soal jaringan komputer

  • Keamanan jaringan tidak terlepas dari sistem pengalamatannya. Untuk itu apa yang anda dapat jelaskan dari alamat 195.166.15.0/25? Sedangkan apa analisa anda dengan pengalamatan 170.10.155.21:25? Apa hubungannya dengan sistem keamanan jaringan?

Jawaban :

192.168.15.0 menunjukkan alamat ip kelas c. / 25 menunjukkan jumlah host yang diperbolehkan dalam range ip tersebut yaitu 126 pc.

170.10.155.21:25 menunjukkan ip 170.10.155.21:25 sedang berkomunikasi melalui port / pintu nomor 25. angka 25 dibelakang ip tersebut menunjukkan port / pintu yang digunakan dalam berkomunikasi.

Hubungannya dengan sistem keamanan jaringan adalah ip merupakan pengalamatan komputer kita dalam jaringan dan port adalah pintu masuk yang dipergunakan untuk berkomunikasi dengan komputer lainnya.

  • Subnetting merupakan bagian dari strategi pengalamatan. Menurut analisa anda apakah subnettting ada hubungannya dengan sistem keamanan jaringan? Misalkan dalam sebuah LAN terdapat 3 PC yang terhubung dengan 1 switch yang masingmasing memiliki IP 192.168.1.11/25, 192.168.1.12/25 dan 192.168.1.200/25, jika salah satu dari ketiga PC tersebut terkena Virus dan tidak ada antivirusnya bagaimana dengan PC yang lain, apakah akan tertular virus juga? Apa analisa anda?

Jawaban :

Menurut analisa saya, sekarang targantung dari virus itu sendiri. Ada virus yang tidak menyerang jaringan ada juga yang menyerang. Tapi kemungkinan itu ada, melihat perkembangan virus saat ini mulai ada yang mempunyai POP 3 sendiri sebagai contoh brontok. Virus yang berjenis trojan itu akan menyerang dari data server. Kalau server sudah terserang maka client-client yang mengakses server akan terkena juga. Kalau komputer clientnya tidak mempunyai antivirus dan firewallnya lemah akan cepat sekali terinfeksi oleh virus.

  • Jika email anda tiba-tiba mendapat kiriman mail yang sangat banyak dari pengirim yang tidak anda kenal sebelumnya (terjadi kebanjiran mail) dimana kejadian ini terus berulang pada hari-hari selanjutnya, menurut anda apa penyebabnya? Dan apa langkah anda untuk mengatasi gangguan tersebut?

Jawaban :

Penyebab dari kita mendapat kiriman e-mail dari seseorang yang tidak dikenal dengan jumlah ribuan adalah karena lemahnya filter mail kita. Serangan ini diistilahkan dengan Mail-Bombing, dimana inbox kita akan dikirimi ribuan mail sehingga menyebabkan inbox mail kita freeze dan tidak dapat menerima e-mail lagi.

Untuk mencegah e-mail bombing :

a. bisa menggunakan software pemfilter e-mail seperti : Stalker, Musashi, Email Chomper, SPAM Attack, Spam Buster, Spam Killer, Spam Assasains, dsb.

b. Kita bisa melaporkannya pada provider tempat kita menggunakan jasa e-mail untuk memblok ip penyerang.

  • Jika sebuah perusahaan menyewa anda untuk membangun sistem keamanan jaringan di perusahaan tersebut maka langkah-langkah apa saja yang anda lakukan untuk membuat jaringannya menjadi aman dan terproteksi dengan baik?

Jawaban :

· Backup sistem konfigurasi dan data penting. Lakukan backup, termasuk dokumentasi, konfigurasi, dan data penting lain yang berguna untuk me-restore sistem bila terjadi masalah. Gunakan beberapa metode seperti backup menggunakan tape, backup ke masing-masing disk di local server atau lakukan backup kemudian kirimkan hasilnya ke remote server di tempat yang berbeda.

· Backup log system. Lakukan backup untuk log dari server, baik ke local server atau dikirim secara otomatis ke server lainnya. Dengan demikian, jika suatu saat ada backer yang berhasil masuk ke sistem jaringan Anda dan menghapus log aktivitas ilegalnya, Anda pun masih menyimpan log-nya di tempat lain yang lebih aman.

· Jangan terlalu mengandalkan firewall. Sebaiknya firewall juga dipasang di setiap komputer atau server yang terhubung ke Internet, untuk melindungi server bila terjadi kesalahan konfigurasi pada sistem.

· Nonaktifkan service yang kurang perlu, misalnya web server, SNMP, FTP, dan sebagainya. Jalankan hanya yang perlu saja untuk mengurangi ancaman keamanan internal maupun eksternal. Ini untuk mengantisipasi terjadinya security hole atau vulnerability pada service yang sedang berjalan tapi kurang diperlukan. Apabila Anda sudah menonaktifkan service yang kurang perlu, lakukan tes untuk memastikan kembali. Untuk service yang masih aktif, gunakan password yang susah ditebak (untuk SNMP community strings, ubah default password yang diberikan oleh vendor peralatan). Batasi akses menggunakan ACL.

· Pastikan sistem antivirus update di semua server dan komputer yang masih terhubung ke Internet berjalan dengan baik, lakukan update antivirus sebelum meninggalkan tempat kerja.

· Akses secara fisik ke peralatan network haruslah restricted. Seluruh peralatan fisik hanya boleh diakses oleh staf yang berkepentingan, baik selama dan setelah jam kerja. Lokasi fisik ini harus benar-benar aman, termasuk kunci, card key, dan sebagainya

  • Jika sebuah perusahaan menyewa anda untuk membobol sistem di perusahaan lain dan kemudian mencuri serta merusak data-datanya, maka langkah-langkah apa saja yang kira-kira akan anda lakukan untuk melaksanakan pekerjaan tersebut?

Jawaban :

· Persiapan hacking

Sebelumnya Kita harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Kita harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Kita dengan mudah mendapatkan proxy server di search engine Google. Namun bila Kita menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil – China – India, sehingga bila dilacak oleh “Pengejar Hacker” maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China.

· Pemeriksaan bug

Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug

· Mendownload source code dan file konfigurasi

Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Selanjutnya kita download file konfigurasi web servernya.

· Mengupload file explorer dan windows shell command interface

Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.

· Mengambil alih server

Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.

  • Syarat untuk menjadi seorang hacker antara lain harus memahami protokol-protokol internet dan pemrograman komputer. Sebutkan dan jelaskan minimal 3 protokol internet yang paling sering dipakai!

Jawaban :

· HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

· FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

· SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

  • Anda tentu mengenal istilah Access Control List (ACL) yang merupakan materi di Chapter 11 CCNA2, dimana ACL ini diimplementasikan pada router yang dijadikan gateway yang menghubungkan jaringan LAN & WAN, menurut analisa anda adakah kaitan implementasi ACL dengan sistem keamanan jaringan, jelaskan?

Jawaban :

Ada, ACL sederhananya digunakan untuk mengijinkan atau tidak paket dari host menuju ke tujuan tertentu. ACL terdiri atas aturan-aturan dan kondisi yang menentukan trafik jaringan dan menentukan proses di router apakah nantinyapaket akan dilewatkan atau tidak.

Berikut ini adalah fungsi dari ACL:
– Membatasi trafik jaringan dan meningkatkan unjuk kerja jaringan.
Misalnya, ACL memblok trafik video, sehingga dapat menurunkan
beban jaringan dan meningkatkan unjuk kerja jaringan.
– Mengatur aliran trafik. ACL mampu memblok update routing. Jika
update tidak dibutuhkan karena kondisi jaringan, maka bandwidth
dapat dihemat.
– Mampu membrikan dasar keamanan untuk akses ke jaringan.
Misalnya, host A tidak diijinkan akses ke jaringan HRD dan host B
diizinkan.
– Memutuskan jenis trafik mana yang akan dilewatkan atau diblok
melalui interface router. Misalnya, trafik email dilayani, trafik telnet
diblok.
– Mengontrol daerah-daerah dimana klien dapat mengakses jaringan.
– Memilih host-hots yang diijinkan atau diblok akses ke segmen jaringan.
Misal, ACL mengijinkan atau memblok FTP atau HTTP.

  • Jika anda seorang network administrator di sebuah perusahaan dimana tiba-tiba internet di perusahaan tersebut menjadi sangat lambat dan traffic analyzer menunjukan pemakaian bandwith yang sangat tinggi sedangkan anda tahu bahwa tidak ada yang memakai internet pada saat itu? Menurut analisa anda apa penyebabnya? Bagaimana cara penanggulangannya?

Jawaban :

Menurut analisa saya, penyebabnya bisa karena komputer dalam jaringan kita terkena virus. Virus (lebih spesifik lagi virus trojan) itu akan mengupload dan mendownload filenya secara terus menerus dan mengirimkan request ke semua pc yang menyebabkan lalu lintas banwith akan ramai. Penyebab lainnya bisa karena ada pihak yang mencuri bandwith kita, sehingga banwith kita terpakai sangat tinggi sedangkan pada jaringan kita tidak ada yang memakai internet.

Cara penangulangannya :

· Memasang antivirus pada setiap client.

· Mengaktifkan firewall, menfilter setiap paket yang ada pada jaringan.

· Memeriksa port yang ada, apakah ada yang terbuka dan bisa menjadi serangan dari luar dan menutupnya.

  • Firewall memiliki arti yang sangat penting dalam sistem keamanan jaringan, hal-hal apa saja yang dapat dilindungi oleh firewall? Parameter apa yang dipakai untuk melakukan hal tersebut?

Jawaban :

· reset firewall
Rule yang perlu dibuat adalah mengosongkan semua jalur firewall dengan melakukan flushing.
# iptables -F INPUT
# iptables -F OUTPUT
# iptables -F FORWARD
# iptables -nvL (utk mengecek kondisi rule dari firewall)

· membatasi semua akses kecuali yang diperbolehkan.
memblokir(DROP) jalur INPUT
# iptables -P INPUT DROP
untuk mengetes lakukan pinging firewall sebelum dan sesudah perintah dieksekusi.

· membuka akses kelayanan DNS
membuka akses berbasis UDP, yaitu DNS server pada port 53.
# iptables -A INPUT -p UDP -s 0/0 –dport 53 -j ACCEPT
perintah diatas berarti, tambahkan atau append (-A) pada chain INPUT, paket yang berjenis
UDP (-p UDP) dengan alamat source sembarang (-s 0/0) dan destination port adalah 53 (–dport 53),
kemudian perkenankan paket tersebut(-j ACCEPT).

· membatasi akses dari sebuah alamat
membatasi akses dari sebuah nomor IP
# iptables -I INPUT -s $BAD_IP/32 -j DROP
perintah diatas berarti, kita ingin menyisipkan perintah di input chain, jika source address
berasal dari $BAD_IP(tanda”/32″menyatakan bahwa dia berupa satu host), maka dia langsung di-DROP.
$BAD_IP tersebut dapat kita gantikan dengan nomor IP.
# iptables -A INPUT -s 192.168.4.12 -j DROP
ini berarti alamat IP 192.168.4.12 tidak bisa mengakses firewall, dan jika sebaliknya
komputer yang menjalankan iptables tidak dapat berkomunikasi dengan pemilik IP 192.168.4.12
maka chain yg digunakan adalah OUTPUT dan parameter -s diganti dengan -d(destination) atau tujuan.
# iptables _A OUTPUT -d 192.168.4.12 -j DROP

· membatasi akses dari sejumlah alamat
# iptables -I INPUT -s $BAD_NET/25 -j LOG
# iptables -I INPUT -s $BAD_NET/25 -j Drop

· memperbolehkan akses ke web server
web server berada pada port 80
# iptables -A INPUT -P TCP -s 0/0 -dport 80 -j ACCEPT

· memperbolehkan akses ke layanan TCP yang lebih kompleks
rule yang dibuat: membatasi akses ke server HTTP (port 80) dan FTP (port 21) serta stateful,
yaitu mencatat state paket yang established, related.
# iptables -A goodtcp -p TCP –syn -j ACCEPT
# iptables -A goodtcp -p TCP -m state –state ESTABLISHED, RELATED, -j ACCEPTED
# iptables -A goodtcp -p TCP -j DROP

# iptables -A tcpsrv -p TCP -s 0/0 –dport 80 -j goodtcp
# iptables -A tcpsrv -p TCP -s 0/0 –dport 21 -j goodtcp

a# iptables -A INPUT -p tcp –syn -destination-port 80 -j ACCEPT
b# iptables -A INPUT -p tcp –syn -s 192.168.4.12 –destination-port 22 -j ACCEPT
c# iptables -A INPUT -p tcp –syn -j DROP
a? mengijinkan komputer lain mengakses port 80 (web server)
b? mengijinkan pemilik IP 192.168.4.12 mengakses port 22 (SSH)
c? menutup semua akses lain selain akses dengan paket yg sesuai dengan aturan sebelumnya.

Drop paket yang tcp yang NEW tapi tidak membuat SYN flag
# iptables -A INPUT -p TCP ! –syn -m state –state NEW -j DROP
# iptables -A INPUT -p TCP -j tcpsrv
d# iptables -A INPUT -p TCP –destination-port telnet -i eth0 -j DROP
d? menutup koneksi telnet pada jaringan internet(-i eth0), tidak pada LAN(eth1).

Untuk melihat aturan yang sudah ada pada chain, gunakan parameter -L;
# iptables -L
parameter -R untuk mengganti sebuah aturan dengan aturan yang baru.
parameter -D untuk menghapus sebuah aturan.
parameter -F untuk menghapus seluruh aturan pada chain.

  • Selain firewall terdapat banyak alat bantu (tools) lain yang dapat dipakai untuk membantu seorang network administrator memonitor keamanan di dalam jaringan. Sebutkan dan jelaskan tools-tools yang anda ketahui!

Jawaban :

· Zaabix, digunakan untuk memonitoring host traffic

· Ntop, digunakan untuk memonitoring jaringan

· Webmin, digunakan untuk memonitoring kerja server.

·

Everst corporate 4.20, Lavalys Everest Coporate Edison menetapkan suatu standar baru di dalam manajemen jaringan yang otomatis dapat menyediakan banyak solusi untuk pengurus administrator dan kepala staff. Keistimewaan yang banyak dan luas yang di-set meliputi keamanan yang siaga dan laporan customized yang meliputi perangkat keras, perangkat lunak-, dan informasi keamanan sistem operasi, diagnostik, pengecekan jaringan, perubahan jaringan dan memonitoring jaringan. Evers adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua linkungan jaringan bisnis yang menggunakan teknologi untuk kemajuan operasional IT dan menurunkan dalam pengluaran biaya-biaya.

file copy dari web lain

%d blogger menyukai ini: