Latest Updates

Menyadap Situs / Telepon Menggunakan DNS Posioning dan Cara Mengatasinya

Menyadap Situs / Telepon Menggunakan DNS Posioning dan Cara Mengatasinya
Domain Name System (DNS) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surel (email) untuk setiap domain.

DNS menyediakan servis yang cukup penting untuk Internet, bilamana perangkat keras komputer dan jaringan bekerja dengan alamat IP untuk mengerjakan tugas seperti pengalamatan dan penjaluran (routing), manusia pada umumnya lebih memilih untuk menggunakan nama host dan nama domain, contohnya adalah penunjukan sumber universal (URL) dan alamat surel. Analogi yang umum digunakan untuk menjelaskan fungsinya adalah DNS bisa dianggap seperti buku telepon internet dimana saat pengguna mengetikkan www.contoh.com di peramban web maka pengguna akan diarahkan ke alamat IP 192.0.32.10 (IPv4) dan 2620:0:2d0:200:10 (IPv6).

DNS Posioning adalah sebuah aksi untuk mengalihkan akses menuju suatu websiteke alamat wesite yg lain. DNS Posioning merupakan sebuah aksi hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.

DNS Poisoning dapat juga diartikan sebagai teknik untuk memasukkan atau meracuni cache pada suatu server DNS dengan data atau informasi yang salah. Jika sebuah server DNS terkena DNS spoofing atau cache poisoning maka data atau informasi yang diberikan server DNS tersebut tidak valid lagi karena telah di-spoof atau diracuni oleh sang penyerang.

 Cara mengatasi DNS poisoning:

1. Penggunaan versi Berkeley Internet Name Domain (BIND) terbaru.
Sebagian besar versi BIND lama mempunyai bug dan dapat dieksploitasi sehingga akan menimbulkan serangan. Dengan menggunakan versi terbaru diharapkan dapat meminimalkan adanya bug dan eksploitasi yang bisa dilakukan terhadap name-server karena bug pada versi sebelumnya biasanya sudah diperbaiki pada versi yang lebih baru. Jangan lupa ketika meng-upgrade baca perubahan yang ada (release notes), karena pada beberapa versi terbaru ada perubahan konfigurasi untuk mengaktifkan fitur baru dan kinerjanya.

2. Mengurangi kesalahan pada satu titik
Ada beberapa cara:
  • Menyediakan server DNS lebih dari satu yang otoritatif pada tiap zone (berbeda subnet, berbeda router, berbeda koneksi).
  • Menyediakan master name-server cadangan.
  • Menyediakan name-server cadangan untuk resolution.

3. Pembatasan zone-transfer
Melakukan pembatasan zone-transfer hanya kepada secondary name-server atau mesin yang benar-benar mempunyai authority terhadap informasi atau data pada zone yang bersangkutan. Pada /etc/named.conf tambahkan baris allow transfer { [ip-atau-jaringan-yang-boleh-melakukan-zone-transfer]}; di bagian options atau zone

4. Membatasi dynamic update
Dynamic update harus dibatasi pada server DNS kita dari permintaan update informasi host/domain. Pada /etc/named.conf tambahkan baris allow update { [ip-atau-jaringan-yang-boleh-melakukan-update]}; di bagian options atau zone.

5. Pembatasan query
Membatasi query atau permintaan terhadap data atau informasi yang ada dalam database-cache atau berkas zone server DNS. Pada /etc/named.conf tambahkan baris allow query { [ip-atau-jaringan-yang-boleh-melakukan-query]}; di bagian options atau zone.

6. Membatasi permintaan rekursif
Dengan pembatasan permintaan rekursif pada server DNS maka dapat meminimalkan ancaman DNS spoofing/cache poisoning. Permintaan rekursif dapat dibatasi dengan options allow-recursion.

7. Membagi fungsi dua name-server.
Pembagian fungsi dari name-server yaitu:
  • Fungsi untuk menerima dan menjawab query akan menghindari adanya kelebihan beban pada server DNS kita terutama permintaan resolving yang banyak.
  • Fungsi untuk name-server jaringan internal dan eksternal untuk menghindari informasi atau data dimanfaatkan oleh orang yang tidak bertanggung jawab.
  • Ketika kita mencoba membuat dua server DNS, kita membutuhkan dua komputer server (perangkat keras). Dengan BIND versi 8 ke atas kita dapat membuat dua name-server dalam satu komputer sehingga kita dapat membagi name-server untuk menerima dan menjawab query atau permintaan resolving nama domain.
8. Menolak permintaan versi BIND
Permintaan versi perangkat lunak BIND biasanya dilakukan penyerang untuk mengetahui versi dari BIND dan akan membandingkan dengan daftar versi yang mempunyai kelemahan. Selanjutnya si penyerang akan menyerang dengan serangan atau eksploitasi yang spesifik pada versi BIND tertentu. Kita harus menolak permintaan versi dan mencatat permintaan tersebut, yaitu dengan mengedit /etc/named.conf dan zone

9. Mematikan layanan yang tidak perlu dan mem-filter lalu lintas data.
Layanan-layanan yang tidak digunakan pada host yang menjalankan name-server sebaiknya dimatikan selain itu juga perlu dilakukan pem-filteran-an lalu lintas data.
Lalu lintas atau permintaan yang menuju port 53/tcp dan port 53/udp diijinkan tetapi tetap di-filter dan dibatasi melalui konfigurasi name-server. Layanan lain pada host yang masih digunakan dapat di-filter menggunakan firewall.

10. Memonitor server DNS dan berita keamanan BIND.
Seiring dengan waktu keamanan menjadi ancaman bagi sistem kita. Untuk memperkecil atau mempersempit terjadinya pemanfaatan kelemahan sistem kita terutama server DNS maka kita harus tetap memonitor server (monitor berkas catatan/log sistem) dan mengikuti informasi melalui mailing-list keamanan BIND ataupun di website keamanan/sekuriti. Di milis dan website tersebut biasanya tersedia informasi kelemahan-kelemahan yang terjadi pada suatu perangkat lunak ataupun sistem dan cara mencegahnya

Tips Menangani Penyadapan Menurut Onno W Purbo

Tips Menangani Penyadapan Menurut Onno W Purbo
Sebagaimana yang kita ketahui bahwa globalisasi adalah keterkaitan dan ketergantungan antar bangsa dan antar manusia di seluruh dunia melalui perdagangan, investasi, perjalanan, budaya populer, dan bentuk-bentuk interaksi yang lain sehingga batas-batas suatu negara menjadi semakin sempit. Oleh karena adanya globalisasi banyak pengaruh-pengaruh yang dapat merasuki jiwa suatu Negara. Namun perlu kita ketahui bahwa dampak yang diberikan oleh adanya globalisasi ini bukan hanya berdampak baik namun buruk pula yang dapat diberikannya.

Suatu Negara baik yang telah maju maupun masih berkembang terdapat banyak isu-isu yang disajikan oleh media-media informasi. Penyadapan yaitu kegiatan pengambilan informasi dari pihak lain tanpa diketahui dari pihak yang diambil informasinya. Di era modern ini penyadapan sudah dilakukan dengan berbagai alat canggih. Hal tersebut adalah pengaruh dari globalisasi yang terjadi sekarang ini. Seperti penyadapan yang dilakukan oleh Australia terhadap saluran telekomunikasi pemerintah Indonesia serta kasus penyerangan situs SBY ( Susilo Bambang Yodhoyono).

Pada kejahatan ini dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Penyadapan telepon (atau penyadapan kawat) yang dialami oleh Presidan kita adalah pemantauan percakapan telepon dan Internet oleh pihak ketiga, seringkali dilakukan dengan cara rahasia. Percakapan telepon dapat direkam atau dipantau secara tidak resmi, baik oleh pihak ketiga tanpa sepengetahuan pihak yang disadap, ataupun direkam oleh salah satu pihak yang melakukan penggilan telepon. Penyadapan telepon dikontrol secara ketat dan pada umumnya dilarang dengan alasan privasi, namun juga bisa dilegalkan untuk alasan tertentu, sesuai dengan hukum yang berlaku di negara yang bersangkutan.

Seperti yang diungkapka oleh pakar Teknologi Informasi (TI) Indonesia, Onno W Purbo. Beliau menyebut ada beberapa cara dalam menjalankan operasi penyadapan. Ini kembali soal kemampuan sumber daya manusianya, berbagai jurus pertahanan anti sadap sejatinya bisa dilakukan.

Menurut Onno, penyadapan bisa dianalisis berdasarkan logika. Adapun logika langkah penanganan penyadapan yang dijabarkan mantan dosen ITB ini adalah:
  1. Pastikan bahwa kita memang disadap, ini biasanya susah.
  2. Ganti nomor/SIM card.
  3. Gunakan enkripsi untuk berbicara.
  4. Koordinasikan dengan lembaga atau operator terkait untuk membantu proses forensik dan lainnya.
Onno juga berbagi ilmu untuk mempertahankan diri dari usaha penyadapan. Tips ini terbagi untuk jangka pendek, menengah, dan panjang. Berikut tips pertahanan anti sadap.

A. Pertahanan jangka pendek.
Untuk komunikasi pembicaraan:
  • Usahakan untuk seminimal mungkin menggunakan saluran komunikasi publik.
  • Usahakan untuk menggunakan saluran yang ada jaminan milik Indonesia/sendiri.
  • Usahakan untuk meng-enkrip komunikasi.
Untuk situs:
  • Evaluasi pertahanan. Bisa menggunakan fasilitas Pentest yang ada di sistem operasi seperti backtrack & kali linux.
  • Sebaiknya ada tim nasional/tim sektoral yang melakukan tes penetrasi secara periodik.
  • Buat Computer Emergency Responds Team secara nasional maupun sektoral untuk koordinasi.

B. Pertahanan jangka menengah.Untuk situs:
  • Tutup semua lubang security yang ada di situs. Jika perlu tulis ulang source code PHP yang digunakan.
Untuk jaringan:
  • Pasang Honeynet untuk monitoring serangan di jaringan.
  • Pasang Intrusion Detection System & Intrusion Prevention System di semua situs Indonesia dan pastikan untuk melapor secara otomatis ke Computer Emergency Responds Team.

C. Pertahanan jangka panjang.Untuk komunikasi pembicaraan:
  • Pastikan root password semua peralatan telekomunikasi tidak berada di tangan asing.
  • Pastikan jalur yang digunakan semua peralatan telekomunikasi tidak menggunakan jalur asing.
  • Usahakan untuk menggunakan peralatan buatan sendiri, bukan asing.
Untuk situs:
  • Buat e-book standar prosedur keamanan situs dan jaringan.
  • Buat e-book teknik keamanan jaringan.
  • Lakukan training-training secara aktif.
  • Ubah kurikulum di perguruan tinggi agar keamanan jaringan menjadi bagian penting dalam kurikulum.

TUGA OSPF (Open Shortest Path First)

TUGA OSPF (Open Shortest Path First)
1. Open Shortest Path First, makna open disini adalah …
Jawab: OSPF adalah routing protocol yang secara umum dapat digunakan tidak hanya oleh cisco saja, tetapi router lain (mikrotik, juniper, huawei, dll) juga mengadopsi routing protocol OSPF.

2. Apa perbedaan protokol Distance-vektor dan Link-state ?
Jawab:
a. Distance-vektor
  • Protocol routing yang menitik beratkan pada jarak dan arah didalam melakukan pemutusan routing terdekat ditentukan pada jarak dan arah terdekat (Hop Count)
  • Setap router akan mengirimkan routing tabel ke router terdekat tanpa mengetahui topologi atau bagaiman mereka terkoneksi. Distance-vektor tidak mampu melihat topologi yang ada dibelakang network terdekatnya.
  • Update dikirim setiap 30 detik yang bisa menyebabkan cpu load dalam router itu tinggi, juga memungkinkan bandwith yang besar. Secara deafult distance-vektor merupakan classfull IP.\
b.    Link-state
  • Protocol routing yang menitik beratkan pada perhitungan metric cost.
  • Dalam routing link state router-router akan melakukan pertukaran informasi antar jaringan dan membangun topologi table.
  • Setup router akan menggunakan Dijkstra’s algorithm untuk menghitung route terbaik dalam setiap tujuannya.

3. Bagaimana cara router (OSPF) memperbaharui informasi tabel routingnya ?
Jawab: Update informasinya secara Triggered update (hanya informasi yang berubah/bertambah/berkurang saja yang akan dikirim ke router lain) sehingga penggunaan bandwidth lebih efektif, efisien dan dengan demikian convergence antar router menjadi sangat cepat.

4. Jelaskan keuntungan dari penggunaan protokol routing OSPF !
Jawab:
  • Speed of convergence
  • Support for Variable Length Subnet Mask (VLSM)
  • Network size
  • Path selection
  • Grouping of members

5.    Apa maksud dengan proses id, area dan wildcard mask ?
Jawab:
a. Process-id adalah identitas proses OSPF, kita bisa menggunakan antara nomor 1 dan 65,535 prosess-id.
b. Area adalah pembeda lokasi network, dimana network tersebut bisa berada didalam area dalam/atau luar, backbone atau bukan, Internal Route atau External Route. Dalam OSPF setidaknya kita harus punya area 0 yang sering disebut sebagai backbone, area-area lain yang ingin dibuat harus terkoneksi ke area 0. Router yang berada didalam ruang lingkup backbone, area-idnya harus 0. Area-id yang dapat digunakan dari angka 0 to 65,535.
c. Wildcard-mask adalah kebalikkan dari subnet-mask. Contoh :
  • Subnet-mask 255.255.255.0, wildcard-mask = 0.0.0.255
  • Subnet-mask 255.255.0.0, wildcard-mask = 0.0.255.255
  • Subnet-mask 255.0.0.0, wildcard-mask = 0.255.255.255

TUGAS IGRP (Interior Gateway Routing Protocol )

TUGAS IGRP (Interior Gateway Routing Protocol )
1. Cisco mengembangkan EIGRP sebagai usaha untuk memperbaiki protokol routing dinamis sebelumnya yaitu ....
Jawab: IGRP (Interior Gateway Routing Protocol )

2. Mengapa EIGRP dikatakan sebagai protokol yang memadukan tipe Distance-vektor dan Link-state?
Jawab: EIGRP dalam menentukan jalur terbaiknya menggabungkan 2 metode yaitu istance-vector routing protocols dan link-state routing protocols sehingga protokol routing ini dimasukan sebagai tipe ketiga (Balanced hybrid routing protocol).

3. Bagaimana cara router (EIGRP) membagikan informasi tabel routingnya?
Jawab:
TUGAS IGRP (Interior Gateway Routing Protocol )

Router akan membandingkan semua FD untuk mencapai network tertentu dan memilih jalur/route dengan FD paling rendah dan meletakkannya pada tabel routing; jalur/route inilah yang disebut successor route. FD untuk jalur/route yang terpilih akan menjadi metric EIGRP untuk mencapai network tersebut dan disertakan dalam tabel routing.

4. Metrics yang menjadi dasar penentuan rute terbaik EIGRP ada 4, sebutkan !
Jawab: Bandwith, Delay, Loading, dan MTU.

5. Apa maksud angka 1 pada perintah router eigrp 1?
Jawab: Mengaktifkan proses EIGRP. 1 adalah autonomous system (AS) yang bisa dipakai antara 1 sampai 65,535. Semua router yang ada pada aoutonomous sistem yang sama harus menggunakan nomor autonomous system yang sama juga.

TUGAS RIP (Routing Information Protocol)

TUGAS RIP (Routing Information Protocol)
1. Apakah maksud dari RIP merupakan protokol routing distance-vektor?
Jawab: Routing Information Protocol (RIP) adalah protokol berbasis distance-vector routing protocols (distance=jarak, vektor=arah) yang digunakan oleh router untuk saling bertukar informasi routing. RIP merupakan salah satu protokol routing distance vector yang digunakan oleh ribuan jaringan di dunia. Hal ini dikarenakan RIP berdasarkan open standard dan mudah diimplementasikan. Tetapi RIP membutuhkan konsumsi daya yang tinggi dan memerlukan fitur router routing protokol.

2. Perubahan jaringan diakomodir oleh RIP dengan melakukan update table routingnya secara periodik, berapa lama hal itu dilakukan ?
Jawab: Update Timer yaitu seberapa sering melakukan update informasi dalam hitungan detik. Selama 30 detik (waktu default update timer), untuk update routing table secara periodik, dimana sebuah router mengirimkan sebuah copy lengkap dari routing tablenya ke router tetangga .

3. Bagaimana cara router (RIP) membagikan informasi tabel routingnya?
Jawab:
  • Jika rute belum ada, informasi segera dimasukkan ke routing table.
  • Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
  • Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu
  • Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung

4. Sebutkan perbedaan RIPv1 dan RIPv2 !
Jawab:
a. RIPv1
  • RIPv1 merupakan classfull protocol (berdasarkan subnet default/kelas jaringan dan tanpa menyertakan subnet mask atau prefix) sehingga tidak mendukung VLSM (variable-length subnet masking), broadcasts updates setiap 30 seconds, periode hold-down setiap 180 seconds. Perhitungan Hop-nya (Hop count) adalah metric (Maksimal 15).
  • RIPv1 mendukung dari 6 jalur yang sama pada satu tujuan (secara default hanya mendukung 4 jalur) dimana ke-enamnya akan ditempatkan pada tabel routing dan router dapat secara seimbang melaluinya.
b. RIPv2
  • RIPv2 bersifat multicasts (224.0.0.9=ip address multicast cadangan khusus untuk RIPv2) sedangkan version 1 broadcasts.
  • RIPv2 mendukung triggered updates  dimana ketika perubahan topologi muncul,  RIPv2 router akan segera menyebarkan informasi.
  • RIPv2 juga bersifat classless protocol, sehingga RIPv2 mendukung VLSM atau jaringan yang sudah terbagi (subnet berubah/tidak default)
  • RIPv2 mendukung autentikasi (authentication), dengan menggunakan hashed password kita dapat membatasi router mana yang akan berpartisipasi dalam RIPv2.

5. Sebutkan dan jelaskan perintah untuk melihat hasil konfigurasi RIP ?
Jawab:
TUGAS RIP (Routing Information Protocol)

Cari Blog Ini

Google+ Followers