###### tags: `KEMJAR`
# Keamanan Jaringan
## Cyberattack
### Definisi
Cyberattack adalah percobaan mengangganggu atau membahayakan suatu individu atau organisasi dengan cara menerobos sistem informasi jaringan.
---
### Tipe Cyberattack
- Malware
Malware adalah istilah untuk menjelaskan software yang berbahasa seperti **Spyware, Ransomware, Virus, dan Worm**. Software biasanya masuk lewat email atau link berbahaya yang membuat orang mengunduh software berbahaya
:::info
Hal-hal yang dapat dilakukan malware:
- Memblokir akses ke jaringan atau fungsi tertentu
- Mengunduh malware lain yang lebih berbahaya
- Mengambil informasi dari pengguna(Spyware)
- Menganggu komponen atau fungsi tertentu yang membuat sistem tidak beroprasi
:::
- Phising
Phising adalah usaha untuk melakukan penipuan dalam sistem informasi yang bekerja dengan berpura-pura menjadi situs/lembaga resmi untuk mencuri data sensitif seperti kartu kredit, informasi login, hingga menginstall malware.
- Man-in-the-Middle Attack
MitM adalah serangan siber berbentuk penyadapan. Penyadapan ini dilakukan untuk mengganggu, mencuri, hingga menghentikan komunikasi antara dua pihak.
::: info
Cara umum untuk melakukan MitM:
- Menggunakan WiFi umum yang tidak aman sehingga penyerang dapat memasuki jaringan pengguna dan mengambil informasi yang lewat.
- Melalui malware yang bisa melakukan penyadapan dan pencurian informasi.
:::
- Denial of Service Attack
DoS adalah serangan dalam bentuk membajiri sistem, server, atau jaringan dengan traffic yang menyebabkan bandwidth dan resource sistem termakan habis. Akibatnya sistem tidak bisa memproses permintaan yang datang. DoS yang dilakukan oleh beberapa perangkat disebut dengan Distributed Denial of Service atau DDoS.
- SQL Injection
Merupakan bentuk serangan kepada server menggunakan SQL yang memaksa server memberikan informasi yang seharusnya tidak dapat diberikan. Serangan ini menggunakan kode pada sebuah website atau database yang membuat penyerang dapat memodifikasi database.
- Zero-day Exploit
Serangan ini adalah bentuk serangan yang menyerang kelemahan jaringan yang sudah diketahui sebelum kelemahan ini dapat diperbaiki. Karena penyerang dapat mengetahui kelemahan jaringan, administrator harus waspada terus menerus dan terus memperbaiki sistem.
- DNS Tunnelling
DNS Tunnelling adalah serangan menggunakan port DNS (53). Port ini digunakan untuk mengirimkan informasi atau paket jaringan lain sehingga informasi yang dicuri terdeteksi sebagai DNS dan tidak dapat terdeteksi langsung. Serangan ini dapat mencuri informasi, merusak sistem, hingga mengendalikan sistem secara langsung.
- Cross-Site Scripting
Mirip seperti SQL injection, tetapi menargetkan website sebagai korban. Caranya sama dengan menggunakan kode berbahaya, tetapi kode ini berjalan secara local pada perangkat pengguna sehingga pada saat pengguna mengakses website dan mengirimkan informasi, penyerang dapat mengetahui isi informasi tersebut.
- Session Hijacking
Merupakan serangan yang menargetkan hubungan pengguna dengan sistem yang disebut **Session**. Setiap sesi memiliki ID dan yang diincar penyerang adalah ID ini. Ketika penyerang mengetahui ID ini, ia dapat dengan mudah berperan sebagai pengguna dan mengakses informasi.
---
## Malware
:::warning
Malware adalah perangkat lunak apa pun yang dirancang dengan maksud untuk merusak, mengganggu, atau mendapatkan akses tidak sah ke perangkat Anda dan membahayakan data dan/atau orang dengan berbagai cara.
:::
Terdapat beberapa jenis Malware, yaitu:
1. Virus
Virus adalah program yang dapat menyebar dari satu sistem ke sistem lain, selain melakukan tindakan jahatnya sendiri. Virus biasanya dilampirkan ke file dan dieksekusi setelah file diluncurkan. Virus kemudian akan mengenkripsi, merusak, menghapus, atau memindahkan data dan file pengguna.
\
Untuk bertahan dari virus, antivirus dapat digunakan untuk membantu pengguna melindungi semua perangkat Anda dari satu lokasi sekaligus menjaga kontrol dan visibilitas terpusat. Antivirus melakukan pemindaian yang berkala untuk memastikan keamanan data dari virus.
2. Worm
Worm adalah Malware yang dapat menggandakan dirinya di perangkat atau sistem lain. Tidak seperti virus, worm tidak memerlukan tindakan manusia untuk menyebar begitu mereka berada di jaringan atau sistem.
\
Cacing menyebar melalui kerentanan perangkat lunak atau serangan phishing. Setelah worm menginstal dirinya sendiri ke dalam memori komputer Anda, itu mulai menginfeksi seluruh mesin.
\
Worm dapat menginfeksi komputer dalam jumlah besar dengan cepat, menghabiskan bandwidth dan membebani server web Anda saat mereka pergi.
:::success
**Kerusakan yang bisa disebakan Worm antara lain:**
- Memodifikasi file
- Menginstall software berbahaya
- Mereplikasi diri yang akan membebankan perangkat
- Mencuri data
- Menginstall backdoor untuk peretas
:::
3. Bots & Botnets
Bot adalah komputer yang sudah diretas dan dikendalikan oleh peretas. Bot ini dapat digunakan untuk melakukan lebih banyak serangan yang bisa menciptakan lebih banyak bot (Botnet).
:::success
Kerusakan yang dapat ditimbulkan oleh bot antara lain:
- Serangan DDoS
- Keylogging dan akses perangkat keras
- Penyebaran malware
- Spam dan Phising
:::
5. Trojan Horses
Trojan horse adalah malware yang menyamarkan diri sebagai file aman yang kemudian menyerang perangkat dari dalam.
::: success
Kerusakan yang dapat ditimbulkan oleh Trojan antara lain:
- Menghapus dan memodifikasi data
- Menjadikan perangkat sebagai bot
- Mematai-matai perangkat
- Mengakses jaringan pengguna
:::
7. Ransomware
Ransomware adalah malware yang membatasi pengguna dalam mengakses file pada perangkatnya sendiri yang kemudian dimanfaatkan peretas untuk meminta uang tebusan agar bisa diakses kembali.
:::info
Untuk melindungi diri dari ransomware, hal yang bisa dilakukan adalah:
- Memperbarui sistem operasi
- Menyalakan dan memperbarui anti-virus
- Melakukan back-up data
- Tidak membuka sembarang file
:::
9. Adware & Scams
Adware adalah malware yang memunculkan iklan-iklan pada perangkat tanpa diinginkan. Malware ini memperlambat sistem dan paling buruknya dapat mengarahkan pengguna ke dalam malware lain seperti spyware atau phising.
11. Spyware
Spyware adalah malware yang melakukan monitor kegiatan dari pengguna dengan cara menyimpan ketikan atau input dari pengguna sepanjang haro. Malware ini biasanya mencuri username, password, atau personal data.
13. Spam & Phishing
Spam adalah pengiriman hal sama bisa berupa iklan atau pesan berkali-kali tanpa bisa dihentikan. Phising adalah percobaan penipuan dengan meniru web, pesan, atau tampilan suatu perusahaan agar pengguna atau member tertipu dan memasukan credentials.
---
## Password, Encryption, dan Hashing
::: success
Password adalah kunci akses untuk masuk ke akun atau sistem tertentu, dan harus dirahasiakan agar orang lain tidak bisa mengaksesnya. Encryption dan hashing adalah teknik yang digunakan untuk mengamankan password atau data lainnya.
:::
1. Encryption
Encryption adalah proses mengubah data menjadi bentuk yang tidak dapat dibaca tanpa menggunakan kunci rahasia. Data yang dienkripsi dapat didekripsi kembali dengan menggunakan kunci yang sama. Ini dapat digunakan untuk melindungi password, tetapi tidak cocok untuk penggunaan pada passwo
2. Hashing
Hashing adalah proses mengubah data menjadi nilai hash yang unik dan tidak dapat didekripsi. Nilai hash dapat digunakan untuk memverifikasi integritas data, tetapi tidak dapat digunakan untuk mengembalikan data asli. Ini cocok untuk penggunaan pada password karena password yang sama selalu menghasilkan nilai hash yang sama, dan tidak mungkin untuk mengembalikan password asli dari nilai hash.
:::warning
Untuk menjaga keamanan password, disarankan untuk menggunakan teknik hashing untuk menyimpan password sebagai nilai hash yang tidak dapat didekripsi. Selain itu, password harus memiliki kompleksitas yang cukup, seperti menggunakan kombinasi huruf besar dan kecil, angka, dan simbol. Selain itu, password harus diubah secara berkala dan tidak boleh digunakan pada akun lain atau situs web.
:::
---
## Wireless Security
:::info
Wireless Security adalah perlindungan perangkat dan jaringan yang terhubung dalam lingkungan nirkabel. Tanpa keamanan Wi-Fi, perangkat jaringan seperti titik akses nirkabel atau router dapat diakses oleh siapa saja menggunakan komputer atau perangkat seluler dalam jangkauan sinyal nirkabel router.
:::
- Cara melindungi jaringan WiFi
- MAC Address
Hanya izinkan MAC Address tertentu yang dapat mengakses jaringan.
- Encryption
Mengenkripsi paket atau informasi yang berlalu-lalang pada jaringan.
- VPN
Menggunakan VPN untuk membuat jalur aman yang menyembunyikan identitas dan paket pengguna.
- Security Softwares
Antivirus dan Network Scanner
- Jenis Protokol Keamanan Wireless
- WEP (Wired Equivalent Privacy)
Protokol pertama, sulit dikonfigurasi, menggunakan 64/128-bit enkripsi, dianggap sudah tidak aman.
- WPA (WiFi Protected Access)
Dibuat 2003, menggunakan 128/256-bit enkripsi, menggunakan protoko *Temporal Key Integrity* (TKIP), kompatibel dengan software lawas.
- WPA2
Lebih mudah dikonfigurasi, lebih aman, menggunakan *Advanced Encryption Standard* (AES), tersedia untuk personal atau perusahaan.
- WPA3
Simple configuration, 192/256/384-bit enkripsi, paling aman, bekerja dengan perangkat terbaru.
- Tipe Perangkat Keamanan Jaringan
- Active Device
Perangkat yang aktif mengamankan jaringan.
- Passive Device
Perangkat yang mendeteksi dan melaporkan traffic mencurigakan.
- Preventive Device
Perangkat yang mengantisipasi ancaman keamanan.
- Unified Threat Management System (UTM)
Sistem yang bekerja sama mengamankan koneksi dengan jaringan seperti VPN.
- Contoh Ancaman Keamanan Wireless
- IP Spoofing
Meniru alamat IP yang sudah dianggap aman sehingga bisa menyamar dan menggunakan jaringan.
- DNS Spoofing
Memanipulasi jaringan agar mengarahkan pengguna ke traffic jaringan yang berbahaya.
- Piggybacking and Wardriving
Menggunakan jaringan orang lain untuk mengakses internet. Mengakibatkan orang lain kehabisan sumber daya internet atau tidak bisa mengakses internet.
---
## Penetration Testing
:::info
Penetration Testing adalah latihan keamanan di mana pakar keamanan jaringan mencoba menemukan dan mengeksploitasi kerentanan dalam sistem komputer. Tujuan dari simulasi serangan ini adalah untuk mengidentifikasi titik lemah dalam pertahanan sistem yang dapat dimanfaatkan oleh penyerang. Yang biasa melakukan ini adalah pihak ketiga yang disebut *Ethical Hackers*.
:::
- Tipe Pen Test
- Open-box
Hacker diberikan informasi terlebih dahulu mengenai keamanan perusahaan.
- Closed-box
Hacker hanya diberikan nama perusahaan. (Single Blind)
- Covert
Pen Test yang dilakukan tanpa diketahui orang perusahaan. Hacker biasanya diberi jangkauan hacking agar tidak melanggar hukum. (Double Blind)
- External
Hacker diminta menguji fasilitas yang disajika perusahaan seperti website atau jaringan publik tanpa mengakses dari dalam perusahaan.
- Internal
Hacker menguji bagian dalam perusahaan.
::: success
Setelah melakukan Pen Test, peretas akan membagikan temuan mereka dengan tim keamanan perusahaan target. Informasi ini kemudian dapat digunakan untuk mengimplementasikan pembaruan keamanan guna menutup setiap kerentanan yang ditemukan selama pengujian.
:::