Minggu, 01 April 2012

Packet Sniffer

Packet sniffer adalah suatu divais, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer yang menggunakan protokol apa saja (Ethernet, TCP/IP,IPX atau yang lain). Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), dalam hal ini ethernet dalam mode promiscuous sehingga dapat menangkap semua trafik di dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua trafik, tidak hanya trafik yang dialamatkan kepada workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” trafik dalam jaringan yang dialamatkan kepada workstation lain.

Trafik jaringan ini (dengan tidak bergantung kepada protokol yang digunakan) terdiri dari paket-paket (dapat berupa datagram IP atau paket-paket ethernet) yang dipertukarkan oleh komputer-komputer pada tingkat yang sangat rendah dari sistem operasi antarmuka jaringan. Trafik ini kemungkinan mengandung data yang sangat penting, dan sniffer didesain untuk menangkap data tersebut untuk keperluan lebih lanjut.

Sebuah sniffer dapat berupa kombinasi perangkat lunak dan perangkat keras, dan biasanya memang sniffer berupa kombinasi dari perangkat lunak dan perangkat keras. Perangkat lunak yang digunakan dapat berupa sebuah perangkat lunak yang digunakan untuk analisis jaringan secara umum dengan pilihan-pilihan debugging yang sangat lengkap, atau dapat berupa sniffer yang sebenarnya. Sebuah sniffer harus diletakkan di dalam blok jaringan yang sama dengan jaringan yang menjadi sasaran. Dengan beberapa pengecualian, sniffer tersebut dapat diletakkan di mana saja di dalam jaringan sasaran.

Salah satu sniffer yang legendaris adalah wireshark yang dapat di operasikan untuk Linux & Windows dan dapat di ambil secara bebas / gratis di Internet.

Sniffer juga dapat diletakkan di sepanjang kabel jaringan, tidak di dalam sebuah workstation. Hal ini dimungkinkan, meskipun kurang lazim dilakukan. Suatu tool yang didesain untuk analisa trafik jaringan dapat disambungkan ke kabel jaringan. Tool ini biasanya mahal dan tidak sembarang orang mampu menggunakannya dari segi biaya. Salah satu contoh produk packet sniffer adalah cable sniffer, yang dibuat oleh Macally, digunakan untuk diagnosa masalah sepanjang kabel jaringan. Cable sniffer ini dapat digunakan untuk sniffing masalah kabel pada jaringan AppleTalk. Informasi lebih lanjut mengenai produk ini ada pada http://www.macally.com

Kedudukan sniffer pada keamanan jaringan komputer penting karena :
  • Sniffer dapat menyadap password
  • Sniffer dapat menyadap informasi rahasia
  • Sniffer dapat digunakan untuk membongkar keamanan di dalam suatu jaringan.
Bila sniffer digunakan untuk keperluan penyusupan atau penyadapan, maka biasanya sniffer diletakkan tepat didekat suatu komputer atau jaringan yang menerima banyak password. Hal ini biasa terjadi bila komputer yang dijadikan target adalah gateway dari suatu jaringan atau jalur yang digunakan data untuk keluar/masuk dari jaringan lain di luar jaringan lokal. Bila jaringan lokal tersebut terhubung ke internet, cracker akan menyadap prosedur authentikasi antara jaringan lokal dan jaringan lain.

Keberadaan sniffer di dalam jaringan sulit untuk dideteksi. Sniffer adalah suatu program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meniggalkan jejak pada sistem.

Salah satu cara untuk mendeteksi sniffer adalah mencari proses yang sedang dijalankan oleh sistem. Meskipun cara ini tidak handal untuk mendeteksi snifer, namun setidaknya dapat mengurangi resiko. Perintah yang digunakan berbeda pada masing-masing platform. Pada DOS atau Windows 95 mungkin akan timbul masalah. Namun bila menggunakan platform UNIX atau Windows NT, secara mudah kita dapat melihat daftar proses yang sedang dijalankan oleh sistem. Pada UNIX, jalankan perintah berikut ini :

    # ps –aux
atau :
    # ps –augx

Perintah di atas akan menghasilkan daftar semua proses, siapa yang menjalankan proses tersebut,  persentase useran CPU untuk menjalankan proses tersebut , serta persentase useran memory, dan lain-lain. Output dari perintah tersebut berbentuk tabel standar pada STDOUT. Bila ada sebuah proses tak dikenal  berjalan, maka proses tersebut patut dicurigai (kecuali ps atau file-file biner lain terkena trojan).

Cara lain untuk mendeteksi sniffer adalah mencari sniffer-sniffer yang sering digunakan, dan kemudian mempelajari sifatnya. Kemungkinan besar cracker akan menggunakan sniffer versi freeware. Ada kemungkinan cracker membuat sendiri sniffer tersebut.  Program-program sniffer yang sering digunakan antara lain :

Gobbler (oleh : Tirza Van Rijn)
http://www.cse.rmit.edu.au/~rdssc/courses/ds738/watt/other/gobbler.zip
http://cosmos.ipc.chiba-u.ac.jp/~simizu/ftp.ipc.chiba-u.ac.jp/.0/network/noctools/sniffer/gobbler.zip
ftp://ftp.mzt.hr/pub/tools/pc/sniffers/gobbler/gobbler.zip
ftp://ftp.tordata.se/www/hokum/gobbler.zip

ETHLOAD (oleh :Vyncke, Vyncke, Blondiau, Ghys, Timmermans, Hotterbeex, Khronis, and Keunen)
ftp://oak.oakland.edu/SimTel/msdos/lan/ethld104.zip
http://www.med.ucalgary.ca:70/1/ftp/dos/regular
ftp://ftp.vuw.ac.nz/simtel/msdos/lan/ethld104.zip
http://www.apricot.co.uk/ftp/bbs/atsbbs/allfiles.htm

Netman (Schulze, Benko, and Farrell)
http://www.cs.curtin.edu.au/~netman/

Esniff.c (oleh : The Posse)
ftp.infonexus.com
http://pokey.nswc.navy.mil/Docs/Progs/ensnif.txt
http://www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/ 

Sunsniff (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/
http://mygale.mygale.org/08/datskewl/elite/
http://hacked-inhabitants.com/warez/SUNSNIFF.C

linux_sniffer.c (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/
http://mygale.mygale.org/08/datskewl/elite/
http://www.hacked-inhabitants.com/warez/ 

Niwit.c (pembuat tidak diketahui)
www.catch22.com/Twilight.NET/phuncnet/hacking/proggies/sniffers/nitwit.c

Setelah program-program snifer di atas dipelajari sifatnya, maka tentu akan dapat dideteksi. Namun ada kemungkinan cracker membuat sendiri program yang digunakan sebagai sniffer. Pada kasus seperti ini , masalah yang timbul tentu akan lebih kompleks.

Cara yang umum dan masuk akal untuk menangkal serangan packet sniffer adalah menggunakan jaringan dengan topologi yang aman, yang memenuhi syarat berikut :

Blok jaringan hanya mempercayai blok jaringan yang lain untuk mendapatkan akses untuk suatu alasan yang mendesak.
Blok jaringan harus didesain menurut hubungan saling mempercayai antara staf dan tidak didesain menurut kebutuhan perangkat keras.

Pokok masalah dari syarat-syarat di atas adalah sebuah blok jaringan hanya terdiri dari terminal-terminal yang harus dipercayai satu sama lain. Secara tipikal hal ini berarti teriminal-terminal tersebut berada pada satu ruangan yang sama atau minimal berada di dalam kantor yang sama. Sebagai contoh kasus, tinjau sebuah ruang staf teknologi informasi yang berada pada suatu bagian tertentu yang sudah ditentukan pada bangunan kantor.

Tiap komputer terhubung melalui kabel ke suatu hub. Lebih lanjut, hub tersebut terhubung melalui kabel ke sebuah switch. Yang harus diperhatikan di sini adalah packet sniffer hanya dapat melakukan packet sniffing di dalam segmen jaringan tersebut, jadi memperkecil ruang gerak aktifitas sniffing. Teknik ini sering disebut dengan segmentasi atau kompartementalisasi.

Pada teknik segmentasi, biaya yang dikeluarkan untuk membangun jaringan akan lebih mahal. Misalkan sebuah perusahaan memiliki 25 departemen, berarti dibutuhkan 25 hub, 25 switch dan sebuah router untuk menghubungkan semuanya. Namun jumlah segmen yang digunakan tergantung pada rasa khawatir akan keamanan jaringan. Semakin paranoid , maka akan semakin banyak jumla segmen yang dibutuhkan agar ruang gerak pemasang packet sniffer makin terbatas, dan akan lebih mudah untuk melacak siapa pemasang packet sniffer tersebut. Anggap tiap segmen jaringan mempunyai sistem administrasi jaringan yang cukup bagus, maka bila sebuah packet sniffer ditemukan pada suatu segmen jaringan kemungkinan besar pemasang packet sniffer tersebut orang yang punya akses di segmen jaringan tersebut, yang tentu saja jumlahnya terbatas.

Masalah sebenarnya adalah kepercayaan. Terminal-terminal di dalam jaringan harus mempercayai satu sama lain untuk saling mentransmisikan informasi . Tugas seorang administrator sistem diantaranya menentukan hubungan saling mempercayai sesedikit mungkin. Dengan cara ini, akan terbentuk kerangka kerja untuk mendeteksi bila sebuah packet sniffer terpasang di dalam jaringan, dan siapa orang yang mungkin memasang packet sniffer tersebut.

Managed Security Services

  • Enterprise Security Policy Implementation. EPSI memungkinkan manager security untuk mengautomasi setiap langkah keamanan dari console pusat, mulai dari creating, editing, approving, publishing, distribution, education, compliance, reporting dan maintenance. Tool ini akan memaksa sosialisasi, menchek pengertian pegawai, mencatat kejadian, dan mengukur compliance, yang pada akhirnya akan menolong manajemen resiko IT tanpa memberikan banyak beban ke staff yang terbatas. 
  • Managed Security Services. Vendor yang menawarkan managed security services berasumsi bahwa mereka akan memperoleh beberapa persen kerjaan sebagai outsource. Dengan cara tsb. administrator dapat mengerjakan kerjaan yang lain. 
  • Enterprise Security Administration. Tool ini mengadministrasi security tingkat enterprise, memastikan bahwa semua user di sebuah enterprise memperoleh hak dan kewajiban yang sama. Sistem ini terutama sangat bermanfaat untuk memberikan akses bagi user baru, dan, yang penting, menghilangkan semua akses bagi pegawai yang sudah keluar. 
  • Security Services: Policy Development. Konsultan yang membantu pengembangan kebijakan keamanan secara cepat. Mereka umumnya sudah mempunyai template agar kebijakan security dapat di implementasikan dengan cepat, sepertoi penggunaan e-mail yang baik, extranet hingga PKI. 
  • Trusted Operating Systems. Karena semua mekanisme ke amanan sangat tergantung pada sistem operasi, teknologi trusted O/S memberikan mekanisme satu-satunya pada O/S untuk bertahan terhadap serangan. 
  • Anti D.D.O.D Tools. Tool anti Ddos akan mengidentifikasi ketidak beresan penggunaan di jaringan. Jika terjadi ketidak beresan, tool akan berusaha mencek legitimasi akses dan merekomendasikan beberapa langkah preventif-nya.

Penetration Testing

  • Active Content Monitoring / Filtering. Pada saat anda tersambung ke Internet, anda mengambil resiko dari virus komputer, java / Active-X script jahat dll. Tool ini akan memeriksa semua content yang masuk ke jaringan / komputer, secara kontinu mengupdate library-nya. 
  • Intrusion Detection - Host Based. Intrusion detection host based akan memonitor file log. Dia akan meresponds dengan alarm atau serangan balasan jika ada usaha user untuk mengakses data, file atau servis yang tidak di ijinkan. 
  • Firewall. Firewall adalah sebuah sistem atau group dari beberapa sistem yang melaksanakan kebijakan akses control antara dua jaringan. 
  • Intrusion Detection - Network Based. Network based intrusion detection akan memonitor jaringan dan akan meresponds dengan alarm pada saat dia mengidentifikasi adanya pola traffic yang tidak baik, seperti scanning, usaha denial of service maupun serangan lainnya. 
  • Authorization. Authentication, bertanya "siapa anda?". Authorization, bertanya "apakah anda berhak?". Dengan mekanisme authorization setiap pengguna yang akan mengakses resource harus memohon ke authorization server untuk memperoleh ijin. 
  • Air Gap Technology. Hardware/software jenis ini memungkinkan transfer data secara real-time antara Internet dengan back-end tanpa membuka lubang di firewall. Kadang solusi Air Gap mengharuskan secara fisik terjadi pemutusan sambungan ke jaringan luar. Air Gap memutuskan semua protokol jaringan, membatasi akses ke data di lapisan aplikasi saja, serta melakukan analisa content. 
  • Network Authentication. Tool ini menggunakan beberapa pendekatan untuk memperbaiki kemampuan sistem untuk membedakan antara yang berhak dan yang tidak berhak memperoleh akses.
    Security Appliances. Kombinasi hardware/software yang memberikan servis terbatas, seperti firewall, network load management dll. Karena sistem operasi-nya sangat terbatas, lebih mudah di manage & tidak menjadi sasaran serangan hacker seperti di general purpose UNIX atau Windows NT. 
  • Security Services: Penetration Testing. Organisasi konsultan yang mensimulasikan serangan hacker di dunia nyata maupun serangan social engineering. Mereka biasanya memberikan advis bagaimana memperbaiki pertahanan. Biasanya mereka menggunakan network-based vulnerability scanning tools. 
  • Authentication. Authentication adalah sebuah proses yang menentukan sesuatu atau seseorang adalah siapa atau apa. Cara paling sederhana dari proses authentikasi adalah logon password, sialnya sangat rentan untuk di curi. Cara lain untuk mengatasi ini adalah menggunakan token yang memungkinkan proses authentikasi lebih ketat lagi.

Peta Teknologi Network Security

Network Security
Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang sedemikian kompleks sehingga menuntut profesional network security untuk mempelajari banyak hal untuk betul-betul mengerti keseluruhan konsep & teknologi network security. Untuk memudahkan proses belajar, ada baiknya memperhatikan baik-baik gambar yang terlampir yang berisi peta teknologi network security. Referensi yang sangat baik tentang hal ini terdapat di http://www.sans.org.

Secara umum topologi jaringan komputer terdiri dari jaringan Internet publik yang menyebar ke seluruh dunia dan jaringan Intranet yang terdapat internal di perusahaan / institusi. Di antara InterNet dan IntraNet biasanya terdapat De-Militerized Zone (DMZ) yang di batasi oleh Filtering Router ke arah Internet, dan Firewall ke arah IntraNet. Pada De-Militerized Zone (DMZ) ini biasanya di pasang berbagai server, seperti, Mail Server, FTP Server, Web Server dan DNS Server.

Berdasarkan topologi jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat bagian besar, yaitu:
1.   Penetration testing
2.   Certificate Authority / PKI
3.   Vulnerability Testing
4.   Managed Security Services

Mari kita lihat teknologi yang menjadi bagian dari ke empat bagian ini, secara umum,
Penetration Testing, terdiri dari :
  • Active Content Monitoring / Filtering, biasanya di letakan di mail server di DMZ.
  • Intrusion Detection - Host Based, biasanya di letakan di server di IntraNet maupun DMZ.
  • Firewall, menjadi perantara IntraNet dengan DMZ dan InterNet.
  • Intrusion Detection - Network Based, biasanya digunakan untuk memonitor IntraNet.
  • Authorization, di jalankan di IntraNet.
  • Air Gap Technology, di jalankan di De-Militerized Zone (DMZ).
  • Network Authentication, di operasikan di IntraNet.
  • Security Appliances, biasanya berbentuk hardware Firewall.
  • Security Services: Penetration Testing, perusahaan di luar yang memberikan servis kepada kita.
  • Authentication, dioperasikan di IntraNet.
Certificate Authority / PKI, merupakan pendukung teknologi yang lain & dapat dioperasikan di server di IntraNet, terdiri dari:
  • Certificate Authority, di IntraNet maupun InterNet.
  • File & Session Encryption, di operasikan di IntraNet
  • VPN & Cryptographic Communications, di mulai di De-Militerized Zone dan digunakan untuk menembus ke Internet menuju IntraNet yang lain.
  • Secure Web Servers, di operasikan di De-Militerized Zone (DMZ).
  • Single Sign On, di server.
  • Web Application Security, di Web server.
Vulnerability Testing, biasanya dilakukan oleh auditor atau security manager, antara lain adalah :
  • Vulnerability Scanners - Host Based, di operasikan di server IntraNet
  • Real-Time Security Awareness, Response & Threat Management, digunakan oleh security manager.
  • Vulnerability Scanners - Network Based, di operasikan di filtering router yang terhubung langsung ke InterNet.
Managed Security Services, merupakan bagian manajemen (non-teknis) pendukung network security. Isu yang ada antara lain adalah :
  • Enterprise Security Policy Implementation.
  • Managed Security Services.
  • Enterprise Security Administration.
  • Security Services: Policy Development.
  • Trusted Operating Systems, di install di semua komputer.
  • Anti D.D.O.D Tools.