2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM
DAFTAR PENYUSUN Yudha Purwanto,S.T.,M.T. Surya MIchrandi Nasution,S.T.,M.T. Dll Modul Praktikum Keamanan Sistem 1
LEMBAR PERNYATAAN Yang bertanda tangan dibawah ini : Nama : Surya Michrandi Nasution,S.T.,M.T. NIK : 13860021 Jabatan : Dosen Pembina Laboratorium Security System Menerangkan dengan sesungguhnya bahwa modul praktikum ini telah direview dan akan digunakan untuk pelaksanaan praktikum di Semester 5 Tahun Akademik 2017/2018 di Laboratorium Security System Fakultas Teknik Elektro Universitas Telkom Bandung, 17 Agustus 2017 Mengetahui, Ketua Kelompok Keahlian Dosen Pembina Lab Security System Yudha Purwanto,S.T.,M.T. NIK 02770066 Surya Michrandi Nasution,S.T.,M.T. NIK 13860021 Modul Praktikum Keamanan Sistem 2
Visi & Misi Fakultas Teknik Elektro VISI: Menjadi fakultas unggul berkelas dunia yang berperan aktif pada pengembangan ilmu pengetahuan dan teknologi elektro serta fisika, berbasis teknologi informasi dan komunikasi. MISI: 1. Menyelenggarakan pendidikan tinggi dan pendidikan berkelanjutan berstandar internasional 2. Mengembangkan, menyebarluaskan, dan memanfaatkan ilmu pengetahuan dan teknologi bidang teknik telekomunikasi, teknik komputer, fisika teknik, dan elektroteknik, serta bekerja sama dengan industri/institusi, guna meningkatkan kesejahteraan dan kemajuan masyarakat. 3. Mengembangkan dan membina jejaring dengan perguruan tinggi dan industri terkemuka dalam dan luar negeri dalam rangka kerjasama pendidikan dan penelitian. 4. Mengembangkan sumberdaya untuk mencapai keunggulan dalam pembelajaran, penelitian dan pengabdian kepada masyarakat. Modul Praktikum Keamanan Sistem 3
Visi & Misi Fakultas Teknik Elektro VISI: Menjadi program studi berstandar internasional dan menghasilkan sarjana berkeahlian Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika MISI: 1. Menyelenggarakan pendidikan berstandar internasional untuk menghasilkan lulusan yang menguasai ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, atau Teknik Biomedika; 2. Mengembangkan dan menyebarluaskan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika yang diakui secara internasional dengan melibatkan mahasiswa secara aktif; 3. Memanfaatkan ilmu pengetahuan dan teknologi Sistem Elektronika, Sistem Kendali, dan Teknik Biomedika untuk kesejahteraan dan kemajuan peradaban bangsa. Modul Praktikum Keamanan Sistem 4
ATURAN LABORATORIUM FAKULTAS TEKNIK ELEKTRO TELKOM UNIVERSITY Setiap Mahasiswa Fakultas Teknik Elektro yang akan menggunakan Fasilitas Laboratorium, WAJIB mematuhi Aturan sebagai berikut : 1. Menggunakan seragam resmi Telkom University, dan Membawa Kartu Tanda Mahasiswa (KTM) yang masih berlaku. 2. Tidak berambut gondrong untuk mahasiswa 3. Dilarang merokok dan makan minum didalam ruangan, dan membuang sampah pada tempatnya 4. Dilarang menyimpan barang-barang milik pribadi di Laboratorium tanpa seijin Fakultas 5. Dilarang menginap di Laboratorium tanpa seijin Fakultas 6. Jam Kerja Laboratorium dan Ruang Riset adalah 06.30 WIB sampai 22.00 WIB 7. Mahasiswa yang akan menggunakan Laboratorium dan atau ruang riset diluar jam kerja, harus mengajukan ijin kepada Fakultas Dekan Fakultas Teknik Elektro Bandung,.. Juli 2014 Dr. Rina Pudjiastuti, Ir., MT. Modul Praktikum Keamanan Sistem 5
Modul 2 MITM ( Man-In-The-Middle) Tujuan Setelah mengikuti praktikum ini mahasiswa diharapkan dapat: 1. Mengetahui konsep dasar MITM 2. Mengetahui kegiatan dasar yang berada didalam MITM 3. Mengetahui serangan MITM Alat & Bahan 1. Komputer PC Dasar Teori 1. MITM (Man-In-The-Middle) MITM adalah sebuah kegiatan yang dilakukan penyerang (attacker) agar masuk kedalam percakapan dua pihak. Dengan begitu attacker dapat mendengarkan dan mengubah percakapan kedua pihak tersebut. Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol. Serangan MITM adalah bentuk aktif menguping yang dilakukan penyerang dengan membuat koneksin independent dengan korban dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi, padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang. Berikut adalah ilustrasi yang ada didalam MITM: Modul Praktikum Keamanan Sistem 6
Dalam MITM, Alice mengira sedang berbicara dengan Bob, begitu juga Bob mengira sedang berbicara dengan Alice. Padahal antara Alice dan Bob sedang berbicara dengan Charlie. Oleh sebab itu Charlie menjadi perantara didalam berbincangan Alice dan Bob. Charlie harus bisa menyamar di dua sisi yaitu sebagai Bob palsu dan Alice palsu. Untuk menghindari kejadian seperti ilustrasi diatas antara Alice dan Bob perlu melakukan otentikasi. Otitenkasi adalah sebuah proses untuk membuktikan identitas suatu objek, bisa mesin ataupun orang. Singkatnya agar kita bisa mengetahui dengan siapa kita berbicara?. Masalahnya jika kita berbicara secara tatap muka langsung, sudah pasti keduanya tidak terjebak ataupun tertipu dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah. Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah MITM. Mari kita lihat kembali contoh Alice, Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi. 2. Macam-macam kegiatan MITM Ada berbagai macam kejahatan dunia maya yang masuk kedalam kegiatan MITM, diantaranya adalah: Modul Praktikum Keamanan Sistem 7
1. Sniffer Kegiatan yang dilakukan attacker untuk memantau percakapan dua orang yang sedang berlangsung. Sehingga attacker dapat mengetahui semua isi percakapan tersebut. 2. Interception Attacker dapat mebatasi atau mencegat percakapan yang sedang berjalan. Seperti contoh ilustrasi pada penjelasan teori MITM, Alice ingin mengakhiri percakapan dengan Bob Bob, saya mengantuk. Besok dilanjutkan kembali obrolan kita. Charlie mencegatnya, sehingga Bob mengira Alice masih ingin berbicara dengannya. 3. Modification Attacker mengubah jawaban dari salah satu pembicara. Misalnya Bob menyampaikan pesan kepada Alice silakan kirim uangnya ke rekening 1111111. Attacker mengubah pesannya menjadi silakan kirim uangnya ke rekening 222222. 4. Fabrication Attacker menambahkan objek atau informasi palsu kepada lawan bicara. Padahal lawan bicara satunya tidak pernah menanyakan pertanyaan tersebut. 5. Spoofing Adalah salah satu teknik yang dilakukan oleh attacker untuk mengakses secara tidah sah ke dalam suatu computer, dimana si penyerang masuk dengan cara berpura-pura memalsukan bahwa mereka host yang dapat dipercaya. 1. SPOOFING Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Contoh Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan man in the middle attack [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah : Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing. Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer. Modul Praktikum Keamanan Sistem 8
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli. 2. DNS POISONING DNS Poisoning adalah salah satu kesalahan dalam melakukan domain resolving yang diakibatkan oleh malicious application (malware,virus,worm) atau juga kesalahan aplikasi dalam konfigurasi name server, sehingga menyebabkan internet tidak bisa diakses secara normal karena permintaan resolve akan di rubah dan user akan di redirect menuju situs yang berbeda dengan situs yang sebenarnya, jika di dalam jaringan kita terkena DNS poisoning maka dapat diketahui dengan cara melakukan nslookup dan melihat authoritative DNS yang memberikan jawaban atas permintaan domain resolve, jika tidak sesuai dengan name server yang di berikan oleh ISP maka berhati-hatilahmungkin kita terkena DNS poisoning. Ada beberapa cara untuk terhindar dari DNS Poisoning, seperti: 1 Melakukan monitoring port port komputer yang terbuka dan analisis IP misalnya dengan IP server alamat web tujuan. Windows telah menyediakan sarana monitoring ini. Untuk mengetahui kemana saja statistik hubungan network (jaringan), dapat menggunakan perintah netstat, salah satu caranya dengan net stat-n, lalu lihat layar (netstat-n) untuk mengetahui IP alamat web tujuan dan port yang digunakan. 2 Menggunakan firewall untuk mendeteksi koneksi ke dan dari komputer. Sekalipun terkadang firewall melakukan konfirmasi yang lama setiap kali komputer melakukan koneksi baru, tetapi hal ini merupakan proses yang harus dilalui jika ingin mendapatkan pengamanan. Modul Praktikum Keamanan Sistem 9
Contoh Penerapan Spoofing : http://static.thegeekstuff.com/wp-content/uploads/2012/06/ettercap-arch.png Contoh Spoofing Modul Praktikum Keamanan Sistem 10
1.Cek Ip Address NB : interface eth0 (menyesuaikan dengan interfaces masing masing) 2.Cek Gateway NB : Gateway 192.198.192.2 (menyesuaikan gateway masing masing) Penjelasan Command : -T : text only -q : quite -I : Interfaces -M : mode Modul Praktikum Keamanan Sistem 11
3.Sniffing NB : Pada tahap ini kita akan menggunakan metode random target 4.Hasil NB : Pada saat kita menjalankan sniffing, ada salah satu host yang mencoba untuk mengakses halaman login dari sebuah website, dan secara otomatis paket yang dikirmkan akan tercapture dan kita mendapatkan username dan password yang dimasukan Modul Praktikum Keamanan Sistem 12
3. Web Cloning Web Cloning Sebuah teknik untuk melakukan cloning atau manipulasi web yang bertujuan untuk membuat website palsu untuk melakukan sebuah penipuan dan dengan tujuan mendapatkan akses kedalam website. 4. Phishing Phising adalah usaha untuk mendapatkan informasi penting seperti username, password, informasi kartu kredit, informasi rekening bank, atau informasi penting lainnya secara tidak sah. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (memancing), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna. Phishing biasanya terdapat pada email (email spoofing) yang mengarahkan pengguna untuk memasukkan informasi mereka ke suatu situs palsu yang desain antar mukanya hampir sama dengan situs yang sebenarnya. Sarana yang sering digunakan oleh phisher adalah sebagai berikut: Penggunaan alamat e-mail palsu dan grafik untuk menyesatkan pengguna internet sehingga pengguna internet terpancing menerima keabsahan e-mail atau web sites. Agar tampak meyakinkan, pelaku juga seringkali memanfaatkan logo atau merk dagang milik lembaga resmi, seperti bank atau penerbit kartu kredit. Pemalsuan ini dilakukan untuk memancing korban menyerahkan data pribadi, seperti password, PIN dan nomor kartu kredit. Membuat situs jaringan palsu yang sama persis dengan situs resmi, sehingga jika ada pengunjung yang mengisikan data pribadi maka informasi akan direkam oleh pembuat situs palsu tersebut. Membuat hyperlink ke situs jaringan palsu melalui email atau instant message. Aktivitas phishing ini bisa dilakukan secara sengaja oleh pemilik website atau oleh hacker yang berhasil menyusupi sebuah website dan meletakkan halaman phishing. Modul Praktikum Keamanan Sistem 13
Contoh Web Phising Namun pada website ini melakukan post pada sebuah server yang akan merecord userame dan password <?php $file = 'hasil.txt; file_put_contents($file, print_r($_post, true), FILE_APPEND); Dari contoh program diatas adalah akan menuliskan apa yangdiinputkan dari user pada halaman login ke dalam file hasil.txt Modul Praktikum Keamanan Sistem 14
Pada saat korban mengakses web tersebut maka inputan username dan password akan disimpan di hasil.txt Didapatkan : Email = mhendro96@yahoo.com Password = inipasswordsaya Modul Praktikum Keamanan Sistem 15