Computer Networking (Security Edition)

Ini bagian terakhir dari judul Computer Networking yang sekedar perkenalan untuk kita-kita. Wah, kenapa langsung ke security?? Bisa apa kitahh?? Ilmu kita aja belum nyampe… Hehehe.. Gapapa lah.. Analoginya yaahh… (lagi-lagi analogi.. biarin lah.. emang cara berpikir yang enak itu pake analogi.. hihi..) seperti analogi: kita harus tau bahwa rumah kita aman atau tidak. Walaupun secara teknis, kita belum tau (atau bahkan ada yang tidak mau tau malah) cara ngegembok rumah itu gimana, berbentuk seperti apa itu makhluk “gembok”, bagian mana yang digembok, pake alat apa biar bisa buka gembok, gimana cara nangkep maling, dsb. Setidaknya kita tau bahwa sebenarnya rumah kita aman atau tidak. Ini penting agar kita tidak menjadi korban kejahatan. Yah, kalaupun jadi korban minimal tau kita udah di apa-apain aja sama si hacker… Gak keliatan bodo banget… Hehehe… Mari kitah kemonnn…

Saya akan bahas keamanan (security) jaringan untuk protokol TCP/IP. Cara bahasnya biar enak dan mudah dimengerti kita per layer-layer aja. Oke?

Layer-Layer dan Protokolnya Pada TCP/IP
Layer-Layer dan Protokolnya Pada TCP/IP

Layer 1 (Apa hayoo…?? Layer Fisik.. Hehe..)

Layer fisik telah kita ketahui adalah layer yang menghantarkan bit-bit “listrik”. Apa celah keamanan yang ada disini? Celahnya yaitu “listrik” yang di transmit nya! Kalo mau tau isi bit-bit itu apa, kita tangkap aja bit-bit yang lalu-lalang di jaringan… Terus proses (berdasar framework TCP/IP yang udah dicerita2in…) sampe bisa terlihat protokol apa, ke port berapa, isi datanya apa (layer 1).

Bagaimana cara menangkap data yang lalu-lalang? Nah, di Network-Interface, kita pasang mode promiscious, yaitu mode dimana Network-Interface kita akan selalu menangkap SETIAP data yang lewat. Karena, Network-Interface, DEFAULTnya atau dari sononye, sebenernya tidak di setting sebagai promiscious, tetapi di setting dengan mode yang: menerima paket yang HANYA ditujukan kepada dirinya. Nah, sekarang udah tau apa itu promiscious… Kira-kira kalau kita berperan sebagai Router, Bridge, atau Switch, Network-Interface kita promiscious atau bukan?? Hayooo… Kembali lagi ke bahasan… jadi ubah dulu jadi promiscious yaakk.. Sampe sini belum selesai… Itu kan baru promiscious nya.. Kalo baca datanya, pake aja software untuk membaca paket (sniffer).

Layer 1 attack biasanya dilakukan di jaringan yang menggunakan hub. Karena cara kerja hub yang hanya sebagai penghantar listrik (hub bekerja pada layer 1). Sebenarnya, kalo kita pake hub 4 port misalnya, di jaringan kita… Terus ada paket datang dari komputer ke port 3 si hub… Kemudian hub nerusin dah paket dari port 3 hub itu ke setiap port lain yang ada di hub (diterusin ke port 1, 2, dan 4). Karena cara kerja hub adalah mengirimkan seluruh paket yang datang ke semua portnya, kecuali port pengirim tadi. Gak aman yah? Satu-satunya harapan hub adalah: semoga paket ini gak diterima ke orang yang tidak berhak karena default Network-Interface ‘kan bukan promiscious. Hahahah…

Solusi untuk keamanan ini adalah dengan mengganti peran hub dengan switch. Switch lebih aman karena switch bekerja di layer 2. Switch hanya akan mengirimkan paket ke MAC Address (Layer 2) yang ada di ARP Table Switch (baca lagi posting saya sebelumnya tentang ini). Makanya ada ungkapan yang mengatakan bahasa kasarnya mah switch lebih pintar dari hub…

Layer 2 (Layer Data-Link)

Diposting sebelumnya sudah di jelaskan, bahwa layer 2 untuk pengalamatan device pake MAC Address, dan untuk tau MAC Address node tertentu digunakan ARP. Kira-kira apa celah keamanan di layer ini?

Layer 2 attack, salah satunya adalah ARP Spoofing/Poisoning. Apa itu ARP Spoofing?? Kalo cari dikamus, artinya adalah “lelucon”… Hmm.. adi apa yang dilakukan pada si protokol ARP yah?? Dalam implementasinya ARP Spoofing adalah mengeksploitasi ARP untuk mengubah ARP table pada node-node tertentu menjadi sesuai yang attacker inginkan… Akibatnya ketika ARP meresolv IP menjadi MAC, didapatlah MAC address palsu (yang sudah diubah oleh attacker), atau sebaliknya, ketika ARP meresolv MAC menjadi IP, didapatlah IP address palsu. Inilah leluconnya.. Hehehe..

Contoh lainnya adalah MAC spoofing. Kalo MAC spoofing adalah menipu node tertenu dengan mengganti MAC address kita. Contoh implementasinya adalah ketika kita lagi pengen internetan di hotspot khusus yang AP (Access Point) WiFi nya di setting biar khusus laptop-laptop dengan MAC address tertentu saja yang bisa konek ke AP tersebut. Logika cara biar kita bisa konek adalah minta ke adminnya, entry MAC address laptop kita (jyahhh ya e ya la.. hehe) ATAU monitor jaringan disitu pake promiscious mode di Wireless Card kita, terus liat MAC address siapa aja yang bisa konek (pasti yang bisa konek kesitu berarti udah legitimate MAC addressnya kan?), terus terakhir ubah MAC address kita jadi MAC address yang legitimate itu. Pakai software pengganti MAC address, tentu saja… Nah catatan, ini bukan berarti ganti MAC harus ganti device Wireless Card nya.. Bisa diganti-ganti kok!!

Layer 3 (Layer Network)

Langsung aja… Celah keamanan di layer 3 yang populer adalah IP Spoofing.. Hah.. udah tau spoofing kan? Jadi bayangin sendiri aja kira-kira kayak gimana.. Hehe.. Yah, kalo pake contoh kira-kira adalah mengganti IP kita agar bisa lolos ke node tertentu yang mungkin di nodenya di filter berdasarkan IP tertentu. Jadi sama aja seperti MAC spoofing di atas. Tapi ini untuk layer 3… IP addressnya…

Contoh lain adalah ICMP (ping) flooding. Apa itu flood? Banjir? Jangan ketawa.. emang bener.. banjir.. ICMP flooding adalah teknik mengirimkan paket ICMP ke node yang menjadi target dengan jumlah besar dan terus menerus… Jadi targetnya kasian… kebanjiran paket.. mending kalo penting.. Lah ini isinya sampah semua.. hihihi… Nama lainnya adalah DoS (Denial of Service) attack. Kenapa Denial? Ya analoginya gimana kalo anda lagi kerja di Call Center misalnya… Terus saya iseng-iseng nelpon ke Call Center.. Anda repot ngangkat telepon yang MUNGKIN aja dari saya dong. Akibatnya anda pasti jadi sibuk dong. Penelepon lain (yang bisa jadi emang lagi sangat membutuhkan Call Center) jadi keganggu deh. Bahkan bisa-bisa orang itu ga dilayanin sama anda, karena anda keburu stress dan keluar kantor sambil teriak-teriak.. Hihihi… Nah belum lagi kalo Distributed-DOS attack (DDoS).. Berarti artinya flooding nya terdistribusi.. Makin banyak lagi paket sampah pastinya. Kalo kembali ke analogi, sama aja kyk saya nyuruh semua temen saya buat ikutan juga isengin anda di Call Center tadi… Hahahahahahaha… anda pasti lebih stress nantinya…

Layer 4 (Layer Transport)

Makin kesini makin cepet aja ah… contohnya TCP flooding. Sama kayak ICMP flooding tadi. Tapi ini di layer 4. Di layer yang tugasnya untuk membuat koneksi ke node-node. Prinsip TCP (koneksi yang dapat diandalkan… Baca posting saya sebelumnya) adalah mengirimkan SYN (Synchronize) ke node tujuan, dibalas dengan SYN-ACK (Synchronize-Acknowledgement) dari node tujan. Kemudian dibalas oleh kita dengan ACK lagi. Baru koneksi bisa tercipta. Nah, bagaimana kalau komputer kita iseng… ngirim SYN, terus dibalas dari node target dengan SYN-ACK, terus bukannya dibalas dengan ACK, kita malah minta SYN lagi… Hmm… bagaimana kalau ini dilakukan berulang-ulang dengan frekuensi yang sesempit/sesering mungkin terus dalam waktu yang panjang? Kalo target kita adalah server, tentu dia juga bakal repot. Yak.. anda betul sekali.. ini juga DoS attack berarti ‘kan??

Layer 5 (Layer Application)

Terakhir.. contohnya yang terkenal aja deh. DNS spoofing/poisoning. Yaitu mengubah “database” nama domain dan pemetaan ke IP addressnya. Tapi syaratnya, sang calon korban harus nanya nama domainnya tentu saja ke DNS Server kita. Iya nggak? Biar bisa kayak gitu, teknik DNS spoofing biasanya dikombinasikan dengan eksploitasi layer-layer di bawahnya juga (ex: IP spoofing, ARP spoofing) biar bisa kerja sebagai penipu nama domain. Contoh nyatanya di Internet adalah kasus jadul: klikbca.com dengan domain palsunya clickbca.com… Tapi jika anda terperangkap di kasus ini emang salah anda juga sih.. Anda gak teliti sih.. :P… Ada lagi DNS spoofing yang bener-bener spoofing tuh.. Lah, maksudnya? Hmm.. kalo kasus BCA itu kan cuma plesetin nama domain aja. Kalo kasus hacker di Irak (klo ga salah) yang melakukan spoof terhadap domain twitter.com ini lebih keren.. Jadi di record DNS server korban si hacker itu, digantilah IP legitimate yang menuju ke hostingan aseli twitter.com menjadi ke IP yang menuju ke hostingan sang hacker. Semua orang yang menggunakan DNS Server yang malang itu pun kena dampaknya. Halaman twitter.com kok warna item.. trus ada gambar tengkorak? 😛 Satu kasus yang lumayan ‘wah’ lainnya mungkin adalah kasus pembajakan website ‘presidensby.info‘ yang saya posting disini.

Ok? Terakhir, mengutip pernyataan dari salah satu hacker Indonesia, untuk kita renungkan 😉

Security doesn’t make you more secure. Better management does!

6 thoughts on “Computer Networking (Security Edition)

  1. Mantap Banget Om analoginya, sekarang udah aga trasfaran nih yang asalnya remeng2…hehe,
    kalo bisa sih teorinya lanjut..

    Thanks,

Leave a Reply

Your email address will not be published. Required fields are marked *