Kemampuan ini jauh lebih baik
daripada POP (Post Office Protocol) yang hanya memperbolehkan kita
mengambil/download semua pesan yang ada tanpa kecuali.
SMTP (Simple Mail Transfer Protocol)
adalah suatu protokol yang umum digunakan untuk pengiriman
surat elektronik atau
email di Internet. Protokol ini gunakan untuk mengirimkan data dari komputer
pengirim surat elektronik ke server surat elektronik penerima.
Untuk menggunakan SMTP bisa dari Microsoft Outlook. biasanya untuk menggunakan
SMTP di perlukan settingan :
1. Email Address : contoh —> anda@domainanda.com
2. Incoming Mail (POP3, IMAP or HTTP) server : mail.doaminanda.com
3. Outgoing (SMTP) server : mail.domainanda.com
4. Account Name : anda@domainanda.com
5. Password : password yang telah anda buat sebelumnya
HTTP (Hypertext Transfer Protocol)
HTTP (Hypertext Transfer Protocol) suatu protokol yang digunakan oleh WWW
(World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan
dikirimkan dari server ke client. HTTP juga mengatur aksi-aksi apa saja yang
harus dilakukan oleh web server dan juga web browser sebagai respon atas
perintah-perintah yang ada pada protokol HTTP ini.
Contohnya bila kita mengetikkan suatu alamat atau URL pada internet browser
maka web browser akan mengirimkan perintah HTTP ke web server. Web server
kemudian akan menerima perintah ini dan melakukan aktivitas sesuai dengan
perintah yang diminta oleh web browser. Hasil aktivitas tadi akan dikirimkan
kembali ke web browser untuk ditampilkan kepada kita.
HTTPS
https adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web.
Ditemukan oleh Netscape Communications Corporation untuk menyediakan
autentikasi dan komunikasi tersandi dan penggunaan dalam komersi elektris.
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi
menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport
Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai
dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port
HTTPS adalah 443.
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada
browser web dan perangkat lunak server dan didukung oleh algorithma penyandian
yang aktual.
Oleh karena itu, pada halaman web digunakan HTTPS, dan URL yang digunakan
dimulai dengan ‘https://’ bukan dengan ‘http://’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web ialah
dengan menganggap HTTPS “sepenuhnya” melindungi transaksi mereka. Sedangkan
pada kenyataannya, HTTPS hanya melakukan enkripsi informasi dari kartu mereka
antara browser mereka dengan web server yang menerima informasi. Pada web
server, informasi kartu mereke secara tipikal tersimpan di database server
(terkadang tidak langsung dikirimkan ke pemroses kartu kredit), dan server
database inilah yang paling sering menjadi sasaran penyerangan oleh pihak-pihak
yang tidak berkepen
SSH (Sucure Shell)
SSH adalah protocol jaringan yang memungkinkan pertukaran data secara aman
antara dua komputer. SSH dapat digunakan untuk mengendalikan komputer dari
jarak jauh mengirim file, membuat Tunnel yang terrenkripsi dan lain-lain.
Protocol ini mempunyai kelebihan disbanding protocol yang sejenis seperti Telnet,
FTP, Danrsh, karena SSH memiliki system Otentikasi,Otorisasi, dan ekripsinya
sendiri. Dengan begitu keamanan sebuah sesi komunikasi melalui bantuan SSH ini
menjadi lebih terjamin. SSH memang lebih aman dibandingkan dengan protocol
sejenis, tetapi protocol SSH tatap rentan terhadap beberapa jenis serangan
tertentu. Pada umumnya serangan ini ditunjukan Pada SSH versi pertama (SSH-1)
yang memang memiliki tingkat keamanan yang lebih lemah daripada SSH versi kedua
(SSH-2). Salah satu serangan pada SSH versi pertama adalah serangan MAN IN THE
MIDDLE pada saat pertukaran kunci. Protocol SSH serta algoritma yang digunakan
pada kedua versi SSH, lalu serangan-serangan yang terjadi pada SSH dan
bagaimana SSH mengatasinya. Untuk meningkatkan keamanan pada protocol SSH dapat
dilakukan dengan cara menggunakan kartu Kriptografi untuk autentifkasi.Telnet
(Telecommunication network) adalah sebuah protokol jaringan yang digunakan di
koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan
distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET
memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.
Telnet (Telecommunication network)
Adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau
Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai
IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa
keterbatasan yang dianggap sebagai risiko keamanan.
FTP ( File Transfer Protocol )
FTP ( File Transfer Protocol ) adalah sebuah protocol internet yang berjalan di
dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file)
computer antar mesin-mesin dalam sebuah internetwork. FTP atau protocol
Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan
server, sehingga diantara kedua komponen tersebut akan dibuatlah sebuah sesi
komunikasi sebelum transfer data dimulai. FTP hanya menggunakan metode
autentikasi standar, yakni menggunakan User name dan paswordnya yang dikirim
dalam bentuk tidak terenkripsi. Pengguana terdaftar dapat menggunakan username
dan password-nya untuk mengakses ,men-dawnload ,dan meng- updlot berkas- berkas
yang ia kehenaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat
berapa direkotri , sehingga mereka dapat berkas , memuat dikotri dan bahkan
menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode
anonymous login,yakni dengan menggunakan nama pengguna anonymous & password
yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan
menggunakan Universal Resource Identifier (URI) dengan menggunakan format
ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI
tersebut.
Tujuan FTP server adalah sebagai beikut :
1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan tempat penyimpanan bagi User.
4. Untuk menyediakan tranper data yang reliable dan efisien.
FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut
ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text.
Metode text yang dipakai transfer data adalah format ASCII atau format binary.
Secara Default, FTP menggunakan metode ASCII untuk transfer data. Karena
Pengirimannya tanpa enkripsi, maka username,password,data yang ditransfer
maupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakan
protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan
SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over
SSL) sehingga data yang dikirim terlebih dahulu disana.
LDAP
LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak
untuk memungkinkan semua orang mencari resource organisasi, perorangan dan
lainnya, seperti file atau printer di dalam jaringan baik di internet atau
intranet. Protokol LDAP membentuk sebuah direktori yang berisi hirarki pohon
yang memiliki cabang, mulai dari negara (countries), organisasi, departemen
sampai dengan perorangan. Dengan menggunakan LDAP, seseorang dapat mencari
informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari
itu.
SSL (Secure Socket Layer)
SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan
untuk enkripsi. Ditambah lagi, SSL sigunakan tidak hanya keamanan koneksi web,
tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end.
Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk mengenkripsi
pengiriman informasi pada internet, sehingga data dapat dikirim dengan aman.
Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi,
autentikasi, dan kode autentikasi pesan. SSL protocol menyedian privasi
komunikasi di internet. SSL tidak mendukung fileencryption, access-control,
atau proteksi virus, jadi SSL tidak dapat membantu mengatur data sensitif
setelah dan sebelum pengiriman yang aman.
Protokol SSL terdiri dari dua sub-protokol: SSL record protocol dan SSL
handshake
protocol. SSL record protocol mendefinisikan format yang digunakan untuk
mentransmisikan data. Sedangkan SSL handshake protocol melibatkan SSL record
protocol untuk menukarkan serangkaian pesan antara SSL enabled server dan SSL
enable client ketika keduanya pertama kali melakukan koneksi SSL. Pertukaran
pesan tersebut digunakan untuk memfasilitasi tindakan sebagai berikut :
• Autentikasi dari server ke klien
• Mengizinkan klien dan server untuk memilih algoritma kriptografi atau sandi,
yang
mendukung komunikasi keduanya.
• Autentikasi dari klien ke server.
• Menggunakan teknik enkripsi public key untuk membuka data yang dienkripsi
• Membuat enkripsi koneksi SSL