Sabtu, 13 Juni 2020

Pengenalan Mikrotik Router

Mikrotik berasal dari kata Mikrotikls yang berarti network kecil. Mikrotik adalah perusahaan yang berkantor pusat di Latvia yang bergerak pada bidang teknologi jaringan. Didirikan oleh John Trully dan Arnis Riekstins pada tahun 1995. Memiliki visi untuk me-routing seluruh dunia. Awalnya Mikrotik hanya menjual aplikasi router, yaitu RouterOS. Tetapi kemudian juga menjual hardware jaringan yang menggunakan aplikasi RouterOS.

RouterOS merupakan produk utama dari Mikrotik berbasis sistem operasi Linux. Aplikasi ini memungkinkan untuk user mengubah komputer PC menjadi software router, memungkinkan fitur-fitur seperti firewall, VPN server dan client, manajemen bandwitdh (Quality of Service – QoS), access point wireless dan beberapa fitur-fitur lain. Sistem tersebut juga dapat digunakan sebagai captive-portal berbasis hotspot. Selain itu mensupport aplikasi-aplikasi untuk ISP menengah hingga besar dengan dukungan terhadap protokol routing seperti OSPF, BGP dan VPLS/MPLS. Mendukung koneksi dengan menggunakan FTP, telnet dan SSH.

Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun. MikroTik juga memiliki fungsi sebagai router jaringan, bandwidth management, proxy server, dhcp, dns server dan bisa juga berfungsi sebagai hotspot server.

Jenis-jenis Mikrotik

1. Mikrotik RouterOS

  • Software untuk mengubah pc biasa menjadi sebuah router yang handal
  • Berbasis linux
  • Diinstall sebagai sistem operasi

2. Mikrotik RouterBoard

  • Berbentuk hardware yang menggunakan RouterOs sebagai Operating Sistemnya
  • Tersedia mulai low-end s/d high-end router

Fitur-fitur di dalam Mikrotik


Level Mikrotik

Fitur-fitur yang dimiliki oleh RouterOs diatas ditentukan oleh level lisensi yang sudah ada pada perangkat. Level dari lisensi menentukan masa pakai dan membatasi fitur-fitur yang digunakan. Lisensi melekat pada tempat penyimpanan seperti harddisk, NAND, USB, Compact Flash. Bila media penyimpanan di format dengan non MikroTik, maka lisensi akan hilang. Beberapa level MikroTik yang disediakan adalah beberapa level dibawah ini.
  • Level 0 (gratis); tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.
  • Level 1 (demo); pada level ini kamu dapat menggunakannya sbg fungsi routing standar saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
  • Level 3 sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolan perangkat wireless tipe klien.
  • Level 4 sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless tipe akses poin.
  • Level 5 mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak.
  • Level 6 mencakup semua level dan tidak memiliki limitasi apapun.

Hardware Router – RouterBoard

Untuk hardware Mikrotik memiliki beberapa produk seperti perangkat router (RouterBoard) dan interface jaringan. Anda dapat melakukan pemilihan berdasarkan :
1.  Jenis prosessor, prosesor yang lebih cepat berarti dapat mendukung proses dan fitur yang lebih kompleks dan banyak.
2. Memori (RAM), memori digunakan untuk membantu kinerja dari memori dengan menyimpan data-data sementara yang hendak dimasukkan ke dalam memori.
3. Jumlah interface
  • Ethernet, device ethernet dapat dihubungkan dengan koneksi kabel
  • MiniPCI, dapat dihubungkan dengan wireless card. Setiap miniPCI dihubungkan dengan satu perangkat perangkat wireless dapat berfungsi untuk menerima atau membagi akses jaringan wireless. Bila memiliki dua atau lebih wireless card berarti routerboard dapat difungsikan untuk wireless repeater.
  • Slot USB, USB dapat dihubungkan dengan flashdisk atau ke modem GPRS/3G/HSDPA/CDMA. Bila dihubungkan ke modem maka dapat difungsikan untuk router 3G.
  • MicroSD, dapat digunakan untuk media penyimpanan tambahan. Digunakan untuk menyimpan cache dari komputer.
4. Level Lisensi, Level lisensi menentukan fitur-fitur yang diaktifkan dan skalabilitas jaringan.

Referensi

Jumat, 05 Juni 2020

Keamanan Jaringan Komputer

Sistem Keamanan jaringan komputer adalah suatu sistem untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer

Jenis Gangguan Keamanan Jaringan


  • Hacking   : Perusakan pada infrastruktur jaringan komputer yang sudah ada.
  • Carding   : Pencurian data terhadap identitas perbankan seseorang. Misalnya pencurian nomor kartu kredit yang dimanfaatkan untuk berbelanja online.
  • Deface      : Perubahan terhadap bentuk atau tampilan website.
  • Physing    : Pemalsuan data resmi.


Macam-macam Sistem Keamanan Jaringan

  • VPN (Virtual Private Network) : jaringan komunikasi lokal yang dapat terhubung melalui media jaringan. Fungsi dari VPN secara tersendiri adalah untuk mendapatkan komunikasi yang aman melalui internet.
  • Autentikasi : proses pengenalan peralatan, sistem operasi, aplikasi, dan identitas pengguna yang terhubung dengan jaringan komputer. Contohnya adalah saat pengguna memasukkan username dan password untuk login ke jaringan.
  • DMZ (De-Militerized Zone) : berfungsi untuk melindungi sistem internal dari serangan hacker.
  • Enkripsi : teknik pengkodean data yang dapat digunakan untuk menjaga data.


Aspek-aspek pada Keamanan Jaringan

Confidentiality

Pencegahan bagi mereka yang tidak berkepen-tingan dapat mencapai informasi . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

Integrity

Pencegahan terhadap kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, memang tepat dimana-mana dalam sistem – atau mengikuti istilah “messaging” – tidak terjadi cacat maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.

Availability

Upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum maka makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.

Non-repudiation 

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.

Authentication

Suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Access Control

Sebuah metode untuk mentransmisikan sinyal yang dimiliki oleh node-node yang terhubung ke jaringan tanpa terjadi konflik (hak akses).

Accountability

Pembatasan akses untuk memasuki beberapa lokasi. Proses Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis, mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada di dalamnya dapat terjamin.

Kemungkinan Tipe dari Serangan yang dilakukan oleh Penyerang

  • Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi
  • Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Admin asli masih bisa login
  • Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target
  • Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan


Klasifikasikan Serangan Keamanan Komputer

Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses menjadi sangat sibuk.

Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.

Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.

Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning) setelah melakukan serangan.

Hacker dan Cracker

  • Hacker adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai penghalang terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
  • Cracker adalah orang-orang yang menembus pertahanan keamanan sistem computer hanya untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer. Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.

Tips Keamanan Jaringan

  • Pasang AntiVirus yang sesuai dengan kebutuhan Anda yang fungsinya untuk mencegah berbagai macam virus komputer yang dapat merusak komputer dan menghilangkan data-data penting.
  • Update komputer Anda secara rutin. Software yang terinstal pada komputer perlu untuk diperbarui demi menjaga keamanan komputer Anda.
  • Jangan sembarangan membuka website yang tidak jelas, seperti situs-situs bajakan yang didalamnya terdapat virus pathogen yang dapat menyebar ke perangkat komputer.
  • Anda juga sebaiknya berhati-hati saat ingin mengunduh file dari internet, karena bisa jadi juga terdapat virus atau malware didalamnya.

Contoh Kasus

Bobolnya Data Pengguna dan Mitra Uber

Pada bulan November 2017, publik dikejutkan dengan pengakuan dari CEO Uber yang baru, Dara Khosrowshahi, bahwa data pengguna maupun mitra pengemudi Uber telah dibobol oleh peretas. Data yang berhasil dibobol peretas tersebut berupa nama, alamat email, serta nomor telepon sekitar 50 juta pengguna dan 7 juta mitra pengemudi dari seluruh dunia.

Analisa Kasus

Hal ini dilakukan oleh hacker yang melanggar aspek confidentiality pada keamanan jaringan, dimana hacker ini telah meretas nama, alamat email, serta nomor telepon pengguna uber. Kemungkinan tipe dari serangan yang dilakukan oleh penyerang yaitu interruption karena penyerang telah dapat menguasai sistem, tetapi tidak keseluruhan. Dan serangan keamanan yang dilakukan yaitu keamanan data dan media yang tujuannya untuk mendapatkan dan mengumpulkan informasi.

Referensi

Pengenalan Mikrotik Router

Mikrotik berasal dari kata Mikrotikls yang berarti network kecil. Mikrotik adalah perusahaan yang berkantor pusat di Latvia yang bergerak p...