MUHAMMAD WILDAN
55412125
3IA22
1. Salah Disain (design flaw)
55412125
3IA22
1. Salah Disain (design flaw)
Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk
diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan
dengan baik, kelemahan dari sistem akan tetap ada.
2. Implementasi kurang baik
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
3. Salah konfigurasi
4. Salah menggunakan program atau sistem
Contoh :
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.
B.PENGUJI KEAMANAN SISTEM
Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat
pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.
C.PROBING SERVICES
Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia.
Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa
saja yang tersedia di sistem yang akan diserang dan berdasarkan
data-data yang diperoleh dapat melancarkan serangan.
Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP
atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda,
misalnya:
o SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
o POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas
/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan.
Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat
keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau
dirakit menjalankan beberapa servis utama sebagai “default”.
Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan
dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang
dapat digunakan untuk melakukan
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat
dilakukan dengan menggunakan program telnet. Misalnya untuk melihat
apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke
port 25 dan port 110.
unix% telnet target.host.com 25 unix% telnet localhost 110
D.OS FINGERPRINTING
Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
Metode Fingerprinting :
Cara yang paling konvensional :
o
Service telnet ke server yang dituju, jika server tersebut kebetulan
menyediakan servis telnet, seringkali ada banner yang menunjukkan nama
OS beserta versinya.
o Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan
perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
o Melakukan finger ke Web server, dengan menggunakan program netcat (nc).
Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon
sistem terhadap permintaan (request) tertentu. Misalnya dengan
menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server
tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada
beberapa tools untuk melakukan deteksi OS ini antara lain:
o nmap
o queso
E.PENGGUNAAN PROGRAM PENYERANG
Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang
diri sendiri dengan paket-paket program penyerang (attack) yang dapat
diperoleh di Internet.
Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang
dituju, ada juga program penyerang yang sifatnya melakukan pencurian
atau penyadapan data.
Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”.
Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang),
sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap
password dan informasi yang sensitif. Ini merupakan serangan terhadap
aspek privacy.
Contoh program penyadap (sniffer) antara lain:
o pcapture (Unix)
o sniffit (Unix)
o tcpdump (Unix)
o WebXRay (Windows)
Like THIS :
Jika Anda menyukai Artikel di blog ini, Silahkan
Klik Disini untuk berlangganan gratis via email, dengan begitu Anda akan mendapat kiriman artikel setiap ada artikel yang terbit di Sientoy
Belum ada komentar untuk "Evaluasi Keamanan Sistem Informasi"
Posting Komentar