- KEAMANAN JARINGAN DENGAN MIKROTIK -
Sistem keamanan jaringan komputer adalah cabang dari teknologi yang dikenal sebagai informasi keamanan yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dari pihak yang tidak berkepentingan dengan tetap memudahkan akses dan penggunaan oleh para pengguna. Keamanan sistem komputer merupakan mekanisme dan proses kolektif terhadap informasi sensitif dan berharga dan juga layanan yang dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau individu yang tidak dapat dipercaya dan kejadian-kejadian yang tidak direncanakan masing-masing.
----------------------------------------------------
---------------
[ JENIS-JENIS SERANGAN ]
---------------
- [ Port Scanning ] , merupakan suatu proses untuk mencari dan membuka port pada suatu jaringan komputer. Dari hasil scanning akan didapat letak kelemahan system tersebut. Pada dasarnya sistem port scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa cara metode untuk menyembunyikan serangan.
- [ Teardrop ], teknik penyerangan dengan mengeksploitasi proses disassembly-reassembly paket data. Dalam jaringan internet sering kali data harus dipotong menjadi paket yang lebih kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data yang berbunyi “Potongan byte ini merupakan potongan 600 byte dari total 800 byte paket yang dikirimkan”. Program teardrop memanipulasi potongan data sehingga terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket disusun kembali.
- [ IP Spoofing ], teknik ini bekerja dengan mengganti alamat IP pengguna yang lain yang bukan penyerang sebenarnya. Hal ini terjadi karena salah rancang (design flaw) bagian urutan nomor (sequence number) dari paket TCP/IP. Dalam beberapa kasus, penyerang menggunakan satu alamat IP sumber yang spesifik pada semuapaket IP yang keluar untuk membuat semua pengembalian paket IP dan pesan ICMP ke pemilik alamat tersebut.
- [ ICMP Flood ], penyerang melakukan eksploitasi dengan tujuan untuk membuat target host menjadi terganggu, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target host. Eksploitasi sistem ini dilakukan dengan mengirimkan suatu perintah “ping” dengan tujuan broadcast atau multicast dimana pengirim dibuat seolah-olah adalah target host. Semua balasan dikembalikan ke target host. Hal inilah yang menyebabkan host target menjadi terganggu dan menurunkan kinerja jaringan bahkan dapat menyebabkan denial of service.
- [ UCP Flood ], UDP flood mengaitkan dua sistem tanpa disadari. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang diprogram untuk mengecho setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing diantara ke dua mesin tersebut maka yang terjadi adalah “banjir” tanpa henti paket kiriman karakter yang tidak berguna diantara diantara kedua mesin tersebut. Untuk menanggulangi UDP flood, disable semua servis UDP di semua mesin di jaringan, atau dengan menyaring semua servis UDP yang masuk pada firewall.
- [ Packet Interception ], gangguan jenis ini dilakukan dengan membaca paket di saat paket tersebut sedang mengalami packet sniffing. Packet interception merupakan cara penyerang untuk mendapatkan informasi yang ada di dalam paket tersebut. Hal ini dapat dicegah dengan mengenkripsi terlebih dahulu, sehingga penyerang akan mengalami kesulitan untuk membuka paket tersebut
- [ Smurf Attack ], gangguan jenis ini biasanya dilakukan dengan menggunakan IP spoofing, yaitu mengubah nomor IP dari datangnya request. Dengan menggunakan IP spoofing, respons dari ping tadi dialamatkan ke komputer yang IP-nya di-spoof. Akibatnya, komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan pemborosan penggunaan bandwidth jaringan yang menghubungkan komputer tersebut.
---------------
[ TUJUAN KEAMANANAN ]
---------------
- [ Confidentiality ], merupakan usaha untuk menjaga informasi dari pengguna yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan ke pihak lain.
- [ Integrity ], keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh pengguna yang tidak berhak dalam perjalanan informasi tersebut.
- [ Availability ], aspek availability atau ketersediaan berhubungan dengan ketersediaan akses terhadap informasi yang dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi.
----------------***----------------
MikroTik adalah suatu RouterOS (Router Operating System) yaitu sistem operasi atau software yang dapat digunakan menjadi komputer router network yang handal dengan berbagai fitur yang dibuat untuk mengatur ip network dan jaringan wireless, cocok digunakan oleh ISP dan provider hotspot. Untuk instalasi Mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil hingga yang kompleks sekalipun.
Sistem operasi mikrotik, adalah sistem operasi Linux base yang digunakan sebagai network router. dibuat untuk memberikan kemudahan dan kebebasan bagi penggunanya. Pengaturan Administrasinya dapat dilakukan menggunakan Windows Application (WinBox). Komputer yang akan dijadikan router mikrotik pun tidak memerlukan spesifikasi yang tinggi, misalnya hanya sebagai gateway. Kecuali mikrotik diguankan untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) sebaiknya menggunakan spesifikasi yang cukup memadai. Fitur-fitur mikrotik diantaranya : Firewall & Nat, Hotspot, Routing, DNS server, Point to Point Tunneling Protocol, Hotspot, DHCP server,dan masih banyak lagi.
----------------***----------------
---------------
[ Jenis-Jenis Mikrotik ]
---------------
- [ Mikrotik OS ], adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada komputer rumahan (PC) melalui CD. File image MikroTik RouterOS dapat diunduh dari website resmi MikroTik, www.mikrotik.com. Namun file image ini merupakan versi trial MikroTik yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, harus membeli lisensiKey dengan catatan satu lisensi key hanya untuk satu harddisk.
- [ Built in Hardware Mikrotik ], merupakan MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router yang di dalamnya sudah terinstal MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam harga router board MikroTik. Contoh MikroTik dalam bentuk perangkat keras adalah RouterBoard 433 2 Access Point Indoor.
---------------
[ SISTEM LEVEL LISENSI ]
---------------
Mikrotik bukanlah perangkat lunak yang gratis jika anda ingin memanfaatkannya secara penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6, untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi yang sangat terbatas. Tentunya setiap level memilki kemampuan yang berbeda-beda sesuai dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara singkat dapat digambarkan jelaskan sebagai berikut:- [ Level 0 (gratis) ]; tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.
- [ Level 1 (demo) ]; pada level ini kamu dapat menggunakannya sbg fungsi routing standar saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
- [ Level 3 ]; sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolan perangkat wireless tipe klien.
- [ Level 4 ]; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola perangkat wireless tipe akses poin.
- [ Level 5 ]; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah pengguna hotspot yang lebih banyak.
- [ Level 6 ]; mencakup semua level dan tidak memiliki limitasi apapun.
---------------
[ KELEBIHAN DAN KEKURANGAN Mikrotik ]
---------------
[ Kelebihan Mikrotik ] :
- Mikrotik memiliki Operating System Kalo tidak salah di sebut RouterOs Mikrotik yang dibangun dengan core Linux opensource pula, yang menyebabkan router ini lebih murah dibanding dengan router lainnya
- Dari segi pengoprasiannya Mikrotik tergolong friendly dengan software winbox yang dimilikinya.
- RouterOS Mikrotik juga sudah bisa mendeteksi berbagai macam ethernet card dari berbagai vendor yang ada.
[ Kekurangan Mikrotik ] :
Mikrotik mengeluarkan sertifikasi, namun sertifikasi tersebut masih kurang populer dibanding dengan vendor lain seperti cisco yang sudah diakui international Mungkin kurang bagus untuk menangani jaringan sekala yang besar karena dukungan hardwarenya
0 komentar:
Posting Komentar