BAB 2 LANDASAN TEORI 2.1 Teori –teori Dasar/ Umum 2.1.1

advertisement
BAB 2
LANDASAN TEORI
2.1
Teori –teori Dasar/ Umum
2.1.1
Perangakat Keras Jaringan
Pada desain jaringan ada dua dimensi penting yaitu teknologi
transmisi dan skala. Umumnya, ada 2 tipe teknologi transmisi yang
digunakan secara luas yaitu broadcast links dan point-to-point links.
(Tanenbaum, 2003, p14)
Broadcast network memiliki saluran komunikasi tunggal yang
dimiliki oleh semua mesin yang ada pada jaringan. Cara kerjanya adalah
paket dikirimkan oleh sebuah mesin dan diterima oleh semua mesin
lainnya. Alamat field dalam paket menentukan penerima pesan yang
dituju. Setelah menerima paket, mesin memeriksa alamat field. jika paket
ditujukan untuk mesin penerima, maka mesin akan memproses paket;
Jika paket ditujukan untuk mesin lainnya, maka mesin akan membiarkan
paket tersebut. Beberapa broadcast system juga mendukung transmisi ke
subset dari mesin, sesuatu yang dikenal sebagai multicasting
Point-to-point network terdiri dari banyak koneksi antara
sepasang mesin. Agar sumber dapat sampai ke tujuan, paket pada
jaringan jenis ini harus mengunjungi satu atau lebih mesin perantara
untuk menemukan jalur yang terbaik. Umumnya jaringan kecil dan
jaringan
geografis
lokal
cenderung
7 menggunakan
broadcasting,
8 sedangkan
jaringan
besar
biasanya
menggunakan
point-to-point.
Transmisi point-to-point dengan satu pengirim dan satu penerima sering
disebut juga unicasting (Tanenbaum, 2003, p15).
Jarak penting sebagai klasifikasi metrik karena teknik yang
berbeda digunakan pada skala yang berbeda.
Tabel 2.1 Klasifikasi cakupan jaringan
Processor pada jaringan yang
sama
1m
Meter persegi
10m
Ruangan
100m
Bangunan
1km
Kampus
10km
Kota
100km
Negara
1000km
Benua
10000km
Planet
Jarak
Skala
Personal area network
Local area network
Local area network
Local area network
Metropolitan area network
Wide area network
Wide area network
Internet
2.1.1.1 Local Area Network (Tanenbaum, 2003, p16)
Jaringan area lokal atau biasa disebut LAN, adalah
jaringan milik pribadi dalam sebuah bangunan tunggal atau
kampus.
LAN
banyak
digunakan
untuk
menghubungkan
komputer pribadi dan workstation dalam kantor perusahaan dan
pabrik-pabrik untuk berbagi sumber daya (misalnya, printer) dan
pertukaran informasi. LAN dapat menggunakan teknologi
transmisi yang terdiri dari kabel dipasang ke semua mesin.
Tradisional LAN berjalan pada kecepatan 10 Mbps sampai 100
9 Mbps, memiliki delay rendah (mikrodetik atau nanodetik), LAN
dengan teknologi terbaru dapat beroperasi hingga 10 Gbps.
2.1.1.2 Metropolitan Area Network (Tanenbaum, 2003, p18)
Metropolitan area network (MAN) adalah jaringan
komputer yang mencakup sebuah kota. ataupun kampus besar,
MAN
biasanya
interkoneksi
sejumlah
LAN
menggunakan
teknologi backbone berkapasitas tinggi, seperti serat optik, dan
menyediakan layanan up-link untuk WAN dan internet.
2.1.1.3 Wide Area Network (Tanenbaum, 2003, p19)
Wide area network (WAN), mencakup wilayah geografis
yang luas, seringkali sebuah negara atau benua. Dalam jaringan
area yang paling luas, subnet terdiri dari dua komponen yang
berbeda yaitu jalur transmisi dan elemen switching. Jalur
transmisi memindahkan bit antar mesin. Jalur transmisi dapat
terbuat dari kawat tembaga, serat optik, atau bahkan radio link.
Elemen switching adalah komputer khusus yang menghubungkan
tiga atau lebih jalur transmisi. Ketika data tiba pada jalur masuk,
elemen
switching
harus
memilih
jalur
keluar
untuk
meneruskannya, saat sekarang lebih dikenal dengan nama router.
2.1.1.4 Jaringan Wireless (Tanenbaum, 2003, p21)
Wireless network dapat dibagi menjadi tiga kategori utama:
1. Sistem interkoneksi.
10 2. Wireless LAN.
3. Wireless WAN.
Sistem interkoneksi adalah semua tentang interkoneksi
komponen dari sebuah komputer menggunakan radio jarak
pendek. Hampir setiap komputer memiliki monitor, keyboard,
mouse, dan printer yang terhubung ke unit utama dengan kabel.
Jadi banyak pengguna baru memiliki kesulitan memasukkan
semua kabel ke dalam lubang-lubang kecil dengan tepat
(meskipun mereka biasanya berkode warna) dan vendor komputer
menawarkan pilihan untuk mengirim teknisi ke rumah pengguna
untuk melakukannya. Akibatnya, beberapa perusahaan berkumpul
untuk merancang sebuah jaringan nirkabel jarak pendek disebut
Bluetooth untuk menghubungkan komponen-komponen ini tanpa
kabel. Bluetooth juga memungkinkan kamera digital, headset,
scanner, dan perangkat lain dapat terhubung ke komputer hanya
dengan dibawa dalam jangkauan. Tidak ada kabel, tidak ada
instalasi driver, hanya perlu mematikan atau menyalakan untuk
menghubungkannya.
Wireless LAN adalah sistem dimana setiap komputer
memiliki modem radio dan antena yang dapat berkomunikasi
dengan sistem lain. Wireless LAN menjadi semakin umum di
kantor kecil dan rumah,serta di gedung perkantoran tua, kafetaria
11 perusahaan, ruang konferensi, dan tempat-tempat lainnya. Ada
sebuah standar untuk Wireless LAN, yaitu IEEE 802.11.
Jaringan radio yang digunakan untuk telepon seluler
adalah contoh dari sistem wireless bandwidth rendah. Sistem ini
telah melewati tiga generasi. Generasi pertama adalah analog dan
untuk suara, generasi kedua adalah digital dan untuk suara,
generasi ketiga adalah digital baik untuk suara dan data.
perbedaan wireless WAN dan jaringan radio yang digunakan
telepon seluler adalah jarak yang jauh lebih besar dan bit rate
yang jauh lebih rendah. Wireless LAN dapat beroperasi pada
tingkat hingga sekitar 50 Mbps lebih dari jarak puluhan meter.
Sistem selular beroperasi di bawah 1 Mbps, namun jarak antara
base station dan komputer atau telepon diukur dalam kilometer,
bukan lagi dalam meter.
2.1.1.5 Jaringan Rumah (Tanenbaum, 2003, p23)
Jaringan rumahan biasanya hanya terdiri dari beberapa
komputer dan saling berhubungan, perangkat penghubung dapat
menggunakan hub, switch, ataupun wireless router. Ide dasar
untuk jaringan rumah adalah di masa depan setiap perangkat
rumah akan mampu berkomunikasi dengan setiap perangkat lain,
12 dan semua perangkat akan dapat diakses melalui internet. Banyak
perangkat yang mampu menjadi jaringan. Beberapa kategori yang
lebih jelas adalah sebagai berikut:
1. Komputer (PC desktop, notebook PC, PDA, peripheral
bersama-sama).
2. Hiburan (TV, DVD, VCR, camcorder, kamera, stereo, MP3).
3. Telekomunikasi (telepon, telepon seluler, faks).
4. Peralatan (microwave, kulkas, jam, tungku, ac, lampu).
5. Telemetri (utilitas meter, alarm, termostat, babycam).
2.1.1.6 Internetworks (Tanenbaum, 2003, p25)
Sebuah kumpulan jaringan yang saling berhubungan
disebut internetwork atau internet. Sebuah bentuk umum dari
internet adalah kumpulan LAN dihubungkan dengan WAN,
namun ada sedikit kesepakatan di industri terminologi di daerah
ini. Salah satu aturan praktis adalah bahwa jika organisasi yang
berbeda dibayar untuk membangun berbagai bagian jaringan dan
masing-masing mempertahankan bagiannya, maka kita memiliki
internetwork bukan jaringan tunggal. Juga, jika didasari dengan
teknologi berbeda di bagian-bagian yang berbeda (misalnya,
broadcast dibandingkan point-to-point), kita mungkin memiliki
dua jaringan.
13 2.1.2
Perangkat Lunak Jaringan
2.1.2.1 Hierarki Protokol (Tanenbaum, 2003, pp26-pp30)
Gambar 2.1 Layer, Protocols, and Interfaces.
Untuk mengurangi kompleksitas desain, sebagian besar
jaringan diatur sebagai tumpukan lapisan (layer). Jumlah lapisan,
nama setiap lapisan, isi dari setiap lapisan, dan fungsi setiap
lapisan berbeda dari jaringan ke jaringan. Tujuan dari setiap
lapisan adalah untuk menawarkan layanan tertentu ke lapisan
yang lebih tinggi, melindungi lapisan-lapisan dari rincian tentang
bagaimana layanan yang ditawarkan benar-benar diterapkan.
Dalam arti, setiap lapisan adalah semacam mesin virtual, yang
menawarkan layanan tertentu ke lapisan di atasnya.
Di bawah lapisan 1 adalah media fisik dimana komunikasi
yang sebenarnya terjadi. Antar tiap lapisan yang berdekatan
14 adalah interface. Interface mendefinisikan operasi yang primitif
dan melayani layer bawah agar dapat tersedia untuk layer atas.
Serangkaian
lapisan
dan
protokol
disebut
arsitektur
jaringan.Serangkaian lapisan dan protokol disebut arsitektur
jaringan. Spesifikasi arsitektur harus berisi informasi yang cukup
untuk memungkinkan pelaksana untuk menulis program atau
membangun hardware untuk setiap layer sehingga dapat dengan
tepat mematuhi protokol yang sesuai. Baik rincian pelaksanaan
maupun spesifikasi antarmuka merupakan bagian dari arsitektur
karena hal ini tersembunyi dalam mesin dan tidak terlihat dari
luar. Daftar protokol yang digunakan oleh sistem tertentu, satu
protokol per layer, disebut sebuah protocol stack.
2.1.2.2 Masalah Desain Untuk Layer (Tanenbaum, 2003, pp30-pp31)
2.1.2.2.1 Error Control
Error control merupakan isu penting karena
jalur komunikasi fisik tidak sempurna. Banyak
kesalahan-mendeteksi dan kesalahan mengoreksi kode
yang dikenal, namun kedua ujung sambungan harus
menyetujui jalur digunakan. Selain itu, penerima harus
memiliki beberapa cara untuk memberitahu pengirim
pesan mana yang telah benar diterima dan mana yang
salah. Tidak semua saluran komunikasi menjaga urutan
pesan yang dikirim pada mereka. Untuk menangani
15 kemungkinan hilangnya pengurutan, protokol harus
membuat ketentuan secara eksplisit bagi penerima
untuk memungkinkan potongan untuk dikumpulkan
kembali dengan benar. Sebuah solusi yang jelas adalah
jumlah potongan, tetapi solusi ini masih menyisakan
pertanyaan tentang apa yang harus dilakukan dengan
potongan-potongan yang tiba rusak.
2.1.2.2.2 Flow Control
Sebuah masalah yang terjadi pada semua
tingkatan adalah bagaimana menjaga pengiriman data
yang dengan cepat membanjiri penerima, dengan
penerimaan yang lambat. Beberapa dari mereka
melibatkan beberapa jenis umpan balik dari penerima
ke pengirim, baik secara langsung atau tidak langsung.
Lainnya membatasi pengirim, mengirimkan data
dengan kecepatan transmisi yang telah disepakati. Cara
kerja ini dinamakan flow control.
2.1.2.2.3 Routing
Ketika ada beberapa jalur antara sumber dan
tujuan, rute harus dipilih. Kadang-kadang keputusan ini
harus dibagi atas dua atau lebih lapisan. Misalnya,
untuk mengirim data dari London ke Roma, keputusan
16 tingkat tinggi mungkin harus dibuat untuk transit
Perancis atau Jerman berdasarkan undang-undang
privasi masing-masing. Kemudian keputusan tingkat
rendah mungkin harus dilakukan untuk memilih salah
satu sirkuit yang tersedia berdasarkan beban lalu lintas
saat ini. Cara kerja ini dinamakan routing.
2.1.3
Model Referensi
2.1.3.1 Model Referensi OSI (Tanenbaum, 2003, pp37-pp41)
OSI model dikembangkan oleh Internasional Standards
Organitation (ISO) sebagai langkah awal menuju standar
internasional dari protokol yang digunakan dalam berbagai
lapisan.
Model
ini
disebut
ISO
OSI
(Open
Systems
Interconnection) Reference Model karena berhubungan dengan
menghubungkan sistem terbuka dengan sistem lain. OSI model
mempunyai tujuh lapisan antara lain :
2.1.3.1.1 Physical Layer
Physical layer berkaitan dengan transmisi bit
mentah yang melalui saluran komunikasi. Masalah
desain yang harus dilakukan adalah untuk memastikan
bahwa ketika satu sisi mengirim 1 bit, diterima oleh sisi
lainnya sebagai 1 bit, bukan sebagai bit 0. Masalah
desain di sini sebagian besar berurusan dengan
17 interface mekanik, listrik, waktu, dan media transmisi
fisik, yang terletak di bawah physical layer.
2.1.3.1.2 Data link layer
Tugas utama dari data link layer adalah
mengubah sebuah fasilitas transmisi mentah menjadi
sebuah baris yang muncul, bebas dari kesalahan
transmisi yang tidak terdeteksi ke lapisan jaringan.
Menyelesaikan tugas ini dengan meminta pengirim
memecah
data
input
menjadi
data
frame
dan
mengirimkan frame secara berurutan. Jika layanan ini
dapat diandalkan, penerima menegaskan penerimaan
yang benar dari setiap frame dengan mengirimkan
kembali sebuah acknowledgement frame.
2.1.3.1.3 Network layer
Network layer mengontrol operasi dari subnet.
Masalah utama adalah menentukan bagaimana paket
yang diarahkan dari sumber ke tujuan. Jika terlalu
banyak paket yang hadir dalam subnet pada saat yang
sama, mereka akan mendapatkan di jalan satu sama lain
yang akan menimbulkan kemacetan. Pengendalian
kemacetan seperti itu juga menjadi tanggung jawab
network layer. Lebih umumnya, kualitas layanan yang
18 disediakan (delay, transit time, jitter, dll) juga menjadi
permasalahan pada network layer.
2.1.3.1.4 Transport layer
Fungsi dasar dari transport layer adalah
menerima data, membaginya menjadi unit yang lebih
kecil, jika perlu melewatkan data ke network layer, dan
memastikan bahwa semua potongan tiba dengan urutan
yang benar di ujung lain. Selanjutnya, semua ini harus
dilakukan secara efisien dan dengan cara yang
mengisolasi lapisan atas dari perubahan yang tak
terelakkan dalam teknologi perangkat keras. Transport
layer
juga
menentukan
jenis
layanan
untuk
menyediakan session layer, dan pada akhirnya, untuk
para pengguna jaringan.
2.1.3.1.5 Session layer
Session layer memungkinkan pengguna pada
mesin yang berbeda untuk membangun sesi diantara
mereka.
Session
menawarkan
berbagai
layanan,
termasuk pengendalian dialog (melacak giliran untuk
pengiriman), token management (mencegah dua pihak
dari upaya menjalankan operasi kritis pada waktu yang
bersamaan), dan sinkronisasi (membuat checkpoint
19 pada transmisi yang telah berlangsung lama, untuk
memungkinkan mereka melanjutkan dari mana mereka
setelah terjadi tabrakan).
2.1.3.1.6 Presentation layer
Presetation
Layer
bertanggung
jawab
bagaimana data dikonversi dan diformat untuk transfer
data. Contoh konversi format text ASCII untuk
dokumen, .gif dan .jpg untuk gambar. Layer ini
membentuk kode konversi, translasi data, enkripsi dan
konversi.
2.1.3.1.7 Application layer
Application Layer adalah yang paling “cerdas”,
gateway berada pada layer ini. Gateway melakukan
pekerjaan yang sama seperti sebuah router, tetapi ada
perbedaan diantara mereka. Application layer adalah
penghubung utama antara aplikasi yang berjalan pada
satu
komputer
dan
resources
network
yang
membutuhkan akses padanya. Layer Application adalah
layer dimana user akan beroperasi padanya, protokol
seperti FTP, telnet, SMTP, HTTP, POP3 berada pada
application layer.
20 2.1.3.2 Model Referensi TCP/IP (Tanenbaum, 2003, pp41-pp44)
2.1.3.2.1 Internet Layer
Internet layer memiliki tugas utama untuk
memilih rute terbaik yang akan dilewati oleh sebuah
paket data dalam sebuah jaringan. Selain itu, layer ini
juga bertugas untuk melakukan packet switching yang
bertugas untuk memungkinkan host menginjeksi paket
ke jaringan apapun dan paket dengan sendirinya pergi
ke tujuan (berpotensi pada jaringan yang berbeda).
Paket mungkin tiba dalam urutan yang berbeda dari
urutan yang dikirim. Dalam hal ini untuk mengatur
ulang urutan paket adalah tugas dari lapisan yang lebih
tinggi.
2.1.3.2.2 Transport Layer
Transport
layer
dirancang
untuk
memungkinkan host sumber dan host tujuan melakukan
percakapan, oleh karena itu sering disebut juga host to
host layer. Ada dua end-to-end protokol transport yang
akan didefinisikan di sini. Yang pertama, TCP
(Transmission Control Protocol), merupakan protokol
berorientasi koneksi yang handal yang memungkinkan
aliran byte yang berasal pada satu mesin akan
dikirimkan tanpa kesalahan pada setiap mesin lain di
21 internet. Protokol yang kedua adalah UDP (User
Diagram Protocol) merupakan jenis protokol yang
tidak
andal
(unreliable)
dan
tanpa
koneksi
(connectionless). UDP bersifat connectionless karena
pesan-pesan UDP akan dikirimkan tanpa harus
dilakukan proses negosiasi koneksi antara dua host
yang hendak bertukar informasi. Dan UDP juga bersifat
unreliable, ini dikarenakan oleh pesan-pesan UDP akan
dikirimkan sebagai datagram tanpa adanya nomor urut
atau pesan acknowledgment. Kemampuan UDP untuk
mengirimkan data streaming dengan cepat dalam
teknologi VoIP membuat UDP menjadi salah satu
protocol penting yang digunakan sebagai header
pengiriman data selain RTP (Real-time Transport
Protocol) dan IP. Dalam UDP, tidak ada mekanisme
pengiriman data ulang.
2.1.3.2.3 Application Layer
Application layer merupakan layer paling atas
pada model TCP/IP, yang bertanggung jawab untuk
menyediakan akses kepada aplikasi terhadap layanan
jaringan TCP/IP. Protokol ini mencakup Dynamic Host
Configuration Protocol (DHCP), Domain Name System
(DNS), Hypertext Transfer Protocol (HTTP), File
22 Transfer Protocol (FTP), Telnet, Simple Mail Transfer
Protocol
(SMTP),
Simple
Network
Management
Protocol (SNMP), dan masih banyak protokol lainnya.
Dalam beberapa implementasi Stack Protocol, seperti
halnya Microsoft TCP/IP, protokol-protokol lapisan
aplikasi berinteraksi dengan menggunakan antarmuka
Windows Sockets (Winsock) atau NetBios over TCP/IP
(NetBT).
2.1.3.2.4 Host to Network Layer
Host to network layer hanya bertugas untuk
menunjukkan bahwa host telah dapat terhubung ke
jaringan dengan menggunakan beberapa protokol
sehingga dapat mengirimkan paket IP. Protokol ini
tidak didefinisikan dan bervariasi dari host ke host dan
jaringan ke jaringan.
2.1.4
Contoh Jaringan
2.1.4.1 Ethernet (Tanenbaum, 2003, p65)
Ethernet adalah teknologi standar yang digunakan dalam
jaringan LAN, yang mempunyai data rate 10 megabit per detik.
Ethernet di definisikan dalam standar Institute of Electrical and
Electronics Engineers (IEEE) 802.3. Standar-standar yang dibuat
untuk teknologi ini adalah 10Base2, 10Base5, 10BaseF, 10BaseT.
23 2.1.4.2 Wireless LAN: 802.11 (Tanenbaum, 2003, p68)
Wireless LAN (Wireless Local Area Networks/WLAN)
memiliki pengertian yaitu suatu jaringan komputer yang saling
terhubung dengan menggunakan frekuensi radio untuk mengirim
dan menerima data tanpa membutuhan kabel. Wireless LAN
didasari pada spesifikasi IEEE 802.11. Ada beragam standar
802.11 yang ditetapkan oleh IEEE. Untuk koneksi Wi-Fi antar
perangkat, ada tiga jenis jaringan nirkabel yang ditetapkan oleh
IEEE yaitu standar 802.11a, 802.11b, dan 802.11g. Yang
membedakan masing-masing standar adalah jangkauan frekuensi
dan kecepatan transfernya.
2.2
Teori –teori Khusus
2.2.1
Cracker
Cracker
adalah
penjahat
komputer
yang
masuk
dan
menghancurkan/merusak (Kaelola, 2009, p8). Cracker dapat menerobos
masuk ke sistem komputer orang lain (biasanya menggunakan jaringan),
dengan melewati password atau lisensi program komputer untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki,
seperti pencurian data, penghapusan data, dan pengubahan data.
2.2.1.1 Buffer Overflow
Buffer overflow adalah salah satu metode yang digunakan
oleh cracker untuk mengeksploitasi sebuah sistem komputer yang
24 memiliki kelemahan pada salah satu aplikasi yang digunakan oleh
system tersebut.
Pemahaman Buffer overflow memiliki arti suatu keadaan
dimana data yang diisikan ke suatu buffer mempunyai ukuran
yang lebih besar dibandingkan ukuran buffer itu sendiri, dan dapat
dianalogikan dengan kehidupan sehari-hari, yaitu saat kita
mengisi bak mandi melebihi daya tampungnya, maka air yang kita
isikan akan meluap (overflow).
Berikut adalah contoh pemrograman dengan bahasa C
yang mengandung buffer overflow :
#test.c
#include<stdio.h>
void fungsi(char* txt)
{
char buffer[4];
strcpy(buffer, txt);
}
int main()
{
char buffer[17];
int i;
for (i=0; i<16;I++)
buffer[i]=0x19;
fungsi(buffer);
return 0;
}
Setelah sukses dikompilasi maka ketika program diatas
dieksekusi akan ada pesan segmentation violation. Segmentation
25 violation terjadi karena pada fungsi fungsi(), variable array buffer
didefinisikan hanya berukuran 4 byte, sedangkan data yang
disalinkan kepadanya berukuran sebesar 17 byte. Sebagai catatan,
fungsi stcpy() akan menyalinkan data yang direferensi oleh
pointer txt ke buffer sampai karakter null ditemukan di txt. Di
bawah ini adalah kondisi blok memori saat sudah mengalami
overflow setelah pemanggilan fungsi diatas dapat dilihat pada
Gambar 2. 2.
Gambar 2.2 Keadaan Memori Saat Overflow
Seperti terlihat pada gambar, data yang mempunyai nilai
karakter 0x19 sebesar 17 byte disalinkan ke memori stack mulai
dari alamat buffer[0] ke arah stack bawah sampai memori stack
yang mempunyai pointer *txt. Akibat yang fatal adalah
termodifikasinya memori stack yang menyimpan alamat fungsi
kembali RET. Dalam hal ini nilai RET berubah menjadi
0x19191919 yang merupakan alamat memori yang instruksinya
akan dipanggil setelah fungsi fungsi() selesai dikerjakan. Tentu
26 hal ini akan menyebabkan kesalahan karena instruksi yang
terdapat pada alamat memori tersebut bukanlah instruksi yang
valid.
Kondisi diatas menjadi prinsip apa yang disebut dengan
buffer overflow, yaitu membuat buffer meluap sehingga nilai dari
RET termodifikasi untuk mengubah alur dari instruksi program
sesuai dengan keinginan kita (IluFa, 2005, pp5-pp6).
2.2.1.2 Distributed Component Object Model
Distributed Component Object Model (DCOM) adalah
teknologi milik Microsoft yang berfungsi untuk melakukan
komunikasi antara komponen-komponen perangkat lunak yang
didistribusikan di seluruh jaringan komputer (Wikipedia, 2011).
2.2.2
Virus
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri (Encyclopedia, 1995). dan
menyebar dengan cara menyisipkan salinan dirinya ke dalam program
atau dokumen lain. Virus komputer dapat dianalogikan dengan virus
biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel
makhluk hidup Virus komputer dapat merusak (misalnya dengan merusak
data pada dokumen), membuat pengguna komputer merasa terganggu,
maupun tidak menimbulkan efek sama sekali.
27 2.2.3
Trojan
Trojan mempunyai banyak cara untuk melakukan tindakkan yang
merugikan, seperti mencuri password yang di simpan pada sistem operasi
(pencurian password), memantau apa saja yang diketikkan pengguna,
setelah itu di kirimkan si pengirim (keylogger), mengambil alih kontrol
secara penuh terhadap sistem, sehingga penyerang dapat menghapus atau
mencuri file (remote administration tools), melakukan penolakanpenolakan layanan (zombie Trojan), dan masuk kedalam program, setelah
itu mengubah cara kerja program tersebut (Wikipedia, 2011).
2.2.4
Worm
Worm adalah program berbahaya yang berasal pada satu
komputer dan mencari komputer lain yang terhubung melalui jaringan
area lokal atau koneksi internet (Erbschloe, 2005, p23).
Worm dalam keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam sistem
komputer dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa
perlu campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara menyisipkan
program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih
dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Hanya ada satu cara untuk mengatasi worm
28 yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack dari operating system yang
digunakan dengan patch atau Service Pack yang paling terbaru.
2.2.4.1 Conficker
Worm conficker dapat menyebar dengan cepat ke semua
komputer yang terkoneksi pada jaringan yang sama. Jika
terinfeksi worm ini, user tidak dapat membuka situs-situs antivirus ataupun meng-update windows. Worm ini juga dapat
bersembunyi di dalam memori untuk menghindari anti-virus,
bahkan worm ini juga mampu merusak beberapa software antivirus dan meniru anti-virus tersebut untuk lebih menginfeksi
komputer, yang lebih menjengkelkan lagi confiker dapat
membuat jaringan internet maupun jaringan LAN terputus
(Microsoft, 2011).
2.2.5
Spam
Spam atau bisa juga berbentuk junk mail adalah penyalahgunaan
sistem pesan elektronik (termasuk media penyiaran dan sistem
pengiriman digital) untuk mengirim berita, iklan, dan keperluan lainnya
secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi
tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya (Saleh,
2008, pp6-pp46).
29 2.2.6
Phising
Phishing adalah cara mencoba untuk mendapatkan informasi
seperti username, password, dan rincian kartu kredit dengan menyamar
sebagai entitas terpercaya dalam sebuah komunikasi elektronik.
Komunikasi yang mengaku berasal dari situs web sosial yang populer,
situs lelang, prosesor pembayaran online atau IT administrator biasanya
digunakan untuk memikat publik agat tidak adanya kecurigaan. Phishing
biasanya dilakukan melalui e-mail (Tan, 2006).
2.2.7
Anti-spam
Anti-spam mengacu pada perangkat keras, perangkat lunak atau
proses yang digunakan untuk memerangi penyebaran spam atau untuk
menjaga spam memasuki sistem. Sebagai contoh, sebuah filter Bayesian
adalah sebuah aplikasi anti-spam software, dan penggunaan opt-in e-mail
adalah sebuah proses anti-spam (QuinStreet Inc, 2011).
2.2.8
Anti-virus
Anti-virus adalah sebuah jenis perangkat lunak yang digunakan
untuk mengamankan, mendeteksi, dan menghapus virus komputer dari
sistem komputer (Wikipedia, 2011). Anti-virus disebut juga Virus
Protection Software. Aplikasi ini dapat menentukan apakah sebuah
sistem komputer telah terinfeksi dengan sebuah virus atau tidak.
Umumnya, perangkat lunak ini berjalan di latar belakang (background)
30 dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka,
dimodifikasi, atau ketika disimpan).
2.2.8.1 Exploit-Signature-based Detection
Metode deteksi menggunakan signature yaitu menyerang
pola yang telah dikonfigurasi dan ditentukan sebelumnya. Antivirus biasanya mendeteksi berdasarkan signature, ketika antivirus sedang melakukan scan atau memfilter paket dan ternyata
ada virus atau worm yang cocok dengan signature yang ada di
anti-virus, maka anti-virus akan memblok paket-paket tersebut
(Wikipedia, 2011).
2.2.9
Enterprise Resource Planning
Enterprise Resource Planning (ERP) adalah sistem aplikasi
perangkat
lunak
yang
digunakan
untuk
mengelola
dan
mengkoordinasikan informasi antar unit bisnis yang berbeda dari suatu
organisasi dan antara pemasoknya. ERP membantu untuk memastikan
perencanaan
yang
efektif,
mengoptimalisasi
informasi,
dan
memberdayakan karyawan untuk membuat keputusan yang lebih baik
(Madu, 2004, p77).
2.2.10 VLAN
VLAN adalah pengelompokan logis dari sumber daya jaringan
dan perangkat berbasis host pada port, dimana host ini terhubung ke
31 switch, atau berdasarkan pada alamat MAC. Sebuah VLAN pada
dasarnya adalah pengelompokan logis dari port switch atau alamat MAC
(Angelescu, 2010, p416).
VLAN atau Virtual LAN merupakan suatu model jaringan yang
tidak terbatas pada lokasi fisik seperti LAN, hal ini mengakibatkan suatu
network dapat dikonfigurasi secara virtual tanpa harus menuruti lokasi
fisik peralatan. Penggunaan VLAN akan membuat pengaturan jaringan
menjadi sangat fleksibel dimana VLAN memungkinkan komputer untuk
berkomunikasi pada switch yang berbeda, dengan cara dikonfigurasi
melalui perangkat lunak, bukan perangkat fisik relokasi atau koneksi. Keunggulan VLAN dibandingkan LAN adalah dapat dibagi kedalam
segmen-segmen
dimana
tiap
user
yang
tergabung
dalam
satu
VLAN/bagian (divisi, organisasi, kelompok) dapat tetap saling
berhubungan walaupun terpisah secara fisik.
2.2.11 Inter-VLAN-Routing
Inter-VLAN-Routing adalah pemecahan untuk tidak dapatnya
transportasi paket pada vlan yang berbeda. Untuk mentransportasi paket
antara VLAN, harus digunakan alat yang mempunyai layer 3 yaitu fungsi
router. Router harus mempunyai koneksi fisik dan logical pada tiap
VLAN, sehingga dapat mentrasportasi paket antar VLAN (Hucaby, 2010,
p502).
32 2.2.12 Access Control List
Access Control List (ACL) digunakan untuk mengidentifikasi arus
lalu lintas tertentu. Bersamaan dengan instruksi untuk tindakan apa yang
harus diambil ketika terdapat kesamaan dalam pola lalu lintas yang
ditemukan. Tindakan yang diambil adalah untuk menolak atau
mengizinkan. Pola aliran lalu lintas akan dibandingkan dengan daftar
yang diterapkan dan membaca secara berurutan, baris per baris, atas ke
bawah, hingga kecocokan ditemukan, tidak ada perbandingan lebih lanjut
hingga akhir dari daftar (Payne, 2003, pp756-pp757).
2.2.13 Firewall
Firewall adalah sistem yang melindungi jaringan lokal dari
pengguna yang tidak sah, yang mencoba untuk mengakses suatu jaringan
dari internet (Casad, 2004, p101). Umumnya, sebuah tembok-api
diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada gateway
antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga
digunakan untuk mengontrol akses terhadap siapa saja yang memiliki
akses terhadap jaringan pribadi dari pihak luar.
2.2.14 SSL VPN
Secure Socket Layer Virtual Private Network (SSL VPN) adalah
suatu bentuk VPN yang dapat digunakan dengan web browser standar.
SSL VPN Berbeda dengan Internet Protokol Keamanan tradisional
33 (IPsec) VPN, suatu SSL VPN tidak memerlukan instalasi perangkat lunak
pada komputer pengguna. Ini digunakan untuk memberikan pengguna
melakukan akses ke aplikasi web, aplikasi client/server dan koneksi
jaringan internal (TechTarget, 2011).
2.2.15 Web Filter
Web filter adalah sebuah program yang dapat menyaring halaman
web yang masuk untuk menentukan apakah beberapa atau semua itu tidak
harus ditampilkan kepada pengguna. Web filter memeriksa asal-usul atau
isi dari suatu halaman web berdasarkan aturan yang disediakan oleh
perusahaan atau pengguna yang telah terinstal web filter. Web filter
memungkinkan suatu perusahaan atau pengguna individu untuk
memblokir halaman dari situs web, termasuk iklan tidak pantas, konten
pornografi, spyware, virus, dan konten tidak pantas lainnya (TechTarget,
2011).
2.2.16 Intrusi
Dalam arti sebenarnya penyusupan bisa diartikan sebagai tindakan
kriminal memasuki properti seseorang tanpa izin dari pemilik. Dan dalam
dunia IT penyusupan adalah kegiatan untuk mendapatkan akses ke sistem
komputer oleh pemakai yang tidak punya hak misalnya cracker atau
orang yang mempunyai hak akses tetapi menyalahgunakan hak akses
tersebut untuk melakukan tindakan yang merugikan atau serangan
terhadap keamanan sistem komputer. Sebuah intrusi dapat diibaratkan
34 sebagai sekumpulan aksi yang berusaha untuk merusak integritas,
kerahasiaan, ketersediaan dari suatu sumber daya.
2.2.17 IDS (Intrusion Detection System)
IDS adalah sebuah aplikasi perangkat lunak atau perangkat keras
yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem
atau jaringan. IDS dapat melakukan inspeksi terhadap paket yang masuk
dan keluar (inbound dan outbound) dalam sebuah sistem atau jaringan,
melakukan
analisis
dan
mencari
bukti
dari
percobaan
intrusi
(penyusupan) (Rowland, 2002, p1).
2.2.18 IPS (Intrusion Prevention System)
Intrusion Prevntion System atau yang biasa disebut dengan IPS
adalah sebuah teknologi yang dikembangkan dari teknologi sebelumnya
yang disebut Intrusion Detection System (IDS). IDS hanya bisa
mendeteksi dan melakukan inspeksi terhadap paket yang masuk,
sedangkan IPS adalah peralatan keamanan jaringan yang berfungsi untuk
mengidentifikasi jaringan dari aktivitas yang berbahaya, mencatatkan
informasi, memblokir atau menghentikan, dan melaporkan kegiatan
berbahaya tersebut (Stiawan, 2010).
2.2.18.1 Network-based IPS (NIPS)
Network-based IPS merupakan IPS yang berupa
hardware dan dipasang di dalam jaringan untuk melakuan
35 pengecekan serta memblok paket-paket yang berbahaya yang
masuk ke dalam jaringan suatu perusahaan (Wikipedia, 2011).
2.2.18.2 Local Management Interface (LMI)
Local Management Interface atau yang biasa disebut
LMI adalah sebuah tampilan di monitor yang digunakan untuk
me-manage/melakukan pengaturan terhadap perangkat keras
yang kita pakai. Dalam topik ini kami menggunakan LMI untuk
mengelola IPS yang kita gunakan. Tampilan di monitor sangat
membantu untuk melakukan pengecekan terhadap log-log yang
ada di IPS.
2.2.18.3 Vulnerability-Signature-based Detection
Metode deteksi berdasarkan kerentanan/kelemahan, yaitu
menjaga system yang mempunyai kelemahan dari seranganserangan yang ingin memanfaatkan kelemahan tersebut. Apabila
system A mempunyai kelemahan, maka system A akan dijaga
dari
semua
penyerang
yang
berusaha
memanfaatkan
kelemahannya (Wikipedia, 2011).
2.2.18.3.1 POP_Command_Overflow
Signature ini menyadari adanya usaha untuk
mendobrak masuk atau mematikan server dengan
mengirimkan perintah/command yang sangat panjang
(ISS X-Force, 2011).
36 2.2.18.3.2 MSRPC_Srvsvc_Path_Bo
Signature ini mendeteksi adanya permintaan
khusus yang dikirimkan ke titik rentan dari servis
Microsoft server, dengan begitu penyerang dapat
mengeksploitasi celah ini untuk mengeksekusi kode
dengan sewenang-wenang dan mendapatkan kontrol
penuh terhadap sistem yang terpengaruh (ISS X-Force,
2011).
2.2.18.3.3 SSL_Challenge_Length_Overflow
Signature ini mendeteksi adanya paket SSL
yang dibuat khusus, dimana panjang dari paket yang
diindikasikan meluap (ISS X-Force, 2011).
2.2.18.3.4 HTTP_Oracle_WebCache_Overflow
Signature ini mendeteksi permintaan HTTP,
dimana metode dalam header berisi 432 karakter atau
lebih (tidak termasuk nol, tab, atau spasi). Hal ini
mungkin menunjukkan upaya penyerang untuk buffer
overflow di server WebCache Oracle (ISS X-Force,
2011).
37 2.2.18.3.5 Telnet_Polycom_Blank_Password
Signature ini mendeteksi ketika sesi telnet
berhasil didirikan untuk Polycom View Station yang
memiliki password kosong. Polycom View Station
memungkinkan penyerang untuk mengubah password
untuk mendapatkan akses administratif ke perangkat
atau ke link video confferece (ISS X-Force, 2011).
2.2.18.3.6 MSRPC_Race_Heap_Overflow
Signature
ini
mencari
upaya
untuk
menyebabkan race condition. Microsoft windows
rentan terhadap penolakan layanan, penolakan layanan
ini disebabkan oleh multi-threaded race condition
ketika menangani permintaan Remote Procedure Call
(RPC). Jika dua thread memproses permintaan yang
sama, korupsi memori dapat terjadi, yang dapat
menyebabkan penolakan layanan. Seorang penyerang
dapat mengirim beberapa permintaan RPC yang
menyebabkan servis RPC crash (ISS X-Force, 2011).
2.2.18.3.7 SQL_SSRP_Slammer_Worm
SQL Slammer worm juga dikenal sebagai
W32/SQLSlam-A, Sapphire, New SQL, Worm.SQL,
dan
Helkern,
menyebar
dengan
memanfaatkan
38 kerentanan buffer overflow dalam Layanan Resolusi di
Microsoft SQL Server 2000 atau Microsoft Desktop
Engine (MSDE) 2000. Fungsi utama dari worm
Slammer adalah untuk terus melakukan penyebaran,
sehingga suatu aplikasi/program akan berjalan lambat
(ISS X-Force, 2011).
2.2.18.3.8 Email_Virus_Suspicious_Zip
Signature ini mendeteksi lampiran email dalam
bentuk zip yang sesuai dengan pola email virus, seperti
MiMail dan MyDoom atau serangan teknik sosial
lainnya dimana pengguna tertarik untuk menguncompress dan mengeksekusi isi dari file yang
terlampir di email (ISS X-Force, 2011).
2.2.18.3.9 SQL_SSRP_MDAC_Client_Overflow
Microsoft Data Access Components (MDAC)
rentan terhadap buffer overflow, ini disebabkan oleh
pengecekan komponen MDAC tertentu diluar batas
yang telah ditentukan. Jika penyerang melakukan
kamuflase terhadap SQL Server yang terhubung pada
jaringan yang rentan untuk melakukan pengiriman
broadcast, penyerang dapat mengirimkan paket UDP
yang khusus dibuat sebagai tanggapan atas permintaan
39 untuk buffer overflow dan mengeksekusi kode pada
sistem dengan hak istimewa dari proses mengeksekusi
MDAC (ISS X-Force, 2011).
2.2.18.3.10 DNS_RDATA_String_BO
Signature ini mendeteksi adanya upaya untuk
overflow
ke
beberapa
DNS
client.
Dengan
mengirimkan jawaban DNS yang berbahaya ke setiap
kueri DNS client yang valid, penyerang dapat
meluapkan buffer dan mengeksekusi kode dengan
sewenang-wenang pada sistem dengan hak istimewa
yang digunakan ketika DNS client dipanggil (ISS XForce, 2011).
2.2.18.3.11 Image_JPEG_Tag_Overflow
Signature ini mendeteksi sebuah file gambar
JPEG yang dibuat khusus untuk dapat menyebabkan
integer overflow. Microsoft Windows rentan terhadap
buffer overflow, ketika menangani file gambar JPEG.
Dengan membuat file JPEG yang mengandung kode
berbahaya, penyerang dapat mengeksploit celah ini
dengan
membuat
web
yang
berbahaya
atau
mengirimkan email berbahaya pada korbannya (ISS
X-Force, 2011).
40 2.2.18.3.12 Email_Calendar_Code_Exec
Signature ini mendeteksi icalender yang
dibuat secara khusus. Ini dapat mengindikasikan
adanya penyerang yang mencoba untuk mengambil
kontrol dari server Microsoft Exchange. Dengan
mengirim email yang berisi file .iCal yang dibuat
khusus untuk menyebabkan layanan email berhenti
merespon (ISS X-Force, 2011).
2.2.18.3.13 Image_JPEG_IE_Size_Overflow
Signature ini mendeteksi gambar JPEG yang
dibuat khusus yang dapat menyebabkan integer
meluap di Internet Explorer atau Microsoft Paint.
Seorang penyerang dapat membuat gambar JPEG
berbahaya yang sekali dilihat, dapat memungkinkan
penyerang
untuk
mengeksekusi
kode
dengan
sewenang-wenang pada sistem dengan hak istimewa
korban. Seorang penyerang bisa mengeksploitasi
celah ini dengan mengirimkan gambar berbahaya
kepada korban sebagai email atau hosting di sebuah
situs Web dan membujuk korban untuk melihat
gambar (ISS X-Force, 2011).
41 2.2.18.3.14 HTTP_repeated_character
Signature ini mendeteksi permintaan HTTP
GET yang mengandung karakter yang diulang dalam
argumen lebih dari 100 byte (default). Rangkaian
tersebut dapat mengindikasikan upaya penyerang
melakukan buffer overflow (ISS X-Force, 2011).
2.2.18.3.15 Smurf_Attack
Signature
ini
mendeteksi
adanya
upaya
penguatan smurf attack. Smurf attack merupakan
serangan pada penolakan layanan yaitu dengan cara,
ping ditujukan ke alamat IP broadcast yang
menyebabkan respon dalam jumlah yang besar.
Ketika masing-masing host pada subnet membalas
permintaan ping yang sama, respon dalam jumlah
yang besar dapat mengkonsumsi semua bandwidth
jaringan yang tersedia. Hal ini dapat mencegah lalu
lintas yang sah agar tidak ditransmisikan selama
serangan itu (ISS X-Force, 2011).
2.2.18.3.16 Email_Executable_Extension
Signature ini mendeteksi lampiran email yang
memiliki salah satu ekstensi berikut: BAT, EXE,
HTML, HTM, RTF, URL, VB, VBE, VBS. Beberapa
42 worm menggunakan nama file dengan format tersebut
untuk mengambil keuntungan dari kerentanan dalam
beberapa versi Internet Explorer Microsoft (ISS XForce, 2011).
2.2.18.3.17 HTTP_POST_Script
Signature ini mendeteksi perintah HTTP
POST berisi tag script HTML. Seorang penyerang
mungkin
mencoba
sewenang-wenang
mengirimkan
untuk
pada
perintah
mengeksekusi
server
khusus
web
POST
kode
dengan
yang
mengandung script berbahaya. Script dapat ditulis di
Java atau bahasa scripting lainnya (ISS X-Force,
2011).
2.2.18.3.18 YahooMSG_UserID_Overflow
Signature ini mendeteksi upaya overflow
dalam user ID. Yahoo! Messenger rentan terhadap
penolakan layanan, hal ini disebabkan oleh buffer
overflow
ketika
mentransfer
file.
Dengan
mengirimkan permintaan file yang berisi victimID
lebih dari 73 karakter, seorang penyerang bisa
melebihkan isi buffer dan menyebabkan klien
43 Messenger rusak/crash, setelah korban menerima file
(ISS X-Force, 2011).
2.2.18.3.19 ICMP_Protocol_Unreachable_TCP
Signature ini mendeteksi sebuah paket ICMP
tipe 3 (unreachable destinantion) kode 2 (protokol
unreachable) di dalam protokol TCP. Pesan Error
pada
Protokol
ICMP
dapat
digunakan
untuk
melakukan penolakan layanan pada sesi TCP yang
aktif, dan menyebabkan koneksi TCP mati (ISS XForce, 2011).
2.2.18.3.20 HTTP_Cross_Site_Scripting
Microsoft Internet Information Server (IIS)
rentan terhadap Cross-Site Scripting (CSS), yang
mempengaruhi server web dalam menghasilkan
halaman
HTML.
Cross-Site
Scripting
dapat
digunakan oleh operator situs web berbahaya untuk
menerapkan script dan mengeksekusi kode dalam
web session pengguna lain (ISS X-Force, 2011).
2.2.18.3.21 HTTP_GET_Very_Long
Signature ini mendeteksi ketika argumen
permintaan
GET
melebihi
ambang
yang
dikonfigurasi. Sebuah kerentanan di NCSA server
44 HTTP dapat memungkinkan seorang penyerang untuk
mengirim permintaan khusus yang dibangun untuk
mengeksekusi kode dengan sewenang-wenang pada
server. Seorang penyerang dapat menggunakan ini
untuk mendapatkan akses root (ISS X-Force, 2011).
2.2.18.3.22 Email_Virus_Double_Extension
Signature ini mendeteksi lampiran email yang
memiliki ekstensi file ganda di mana ekstensi pertama
yang ditampilkan kepada pengguna tidak berbahaya,
tapi yang kedua sering tidak terlihat dan menampilkan
konten executable (ISS X-Force, 2011).
2.2.18.3.23 HTTP_ASP_Security_Bypass
Signature ini mendeteksi permintaan URL
khusus yang memungkinkan seorang penyerang untuk
memotong
disebabkan
pembatas
oleh
keamanan
kerentanan
(bypass)
dalam
yang
Microsoft
ASP.NET Framework. Seorang penyerang bisa
menggunakan Mozilla dan mengirim permintaan
khusus dibuat URL yang mengandung backslash (\)
untuk memotong metode otentikasi dan mendapatkan
hak akses yang tidak sah ke sumber daya yang
diserang (ISS X-Force, 2011).
45 2.2.18.3.24 UDP_Bomb
Signature ini mendeteksi UDP frame yang
rusak. Beberapa sistem Unix yang lama akan crash
ketika mereka menerima traffic tersebut. Ini bisa
mengindikasikan
upaya
penyerang
untuk
menyebabkan penolakan layanan (ISS X-Force,
2011).
2.2.18.3.25 DCOM_SystemActivation_DoS
Signature
ini
memicu
pada
sejumlah
permintaan untuk mengaktifasi sistem DCOM dalam
waktu singkat yang mungkin dapat menyebabkan
kondisi penolakan layanan. Seorang penyerang dapat
mengirim pesan khusus dibuat RPC menyebabkan
layanan RPCSS berhenti merespons permintaan dan
mungkin menyebabkan layanan untuk melakukan
restart secara otomatis (ISS X-Force, 2011).
2.2.18.3.26 HTML_Script_Extension_Evasion
Signature ini akan memicu pada tag seperti
<script src='sneaky.jpg'>. Biasanya, file dengan
ekstensi .jpg adalah gambar JPEG daripada script,
tetapi penyerang dapat menggunakan .jpg sebagai
46 ekstensi script untuk menghindari deteksi dari
perangkat lunak keamanan (ISS X-Force, 2011).
2.2.18.3.27 DNS_Windows_SMTP_MX_DoS
Signature ini mendeteksi DNS MX(Mail
Exchanger)
khusus
yang
dapat
menyebabkan
penolakan layanan pada server SMTP. Dengan
mengirimkan pesan jaringan khusus
yang dibuat
untuk sebuah komputer yang menerima layanan
SMTP, penyerang bisa mengeksploitasi celah ini
untuk
menyebabkan
layanan
SMTP
berhenti
merespons dan memaksa restart (ISS X-Force, 2011).
2.2.18.3.28 Image_ANI_RateNumber_DoS
Signature
ini mendeteksi adanya serangan
yang dibuat khusus pada header file ANI yang dapat
mengakibatkan
penolakan
layanan.
Seorang
penyerang bisa mengeksploitasi celah ini dengan
mengirimkan file jahat untuk korban sebagai lampiran
email atau hosting pada halaman web (ISS X-Force,
2011).
2.2.18.3.29 TCP_Null_Scan
Jika ada host yang mengirimkan paket yang
tidak mengikuti urutan yang benar maka dapat
47 menimbulkan kesalahan respon dari host target. Ini
dikenal sebagai TCP half scan, Stealth scan, atau
TCP Null Scan, karena tidak menghasilkan entri log
pada
host.
Stealth
scan
berbahaya
karena
memungkinkan penyerang untuk menentukan port
mana yang terbuka pada host target, tanpa terdeteksi
oleh sistem operasi host (ISS X-Force, 2011).
2.2.18.3.30 MOV_Container_Overflow
Signature ini mendeteksi QuickTime (.Mov)
dengan format yang salah, file yang memiliki data
yang ukurannya melebihi tempat penampungnya.
Salah satu contohnya adalah Apple Quicktime yang
menggunakan struktur memori yang disebut sebuah
atom untuk menyimpan data. Sebuah atom yang
memiliki panjang tertentu lebih besar dari panjang
total penampung atom itu akan langsung terdeteksi
(ISS X-Force, 2011).
2.2.19 Perbedaan Anti-virus dengan IPS
Anti-virus memiliki perbedaan dengan IPS yaitu pada cara
kerjanya. Anti-virus memfilter serta memblok paket berdasarkan exploit,
sedangkan IPS bekerja berdasarkan vulnerability. Analoginya seperti
sebuah gembok yang sudah karatan, sehingga dapat dibuka dengan
48 menggunakan alat lain tanpa anak kunci. Alat-alat yang digunakan
tersebut dapat berupa kawat, obeng, tusuk gigi dan lain-lain. Cara kerja
anti-virus, akan menangkap alat-alat tersebut yang mampu membuka
gembok tanpa anak kunci. Sedangkan IPS, bekerja dengan cara
melindungi titik lemahnya, apapun alat yang digunakan untuk membuka
gembok selain anak kunci tidak dipedulikan oleh IPS, sebab IPS tidak
akan membiarkan alat-alat lain selain anak kuncinya untuk membuka
gembok tersebut.
Jadi apabila ada Trojan jenis B sedangkan pada anti-virus hanya
terdapat signatures Trojan jenis A, maka Trojan jenis B tersebut bisa
masuk ke dalam jaringan perusahaan. Sedangkan IPS menjaga titik lemah
yang ada di dalam perusahaan, misalnya ada celah pada OS Windows
yang bisa diserang oleh Trojan. Maka IPS akan memblock semua jenis
Trojan yang ingin masuk melalui celah tersebut.
Download