I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

dokumen-dokumen yang mirip
III. METODOLOGI PENGEMBANGAN. Adapun peralatan yang digunakan pada penelitian adalah sebagai berikut:

PEMROGRAMAN SISTEM TERSEBAR

BAB I PENDAHULUAN. sehingga internet dapat dijadikan sebagai salah satu sumber belajar.

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI

1. Hardware terdistribusi. 2. Program terdistribusi. Nama : Gede Doddi Raditya Diputra NIM : Kelas : 5.C

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

II. TINJAUAN PUSTAKA. dipandang sebelah mata oleh banyak kalangan bisnis. Bahkan, orang yang aktif

Cari contoh dari pendistribusian komponen-komponen Hardware, Program, dan Procedure. Jelaskan!

BAB 1 PENDAHULUAN. 1.1 Latar belakang masalah

TUGAS JARINGAN KOMPUTER

BAB I PENDAHULUAN. ingin agar software hanya diinstal sekali pada server dan akan dipanggil secara

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

PRAKTIKUM 6 NFS DAN SAMBA SERVER

BAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. sebuah teknologi yang berbasis mobile atau perangkat bergerak. Saat ini mobile

BAB III ANALISIS MASALAH

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

IV. HASIL DAN PEMBAHASAN. Sistem menu dcom untuk eksploitasi RPC DCOM pada sistem operasi Windows

BAB I PENDAHULUAN. media kabel ataupun tanpa kabel (nirkabel), sehingga memungkinkan pengguna

BAB I PENDAHULUAN 1.1. Latar Belakang

SERVICE ORIENTED ARCHITECTURE (SOA)

BAB I PENDAHULUAN. banyak dipakai dimana-mana. Penggunaan internet memberikan banyak

ANALISIS PENYERANGAN VIRUS CONFICKER PADA SISTEM OPERASI WINDOWS XP DI CELAH KEAMANAN RPC DCOM 3 NANDAR AFRIZA

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia teknologi informasi, komputer tidak hanya digunakan sebagai alat untuk

Interprocess communication atau komunikasi antar proses adalah inti dari sistem terdistribusi dan komunikasi antar proses-proses pada system-sistem

BAB 1 PENDAHULUAN 1.1 Pendahuluan

Fase pertama: single user, single tasking

BAB IV HASIL DAN PEMBAHASAN

BAB I PENDAHULUAN 1.1 Latar Belakang aplikasi manajemen komputer klien pada jaringan komputer warnet 1.2 Perumusan masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

EKSPLOITASI RPC PADA SISTEM OPERASI WINDOWS

BAB 1 PENDAHULUAN. berkomunikasi. Hal tersebut dapat dilakukan dengan hanya mengetik alamat ip address

SISTEM OPERASI TERDISTRIBUSI

BAB I PENDAHULUAN. Komputer yang terhubung dalam suatu jaringan dengan komputerkomputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS JARINGAN TERDISTRIBUSI

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

Pemahaman mengenai Model arsitektur SisTer Mengetahui Sudut pandang logis Arsitektur Sistem Tersebar. Memahami model Arsitektur sistem

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

TUGAS ELEARNING PENGEMBANGAN WEB SERVICE

Bab II. TINJAUAN PUSTAKA

BAB IV IMPLEMENTASI PROGRAM

Komunikasi. Sistem Terdistribusi Reza Aditya Firdaus

PENJURIAN ONLINE BERBASIS WEB SERVICE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

WEB SERVICES. Sistem terdistribusi week 12

BAB I PENDAHULUAN. Komputer pertama kali diciptakan bersifat standalone, yang berarti komputer

Teknik Informatika S1

MENGENAL PHP BAB Apakah PHP Itu?

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB V Remote Procedure Call (RPC)

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

BAB I PENDAHULUAN. mengalami perubahan, menjadikan keamanan informasi menjadi faktor yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

TUGAS SISTEM INFORMASI TERSEBAR

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Tugas Akhir 1.2 Identifikasi Masalah 1.3 Tujuan dan Maksud Tugas Akhir

BAB I PENDAHULUAN 1.1 Latar Belakang

CONTOH PENDSTRIBUSIAN HARDWARE

KOMUNIKASI PENGANTAR DATA TERDISTRIBUSI. Materi: 1. Komunikasi Data 2. Protocol 3. Remote Procedure Call 4. Object Remote

Firewall & WEB SERVICE

Keamanan Jaringan Komputer

Sharing Printer dengan Samba. Oleh. Md. Chrisna donny andrian. V c

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB II LANDASAN TEORI

Artikel Populer IlmuKomputer.Com

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Telepon genggam adalah salah satu media yang bisa digunakan untuk

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB 1 PENDAHULUAN. perubahan kultur kita sehari-hari. Dalam era yang disebut information age ini, media

BAB I PENDAHULUAN. Jumlah perkembangan internet di dunia semakin meningkat dari tahun

BAB III LANDASAN TEORI

BAB I PENDAHULUAN. terutama komputer yang merupakan sarana utama kerja dan sarana utama hiburan.

WWW (World Wide Web) Adalah salah satu bentuk layanan yang dapat diakses melalui internet. Biasa disingkat sebagai Web. Merupakan sekumpulan

Mengenal Java RMI. Wiranti Sri Utami. Abstrak. Pendahuluan.

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi informasi sekarang ini, kegiatan usaha

Bab 1 PENDAHULUAN. Seringkali masalah keamanan berada di urutan terakhir dalam daftar hal-hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan aplikasi teknologi informasi saat ini sudah berkembang begitu pesat

BAB 1 PENDAHULUAN Latar Belakang. Dalam era globalisasi saat ini, ilmu pengetahuan dan teknologi berkembang

BAB I PENDAHULUAN I-1

BAB II KAJIAN PUSTAKA

Lamlam menyediakan produk membuat Web dengan mesin Web Builder dimana akan diberikan layanan :

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Teknologi informasi pada saat ini telah berkembang sangat pesat sehingga

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

WEB1. Pertemuan Ke-1 (Konsep Dasar Web) S1 Teknik Informatika - Unijoyo 1

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

TUGAS AKHIR EC5010 KEAMANAN SISTEM INFORMASI EKSPLOITASI RPC PADA SISTEM OPERASI WINDOWS. Oleh Tommy Marki (tom2marki[at]gmail[dot]com)

BAB 1 PENDAHULUAN. diinginkan. Dengan banyaknya penjual ikan secara konvensional untung yang

Transkripsi:

I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi antar pengguna komputer menjadi bervariasi dan menarik. Contoh interaksi dipakai dapat ditemukan pada teknologi internet yang merupakan jaringan komputer global. Internet menghubungkan berjuta-juta bahkan bermilyarmilyar komputer yang tersebar di seluruh dunia. Karena, menghubungkan banyaknya komputer, banyak pula penyalahgunaan internet untuk kejahatan. Hal ini indikasi dari banyaknya kasus pembobolan keamanan dalam jaringan komputer. Ketika suatu komputer terkoneksi ke internet, komputer tersebut tidak saja dapat mengakses, misal ke server suatu web tertentu. Komputer tersebut juga sangat mungkin untuk diakses oleh komputer lain yang juga terkoneksi ke internet. Jika disalahgunakan, hal tersebut bisa sangat berbahaya. Data-data penting bisa saja dilihat atau bahkan dicuri oleh orang yang tidak bertanggung jawab.

2 Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu user friendly yang berarti ramah dengan pengguna. Image user friendly pada Windows XP muncul karena sistem operasi ini mudah dioperasikan. Pengguna merasa nyaman dalam mengoperasikan sistem operasi tersebut. Bahkan, bagi seorang pemula sekalipun tidak akan mengalami banyak kesukaran untuk mengoperasikan sebuah program aplikasi yang berjalan pada sistem operasi Windows ini. Di balik keunggulan tersebut, integritas sistem operasi Windows XP untuk berjalan pada aplikasi jaringan jauh tertinggal dibandingkan sistem operasi lainya seperti GNU Linux atau Unix. Salah satu celah keamanan sistem operasi ini yang banyak digunakan para cracker dan juga hacker adalah protokol RPC (Remote Procedure Call). RPC adalah protokol yang menyediakan suatu mekanisme komunikasi antar proses yang mengijinkan suatu program untuk berjalan pada suatu komputer tanpa terbebani adanya eksekusi kode pada sistem jauh (remote system). Protokol ini didasarkan pada konsep konvesional suatu prosedur dimana prosedur ini dapat dipanggil. Pemanggil tidak harus mempunyai alamat yang sama dengan dengan lokasi di mana prosedur itu dipanggil. Proses ini dapat dilakukan pada sistem yang sama atau sistem yang berbeda namun terhubung pada jaringan. Namun terdapat kelemahan di dalam bagian dari RPC yang berhubungan dengan pertukaran message melalui TCP/IP. Kegagalan terjadi dikarenakan kesalahan penanganan message yang berisi informasi. Kelemahan ini berakibat rentannya antar muka RPC yaitu bagian yang mendengarkan RPC yang dienable.

3 Bagian antar muka ini mengaktifkan Fitur Distributed Component Object Model (DCOM) yang dikirim dari mesin lokal ke target. Kelemahan inilah yang sering dimanfaatkan oleh seorang penyerang untuk dapat menjalankan suatu kode dengan kewenangan Administrator sistem lokal pada sistem yang terinfeksi. I.2 Rumusan Masalah Penelitian ini akan membahas mengenai pengembangan script RPC DCOM mengunakan bahasa pemrograman C untuk melakukan eksploitasi pada sistem operasi Windows. Selain itu, penelitian ini juga menjabarkan teknik eksploit menggunakan script yang telah dikembangkan untuk menunjukan kelemahan dari sistem keamanan protokol RPC DCOM (Distributed Component Object Model) yang bekerja pada sistem operasi Windows. I.3 Batasan Masalah Dalam penulisan Tugas Akhir ini, batasan masalah yang akan dibahas antara lain: 1. Mengunakan RPC DCOM (Remote Procedure Call) yang bekerja pada jaringan global. 2. Protokol yang digunakan dalam eksploitasi suatu jaringan komputer dengan mengunakan RPC DCOM. 3. Mengunakan bahasa pemrograman C dalam pengembangan script RPC DCOM untuk mempermudah proses eksploitasi pada sistem operasi Windows.

4 4. Menggunakan DCOM dengan fungsi pada RPC (Remote procedure Call). 5. Metode pengembangan script RPC DCOM yang digunakan adalah Waterfall. 6. Script yang dikembangkan berbasis bahasa C di GNU/Linux. I.4 Tujuan Adapun maksud dan tujuan utama dari penelitian ini adalah sebagai berikut : 1. Memberikan pemahaman tentang teknik penggunaan RPC DCOM pada saat eksploitasi. 2. Menambah pengetahuan tentang bagaimana perancangan sebuah sistem komunikasi jaringan dengan aplikasi client server yang terdistribusi. 3. Memberikan solusi pada pengguna protokol RPC, yang mempunyai masalah keamanan sistem terkait dengan kelemahan protokol ini. 4. Memberikan solusi untuk keamanan data agar tidak dieksploitasi oleh pihak yang tidak bertanggung jawab. 1.5 Manfaat penelitian Adapun manfaat dari penulisan tugas akhir ini adalah sebagai berikut : 1. Menambah pengetahuan tentang penggunaan sistem keamanan protokol RPC dan eksploitasi RPC pada sistem operasi Windows. 2. Sebagai literatur bagi mahasiswa lain yang akan membuat tugas akhir, yang berhubungan dengan masalah sistem keamanan protokol RPC dengan DCOM menggunakan bahasa pemrograman bahasa C, serta eksploitasi RPC beserta pecegahannya.

5 3. Terobosan baru bagi para pengguna komputer network. 4. Memberi pengetahuan kepada masyarakat luas agar melindungi komputernya dengan melakukan pencegahan agar tidak tereksploitasi oleh pihak yang tidak bertanggung jawab.