lindungi jaringan anda dari hacker

Memang sangat
berisiko jika anda
berselancar di
Internet tanpa
proteksi
keamanan
apapun. Sejak
merebaknya
serangan Worm
dan pencurian
data oleh hacker
pada Windows PC, kini risiko keamanan itu
semakin nyata. Walaupun anda sudah
menggunakan Security Update, anda tetap saja
khawatir akan keamanan PC. Artikel menarik ini
akan mengulas dengan sangat terperinci di bagian
mana risiko dari serangan hacker bisa terjadi pada
PC atau komputer dalam jaringan dan bagaimana
Firewall dapat meminimalkan semua risiko
tersebut.
Beginilah Lalu Lintas Data Internet
Internet Protocol (IP) merupakan prinsip
komunikasi di Internet. Protokol ini dapat
mengirimkan paket data dari PC A ke B. Selain
data aplikasi, sebuah paket juga terdiri atas
informasi lain seperti alamat IP pengirim dan
penerima serta nomor port. User Datagram
Protocol (UDP) merupakan bentuk transfer data
paling sederhana melalui IP. Di sini, data dikirim
dalam satu arah. UDP tidak memperhatikan
apakah data yang dikirim lengkap atau tidak dan
tidak menjamin diterimanya paket.Jadi, protokol
ini cocok untuk aplikasi yang tidak terlalu penting,
seperti sistem chating sederhana.
Sementara, Transmission Control Protocol (TCP)
yang berbasis IP merupakan pertukaran data
yang terfokus pada koneksi (connection oriented).
Bentuk ini merupakan bentuk komunikasi yang
umum di Internet. Oleh sebab itu, orang sering
menggabungkan kedua protokol ini dan
menyebutkannya sebagai TCP/IP. Tugas TCP
antara lain, membuat koneksi, menjamin
kesalahan transmisi data, membagi data- flow
dalam bentuk paket untuk pengiriman, dan
menjamin diterimanya data dengan baik.
Internet Control Message Protocol (ICMP)
mengirim control message antarkomputer dalam
sebuah jaringan. Data ini dikirim dengan prioritas
tertinggi dibandingkan dengan paket data lain.
Oleh karena prioritas tersebut, data ini dapat
mendahului paket TCP. ICMP berfungsi misalnya
untuk memberitahukan PC penerima bahwa
paket data dihentikan atau penerima tidak
menerima beberapa bagian dari paket. Saat
sebuah Ping dikirim ke salah satu komputer, data
juga dikirim melalui protokol ICMP.
Kelemahannya Karena Memberikan
Respons
Langkah pertama yang dilakukan seorang hacker
adalah menentukan PC korban. Ini dilakukan
melalui alamat IP temporary yang diberikan oleh
ISP saat PC korban terkoneksi ke Internet. Setelah
mengetahui jangkauan alamat IP dari ISP ini,
penyerang pun dapat mengetahui semua alamat
yang dikelola oleh ISP tersebut. Semuanya
didukung dengan fungsi Ping yang sebenarnya
bertugas untuk memeriksa kondisi koneksi
Internet antara dua sistem. Secara sederhana,
sebuah Ping akan menanyakan apakah sistem
tersebut sedang aktif atau tidak. Bila hacker
menerima respon positif, maka ia kemudian
melanjutkan dengan melakukan Port Scanning.
Dengan mengunci fungsi Ping ini, pihak asing
akan menyangka bahwa alamat IP Anda tidak
sedang digunakan. Hacker pun kemudian
mencoba alamat yang lain.
Namun, ada metode lain untuk menentukan
apakah sebuah alamat IP sedang digunakan. Bila
sebuah aplikasi menghubungi komputer lain
melalui sebuah port yang belum terpakai dan
kemudian menerima respons "Connection
refused", ini juga merupakan jawaban untuk
sebuah Ping. Prinsipnya, komunikasi sudah
terjadi dan hacker tinggal berusaha mencari
bagaimana menembus pertahanan korban.
Semua Firewall, bahkan yang juga disertakan
dalam Windows XP Service Pack 2, sudah
mengunci query dari Port Scanner.
Setiap Aplikasi Menggunakan Port
Setiap komunikasi Internet menggunakan "Port".
Sebuah port merupakan semacam alamat setelah
alamat IP. Setiap komputer berkomunikasi satu
sama lain melalui port tertentu. Program email
biasanya menggunakan port 25 untuk menunggu
pesan yang masuk. Bila koneksi datang dari
sebuah aplikasi e-mail client, seperti Outlook atau
Mail Server lain, koneksi dan pertukaran data
terjadi pada port ini. Sebaliknya, bila tidak ada
program yang didaftarkan menggunakan port 25
untuk menerima data, koneksi yang masuk akan
ditolak.
Alokasi nomor port untuk service tertentu sudah
distandarisasikan sehingga setiap sistem Internet
sudah mengetahui bahwa misalnya port 20
digunakan untuk transmisi data melalui FTP. Pada
Windows, alokasi port dengan masing- masing
service tersimpan dalam file "services" yang
berada di direktori "windows\drivers\etc",
sedangkan pada Linux tersimpan dalam direktori
"/etc".
Serangan dari Luar
Pengetahuan mengenai alokasi port sangat
berguna untuk menggunakan Port Scanner. Ini
merupakan tool utama hacker yang akan
mengecek semua port yang paling sering
digunakan komputer dengan harapan
menemukan port yang memberikan respons. Bila
port menjawab, artinya ada program yang
menggunakan port tersebut. Masalahnya adalah
bila yang menjawab adalah port yang
menggunakan Network Sharing tanpa proteksi
apapun. Di sini, penyerang bisa menyusup dan
mencuri data.
Service yangtampak aman pun sebenarnya bisa
berisiko. Lubang keamanan selalu ditemukan
pada Windows sehingga selalu ada kemungkinan
hacker menyusup atau mencuri data. Lubang
keamanan pada Microsoft RPC Service (port 135)
malah membantu Worm Blaster menyebarkan
virusnya dengan cepat tanpa diketahui. PC yang
terkena kemudian menjadi penyebar Worm itu
sendiri. Untuk mengatasi serangan ini,
penggunaan port harus dipantau terus. Sebuah
firewall dapat memblokir semua komunikasi yang
tidak diizinkan. Ia juga akan menginforma- sikan
adanya koneksi dari luar dan meminta konfirmasi
apakah hal tersebut dizinkan atau tidak.
Aplikasi yang bagus, misalnya firewall yang
terpasang pada router Draytek Vigor dapat
menginformasikan semua port yang
disalahgunakan sejak port tersebut terkunci. Jadi,
program firewall tersebut tidak selalu meminta
konfirmasi izin, melainkan langsung mendeteksi
serangan tersebut.
Mendeteksi Serangan dari Dalam
Berbeda dengan virus yang aktif dengan aplikasi
perusak, trojan tidak menghapus semuanya.
Untuk bisa menyelesaikan tugasnya, misalnya
untuk mengendalikan komputer atau mencuri
data password, trojan harus terlebih dahulu
membuat koneksi ke Internet. Bila trojan yang
aktif ingin menyimpan password yang dicuri dari
Anda ke sebuah server, maka ia harus
menggunakan sebuah port. Walaupun trojan
menggunakan port yang tergolong aman atau
melalui port pilihan sendiri agar tidak mudah
terdeteksi, Firewall akan segera mengintervensi.
Umumnya, sebuah firewall menyertakan port
scanner. Pembatasan akses akan dikontrol melalui
nama program. Bila tidak mengenal aplikasi
tersebut, maka Anda perlu berhati-hati. Firewall ini
menawarkan keamanan yang lebih baik daripada
hanya sekedar menampilkan pesan "xy.exe can
access the Internet". Ia akan turut
memperhitungkan penggunaan port. Walaupun
sebuah aplikasi bernama outlook.exe ingin
berkomunikasi dengan sistem lain pada port 4711,
maka Anda patut curiga walaupun nama
program ini tidak mencurigakan.
Konsep-konsep Firewall
Firewall merupakan sebuah konsep untuk
menempatkan Security Layer antara Internet dan
sebuah komputer atau jaringan. Prakteknya
sendiri bisa saja berbeda-beda. Secara sederhana,
firewall merupakan tool tambahan dalam bentuk
software. Sementara, firewall dari Windows XP
Service Pack 2 merupakan bagian dari sistem
operasi itu sendiri. Perusahaan besar biasanya
menggunakan perangkat hard- ware tersendiri
yang dipasang antara jaringan internal dan dunia
luar. Perangkat ini khusus dirancang untuk
melakukan pemantauan. Router ISDN/DSL yang
memungkinkan akses Internet bersama-sama
melalui sebuah account Internet sebenarnya juga
menawarkan feature keamanan. Akses Internet ini
lebih dipertimbangkan karena hanya
menggunakan sebuah PC yang memiliki card
ISDN atau modem.
Mekanisme ini membuat setiap komputer yang
terhubung ke Internet tampak seperti sebuah
sistem sendiri. Jadi, untuk seluruh jaringan hanya
dibutuhkan sebuah alamat IP publik. Konsep ini
bekerja sebagai berikut. Bila sebuah komputer
dalam jaringan ingin terhubung ke Internet, maka
router akan mencatatnya sehingga paket data dari
Internet dapat dikirim ke komputer yang
memintanya. Jadi, tiga komputer sekaligus dapat
bekerja dengan server yang sama tanpa
mempengaruhi paket data masing-masing.
Proses ini disebut dengan Network Address
Translation (NAT) yang mensyaratkan koneksi
data harus datang dari dalam jaringan. Namun,
ini mencegah seorang hacker yang berusaha
mengakses komputer jaringan dari Internet
karena router tidak mengetahui ke komputer
internal mana koneksi tersebut harus diteruskan.
Bila port tertentu diaktifkan pada router dan port
ini langsung dihubungkan ke sebuah komputer
dalam jaringan, maka komunikasi dapat dilakukan
dari luar. Cara ini dapat digunakan misalnya untuk
menguji sebuah webserver yang ingin
dipublikasikan. Informasi lengkapnya mengenai
"Port Forwarding" dapat dibaca pada bahasan
tersendiri.
Walaupun fungsi firewall merupakan mekanisme
dari router, tetapi tidak semua risiko dari Internet
dapat diatasi. Virus attachment email, atau trojan
tidak dapat dihentikan dengan menggunakan
router. Trojan biasanya memiliki kemampuan
untuk melompati sebuah firewall karena cara
kerjanya. Setelah diaktifkan dan dijalankan,trojan
akan menghubungi dunia luar. Router akan
menganggapnya sebagai koneksi browser atau
email biasa. Jadi, router sama sekali tidak
mengetahui jika ada ancaman dari trojan.
Menutup semua port pada router dapat
membantu proteksi ini. Port yang dibuka
hanyalah yang benar- benar diperlukan.
Firewall sebagai Alat Diagnosis
Untuk kebanyakan aplikasi, koneksi Internet
secara otomatis melalui modem atau ISDN
memang diperlukan, misalnya saat Anda ingin
men-download pada malam hari ataupun
melakukan sinkronisasi file. Namun, di sini tidak
diketahui aplikasi atau komponen OS mana yang
membuat koneksi. Sebuah software firewall dapat
mencatat semua aktivitas ini. Untuk mengujinya,
atur tingkat keamanan program firewall pada
"Low Level" agar akses tidak diblokir. Namun,
perhatikan apakah fasilitas logging mencatat
semua aktivitasnya. Bila komputer bekerja terus-
menerus, lihat "Log File" dan periksa semua
koneksi yang terhubung ke Internet.
Bila ditemukan ada koneksi program yang tidak
bermanfaat dan hanya menimbulkan risiko atau
membebankan biaya, maka program tersebut
bisa dihapus dari komputer atau gunakan firewall
untuk memblokirnya. Bila ingin memblokir
semua akses online, Anda bisa melakukannya
dengan mengunci port yang digunakan atau
mendefinisikan sebuah aturan yang memblokir
dialing secara otomatis. Caranya tentu saja
tergantung dari program firewall dan jenis aplikasi
yang digunakan.
Tidak Dapat Dilindungi oleh Firewall
Seperti router yang memiliki fungsi firewall,
software firewall juga tidak bisa berbuat banyak
terhadap e-mail yang terjangkit virus atau
program perusak yang di-download dan
langsung dijalankan di komputer. Untuk
meminimalkan risiko ini, diperlukan bantuan dari
program antivirus atau membatasi "User Rights".
Sistem dial-up yang tidak terlindungi dengan baik,
seperti melalui modem, juga dapat menimbulkan
risiko. Memang, keuntungannya adalah pengguna
dengan cepat bisa terhubung ke PC atau jaringan
perusahaan. Namun, metode ini juga membuka
celah keamanan.
Hacker biasanya mengecek semua nomor
ekstension dari perusahaan besar satu per satu.
Harapannya, mereka bisa menemukan jalur dial-
up. Bila sudah terhubung dengan komputer yang
memiliki konfigurasi keamanan minim, maka
dampaknya bisa berisiko bagi seluruh jaringan.
Metode yang lebih baik daripada penggunaan
modem dial-up adalah dengan menggunakan
Virtual Private Networking (VPN). VPN
mengizinkan dialing melalui Internet dan lebih
aman dari hacker.

0 Response to "lindungi jaringan anda dari hacker"

Posting Komentar

Silahkan berkomentar dan sesuai sopan santun blogger