Perangkat keras seperti komputer server dan perangkat jaringan merupakan suatu kesatuan komponen yang bekerja bersama untuk membentuk suatu hubungan yang saling terkoneksi,
Di lain sisi, sejak Teknologi internet berkembang dengan sangat Signifikan, kebutuhan untuk berhubungan dengan dunia luar untuk proses pertukaran data dengan menggunakan teknologi internet semakin menjadi kebutuhan utama dikarenakan proses tersebut mendukung kegiatan operasional dan mempercepat proses transaksi di perusahaan.
Oleh karena itu,diperlukan adanya infrastruktur perangkat jaringan yang memadai dan juga mampu melakukan proses monitoring terhadap berbagai macam kegiatan transaksi pertukaran data dengan dunia luar(Internet).
Keamanan Jaringan/Network Security untuk keperluan pengamanan sistem jaringan intranet dan perangkat internet memerlukan pengetahuan tentang teknologi jaringan yang memadai agar dapat
Menganalisa
kejadian-kejadian yang berkaitan dengan keamanan jaringan itu sendiri.
Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan Pada data server aplikasi.
informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root.
Berikut ini adalah contoh:
file /etc/passwd yang telah di-shadow : root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: rms:x:100:100:Richard M Stallman:/home/rms:/bin/bash dmr:x:101:101:Dennis M Ritchie:/home/dmr:/bin/bash linus:x:102:102:Linus Torvalds:/home/linus:/bin/bash.
Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password. Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.
Di lain sisi, semakin banyaknya pihak tidak bertanggung jawab yang dengan berbagai cara mencoba mengakses data-data yang tersimpan Pada data server aplikasi.
Belakangan
ini, pencurian identitas pribadi melalui media internet semakin marak.
Utamanya, yang menjadi incaran adalah nomor rekening kartu kredit beserta
password akun bank dan informasi-informasi penting lainnya. Berbagai cara bisa
digunakan misalnya melalui phishing, email scan ataupun menggunakan piranti
yang sanggup melacak gerak-gerik kebiasaan user ketika mengakses situs-situs
web di internet. Kebocoran informasi ini tidak hanya terjadi secara personal
tapi juga dapat terjadi secara korporat. Yang mana tidak tertutup kemungkinan kebocoran
itu datang dari orang dalam sendiri.
Karena
itulah diperlukan adanya pengaman jaringan diantaranya dengan menggunakan
metode NAC (Network Access Control). Dimana dengan menggunakan metode NAC,
seorang administrator jaringan dapat mengontrol dan mengamankan jaringannya
dari aksi para user yang tidak bertanggung jawab dengan cara mengisolasi
komputer user tersebut dari sambungan
jaringan. Dengan NAC ini diharapkan
keamanan dalam jaringan akan semakin
terjamin.
Saat ini untuk dapat mengakses sistem operasi Linux digunakan mekanisme password. Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file teks yang
terletak di
/etc/passwd.
File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.
File ini harus dapat dibaca oleh setiap orang (world readable) agar dapat digunakan oleh program-program lain yang menggunakan mekanisme password tersebut.
Contoh isi file /etc/passwd :
root:..CETo68esYsA:0:0:root:/root:/bin/bash bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin: adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus Torvalds:/home/linus:/bin/bash.
Keterangan
Field
pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
Field keenam : Home directory user
Field ketujuh : User Shell
Password login yang terdapat pada file /etc/passwd dienkripsi dengan
menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal
tersebut tidak mengurangi kemungkinan password tersebut dibongkar (crack).
Karena penyerang (attacker) dapat melakukan dictionary-based attack dengan cara
:
a. menyalin file /etc/passwd tersebut
b. menjalankan program-program yang
berguna untuk membongkar password,
contohnya adalah John the Ripper
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang
baru digunakan program utility shadow password yang menjadikan file /etc/passwd
tidak lagi berisikan informasi password yang telah dienkripsi, informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca oleh root.
Berikut ini adalah contoh:
file /etc/passwd yang telah di-shadow : root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: rms:x:100:100:Richard M Stallman:/home/rms:/bin/bash dmr:x:101:101:Dennis M Ritchie:/home/dmr:/bin/bash linus:x:102:102:Linus Torvalds:/home/linus:/bin/bash.
Dengan demikian, penggunaan shadow password akan mempersulit attacker untuk melakukan dictionary-based attack terhadap file password. Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.
Mekanisme
yang telah disediakan sistem operasi tersebut di atas tidaklah bermanfaat bila pemakai
tidak menggunakan password yang "baik".
Berikut ini adalah beberapa
kriteria yang dapat digunakan untuk membuat password yang
"baik" :
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya password
adalah John The Ripper. Kita bisa memakai utility ini untuk melihat strong/kuatnya
tidaknya suatu pasword yang ada pada komputer.- Jangan menggunakan nama login anda dengan segala variasinya
- Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya
- Jangan menggunakan nama pasangan atau anak anda
- Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor telpon, tanggal lahir
- Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf yang sama
- Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya
- Jangan menggunakan password yang berukuran kurang dari enam karakter.
- Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
- Gunakan password dengan kata-kata non-Alfabet.
- Gunakan password yang mudah di ingat, sehingga tidak perlu di tulis
1 komentar:
komentarmantap jiwa
Reply