Antivirus yang cocok untuk ssh




















Kita harusnya dapat meninjau log tersebut secara rutin harian , dan lebih disukai hal itu dilakukan pagi hari, untuk melihat aktivitas yang dinilai mencurigakan yang mungkin terjadi pada malam hari.

Inilah beberapa hal-hal mendasar yang harus dilakukan: Lihat IP address yang ditolak dan di-drop, telusuri dari manakah mereka berasa.

Untuk mengetahuinya, coba untuk menyelesaikan IP address dengan sebuah nama menggunakan ping —a IP address. Lihat pada login yang tidak berhasil ke firewall kita atau ke mission-critical server yang melindunginya. Jika kita melihat banyak sekali kegagalan login dari domain yang sama, kita mungkin dapat menuliskan suatu aturan untuk men-drop seluruh koneksi dari domain atau IP address. Sebelum melakukannya, pastikan IP address tidak di-spoof. Lihat pada koneksi outbound yang mencurigakan.

Sebagai contoh, koneksi outbound datang dari server jejaring publik dapat menjadi sebuah indikasi bahwa penyusup melancarkan sebuah serangan terhadap seseorang lainnya dari web server. Lihat pada paket source-routed. Paket dengan sumber alamat internal ke jaringan yang aslinya dari luar jaringan dapat mengindikasikan bahwa seseorang berupaya untuk menipu satu dari alamat internal kita dengan tujuan untuk memperoleh akses ke jaringan internal kita.

Jika pemeriksaan log dilakukan tiap hari, kita akan mendapatkan hal yang wajar atau tidak dalam koneksi. Berikut adalah cara untuk memeriksa log pada Windows Firewall.

Aspek keamanan menjadi faktor yang penting untuk diperhatikan pada sebuah server dikarenakan berbagai serangan dari luar sering diluncurkan dengan memanfaatkan vulnerability yang ada pada server. Serangan yang timbul dapat mengakibatkan hal yang fatal terhadap bisnis suatu organisasi. Prinsip itu juga yang digunakan untuk menerapkan hardening server yang berpengaruh terhadap keamanan server.

Sebelum melanjutkan pembahasan mengenai hardening konfigurasi pada aplikasi server, akan dibahas terlebih dahulu pengertian server, jenis-jenis server, dan bagaimana melakukan hardening. Gambar 1. Berikut adalah ilustrasi operasi application server.

Proxy server dapat dikatakan sebagai server penghubung antara aplikasi pada klien dan aplikasi pada server yang ada diluar atau server yang ingin diakses oleh client.

Sistem keamanaan telah banyak terfokus pada antivirus dan keamanan jaringan, tapi bagian yang amat merisaukan adalah transaksi bisnis yang memiliki data yang sangat berharga valuable.

Sistem keamanan pada Aplikasi merupakan tren masa depan yang dapat dikatakan sebagai era baru setelah era anti Virus dan era keamanan jaringan. Penggunaan firewall dan SSL bukan menjadi jaminan bahwa pengamanan data dan aplikasi dapat terjaga dengan baik. Oleh karena itu mengapa keamanan aplikasi merupakan obyek yang sangat penting, diantaranya:. Tidak terdeteksi; Perangkat untuk QA testing tidak didesain dengan baik untuk mendeteksi lubang keamanan pada suatu aplikasi.

Kerugian yang berakibat fatal; Keamanan pada aplikasi tidak dapat dijaga dengan baik rentan terhadap serangan dan eksploitasi. Ketika telah terjadi eksploitasi, maka kegiatan bisnis dari suatu perusahaan akan terganggu yang akan mengakibatkan customer value dan kepercayaan customer menjadi semakin menurun. Hal ini akan sangat berdampak terhadap performa perusahaan itu sendiri.

Semua aplikasi berbasis web harus dipastikan dapat menangani permasalahan unvalidated input sehingga menghindari adanya unauthorized user. Jika aplikasi tidak dapat memvalidasi dengan baik, maka ketika penyerang mempunyai kesempatan untuk masuk, komponen aplikasi bagian belakang seperti database dapat diserang dengan mudah. Beberapa poin pada kerawanan pertama:. Palikasi web menggunakan informasi ini untuk generate halaman web.

Access Control yang baik dapat mencegah adanya unauthorized user mengakses informasi maupun data perusahaan. Kunci untuk menangani kerawanan ini melalui kebijaksanaan untuk access control dan dapat dilakukan dengan menggunakan two-way authentication.

Berikut adalah beberapa teknik untuk melakukan server hardening:. Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.

Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan, menjelaskan topic akan pertanyaan tersebut, dan membuat kebijakan berdasarkan jawaban user. Kebijakan tersebut akan diterapkan ke sistem. Dalam mode assessmentnya, Bastille membuat laporan yang dapat digunakan user untuk mempelajari lebih lanjut mengenai setting keamanan yang digunakan dan juga memberikan informasi ke user mengenai setting mana yang perlu diperketat.

Goal utama pengembangan toolkit ini adalah untuk menyederhanakan dan meng-otomatis-kan proses pengamanan Solaris system. Toolkit ini dikembangkan oleh anggota Enterprise Engineering and Professional Services teams, yang berdasarkan best practices keamanan yang telah diuji, dan pengalaman pengguna yang dikumpulkan selama bertahun-tahun. Berikut ini merupakan fitur utama Syhunt. Securing Enterprise Web Application at the Source.

Sistem Keamanan pada Pengembangan Sistem Informasi. Proses whitelisting web domain bertujuan untuk membatasi akses internet hanya pada website yang terdapat dalam daftar putih whitelist tersebut. Proses whitelist website ini umumnya dilakukan menggunakan aplikasi tertentu. Dewasa ini, metode penyerangan melalui dunia maya semakin beragam dan akibat yang ditimbulkan pun semakin luas, baik secara langsung maupun tidak langsung.

Salah satu jalur penyerangan yang paling mudah ialah melalui website, terutama karena tingkat penggunaannya yang sangat tinggi dan mencakup sebagian besar khalayak manusia.

HTTP merupakan protokol aplikasi yang menjadi landasan protokol komunikasi world wide web www. Karena tingkat keamanannya ini, HTTPS umum digunakan untuk menyediakan layanan yang membutuhkan keamanan lebih, seperti situs perbankan atau online shopping. Perbedaan yang mempengaruhi level keamanan ialah dua poin terakhir, terutama karena server dari sebuah HTTPS host memerlukan sertifikasi kunci publik yang umumnya diberikan oleh pihak ketiga yang terpercaya.

Namun, hal ini masih kurang karena intrusi terhadap dunia maya masih dapat dilakukan, terutama pada tahap pengintaian serta pemaketan data yang akan dicuri [3]. Salah satu proses mitigasi yang dapat dilakukan untuk mengurangi risiko ini ialah dengan melakukan whitelisting pada web yang berbasis HTTPS tersebut. Whitelisting berlawan dengan blacklisting dimana pada whitelisting kita membuat daftar hal yang kita beri kapabilitas tertentu, dan hal-hal di luar daftar tersebut tidak memiliki kapabilitas tersebut.

Proses whitelisting web umumnya dilakukan menggunakan software atau aplikasi tertentu, dimana user mengisi daftar website yang dapat dikunjungi komputernya. Pengisian database whitelist ini dapat dilakukan user setelah proses otentikasi password pada aplikasi tersebut. Koneksi internet selanjutnya akan dilakukan melalui kanal aplikasi tersebut. Proses whitelisting pada web yang berbasis HTTPS sedikit berbeda dibandingkan proses whitelisting pada web umumnya.

Hal ini bertujuan untuk memberikan kita peringatan lebih mengenai konten yang akan kita whitelist. Strategi ini umumnya tidak terlalu banyak menghabiskan biaya untuk diaplikasikan dalam suatu organisasi, namun strategi ini biasanya tidak dapat mendeteksi datangnya intrusi. Pada bagian ini akan dijelaskan contoh implementasi whitelisting website menggunakan software Whitetrash pada OS Ubuntu [5]. Pertama akan ditunjukkan implementasi whitelisting menggunakan Whitetrash pada domain web biasa HTTP.

Pengguna melakukan koneksi dengan website yang belum terdapat dalam whitelist. Pengguna akan terhubung pada aplikasi Whitetrash untuk konfirmasi mengenai website tersebut, namun sebelumnya terdapat otentikasi user.

Apabila otentikasi yang dilakukan berhasil, maka pengguna akan diminta untuk memilih apakah website tersebut akan dimasukkan ke dalam whitelist -nya atau tidak, seperti berikut.

Apabila pengguna setuju untuk memasukkan website tersebut ke dalam whitelist -nya, Whitetrash akan mengkonfirmasi penambahan website tersebut ke dalam database whitelist pengguna seperti berikut,. Setelah konfirmasi dari Whitetrash , pengguna akan diarahkan pada website tersebut seperti berikut,. Selanjutnya, tiap koneksi pada website yang belum terdapat pada whitelist akan diarahkan terlebih dahulu pada konfirmasi penambahan website pada whitelist Whitetrash poin 3.

Otentikasi user hanya dilakukan di awal. Whitelisting web secara umum HTTP merupakan usaha mitigasi untuk menanggulangi intrusi dunia maya pada tahap pengintaian awal serta pemaketan data yang akan dicuri. Dua skenario intrusi yang mungkin terjadi ialah,. Kedua skenario ini dapat ditanggulangi dengan aplikasi whitelisting situs karena untuk penambahan daftar putih whitelist dibutuhkan otentikasi pengguna.

Intrusi tidak dapat dilakukan apabila pihak penyerang tidak memiliki bukti otentikasi password yang valid. Manajemen konfigurasi menjadi isu yang sangat penting saat ini. Saat ini, pengguna selalu ingin memiliki program yang dapat melakukan banyak hal dalam pada komputer yang dimilikinya, namun perlu diperhatikan bahwa program-program tersebut juga beresiko cukup tinggi sehingga justru dapat mengurangi performa dari komputer dalam menjalankan program yang dinginkan dan diharapkan pengguna.

Untuk menghindari hal tersebut, pengguna perlu melakukan konfigurasi yang baik terhadap komputer yang digunakan. Selain itu, manajemen konfigurasi komputer juga sangat penting bagi organisasi ataupun perusahaan yang mengandalkan teknologi informasi dalam melakukan kegiatan operasional untuk keberlangsungan bisnis perusahaan.

Hal ini dilakukan untuk melindungi aset perusahaan seperti data dan informasi, melindungi operasional bisnis dari berbagai serangan yang berbahaya pada komputer baik serangan dari internal maupun serangan eksternal, serta mejaga kesinambung kinerja perusahaan. Pada artikel ini, akan dibahas mengenai kendali pada manajemen konfigurasi pada komputer, contoh software yang digunakan untuk manajemen konfigurasi, dan juga contoh insiden yang menerapkan software tersebut.

Dekripsi Manajemen konfigurasi adalah pengelolaan dalam mengendalikan perkembangan pada sistem yang kompleks. Manajemen konfigurasi komputer ini dapat diartikan sebagai proses pemeliharaan yang dilakukan secara terus menerus terhadap sistem dan jaringan komputer, serta memastikan bahwa sistem dan jaringan komputer ini dapat tetap melayani dan memenuhi kebutuhan dan misi perusahaan yang memanfaatkan penggunaan sistem dan jaringan komputer.

Manajemen konfigurasi ini penting untuk mengatur penggunaan komputer oleh end user ataupun user workstation. Berikut ini adalah manfaat dari manajemen konfigurasi yang dilakukan secara konsisten. Kendali Berikut ini terdapat beberapa kendali yang dapat dilakukan terkait manajemen konfigurasi komputer menurut Australian Government Information Security Manual ISM , yaitu:.

Kendali ini mengharuskan bahwa manajemen konfigurasi perlu dilakukan dengan mengembangkan SOE Standard Operating Environments yang aman untuk server dan workstation, yang mencakup beberapa hal berikut. Kendali ini mengharuskan manajemen konfigurasi untuk memastikan pada seluruh server dan workstation, pengguna tidak memiliki kemampuan untuk memasang ataupun menonaktifkan software. Kendali Kendali ini mengharuskan manajemen risiko mengurangi kerentanan vulnerability yang potensial pada SOE dengan cara beberapa cara berikut.

Kendali Kendali ini mengharuskan manajemen konfigurasi utntuk menonaktifkan berbagai fitur eksekusi otomatis pada sistem operasi terhadap connectable media.

Contoh Software Berikut ini akan disebutkan beberapa software yang menerapkan manajemen konfigurasi pada komputer. Setiap kali program akan membuat perubahan terhadap komputer, UAC akan memberi tahu user dan meminta izin untuk melakukan perubahan. Pilihan ini cocok digunakan jika pengguna sering memasang dan mencoba aolikasi baru di Windows atau mengunjungi situs-situs yang belum bisa dipastikan keamanannya.

Pilihan ini juga cocok digunakan untuk pengguna yang sering mengunjungi situs yang memang selalu diku njungi banyak orang. Pengguna tidak akan mengetahui jika spyware, malware, atau virus sedang mencoba menginfeksi komputer. Akibatnya, komputer menjadi lebih lambat akibat pemakaian resource dari malware atau spyware. Contoh lain manajemen konfigurasi pada windows utnuk mencegah pengguna yang melakukan pemasangan program-program tanpa izin pemilik adalah dengan cara menonaktifkan windows installer melalui group policy editor, registry editor.

Selain itu, dapat juga dilakukan dengan membuat user account dengan type limited. Selain itu Autorun Eater memiliki fitur sebagai berikut.

CFEngine CFEngine adalah sistem manajemen konfigurasi open source yang cukup populer, fungsi utamanya adalah untuk menyediakan konfigurasi otomatis terhadap sistem komputer dengan skala besar, termasuk manajemen terpadu dari server, desktop, embedded networkod devices, smartphone, serta komputer tablet. CFEngine ini biasa digunakan pada skala perusahaan. Faronics Anti-Executabe Standard Faronics Anti-Executabe Standard adalah software utility yang berfungsi untuk mengontrol dan memblok aplikasi installer seperti.

Software ini memblokir aplikasi yang tidak termasuk dalam whitelist, sehingga sangat aman untuk menghindari virus, ancaman hacker, penggunaan cheat game online, dan pengguna yang jahil.

Contoh insiden Salah satu contoh insiden yang menggunakan salah satu software manajemen konfigurasi adalah penggunaan Anti executable pada warnet. Adanya pengguna warnet yang jahil membuat pemilik warnet khawatir sistem warnet dapat diserang termasuk sistem billing. Oleh karena itu, pihak operator warnet menggunakan software Anti-executable untuk mencegah hal tersebut. Penggunaan komputer dan media-media digital sebagai alat penyimpanan data semakin banyak digunakan.

Penggunaan media-media digital tersebut dikarenakan kemudahan dalam penyimpanan dan penggunaannya. Namun secara tidak sadar dengan menyimpan berbagai data dalam bentuk digital ternyata akan memperbesar kemungkinan data tersebut dapat dibaca atau diambil oleh orang yang tidak bertanggung jawab.

Dengan semakin majunya teknologi internet pada era yang semakin berkembang ini, maka kemungkinan data tersebut tersebar akan semakin besar. Dikarenakan ada kemungkinan data tersebut diambil atau disebarkan maka ada baiknya jika suatu jaringan komputer selalu dimonitor trafficnya. Lalu apa sebenarnya network monitoring itu?. Berdasarkan dua penjelasan diatas dapat diambil sebuah kesimpulan bahwa network monitoring adalah suatu system yang memonitor traffic didalam suatu jaringan komputer untuk dicatat dan dilaporkan semua kejadian yang terjadi kepada admin untuk dikelola sehingga jaringan komputer tersebut tetap dalam keadaan baik.

Monitoring yang baik dibutuhkan pengawasan secara berkelanjutan, hal ini dikarenakan kita tidak dapat mengetahui kapan akan terjadinya masalah dalam suatu jaringan komputer. Ketika memonitor jaringan maka seorang admin jaringan harus mengetaui keadaan jaringan apakah ada hal yang tidak berjalan dengan benar atau perlu diperbaiki.

Selain itu seorang admin juga memerlukan suatu tools untuk mengukur pernggunaan bandwidth, sehingga dapat diketahui berapa penggunaan rata-rata tiap harinya. Ketika terjadi kejanggalan pada data maka dapat aplikasi-aplikasi apa saja yang mengakibatkan bandwidth habis atau dapat disebabkan oleh malware.

Ketika suatu aplikasi membutuhkan bandwidth besar maka ada kemungkinan bahwa aplikasi lain seperti web browser akan mengalami kesulitan dalam mengakses internet. Dengan memonitoring jaringan tersebut maka kita dapat mengembalikan bandwidth dengan mematikan aplikasi yang mengambil bandwidth besar tersebut. Pada beberapa aplikasi bahkan dapat menentukan besar pembagian besar kecilnya pembagian bandwidth supaya lebih seimbang seperti misallnya pada mikrotik.

Monitoring juga dapat digunakan untuk memastikan bahwa tidak ada orang asing atau hacker yang mengakses jaringan komputer kita. Dengan mengenkripsi traffic pada jaringan maka kita dapat menjaga keamanan data yang dipertukarkan dalam lingkup internal.

Pada umumnya suatu instansi menggunakan tunnel atau VPN untuk melindungi pertukaran data yang terjadi dalam lingkup internal.

Selain ketiga hal diatas hal yang tidak kalah penting adalah mencatat semua kejadian pada suatu logs. Hal ini diperlukan ketika suatu kejadian terulang kembali maka hal tesebut dapat dengan mudah diperbaiki. Synthetic atau Active monitoring digunakan untuk melihat performa kerja jaringan secara real time. Active monitoring akan terus menerus memonitoring kinerja jaringan seperti kecepatan akses, respon waktu, bandwidth pemakaian dll.

Karena sifatnya yang menggunakan web browser untuk memonitor kinerja jaringan, maka active monitoring sering digunakan untuk melihat proses bisnis yang bersifat vital. Passive monitoring adalah sebuah teknik monitoring jaringan yang digunakan untuk menangkap penggunaan jaringan dengan cara menyalin penggunaan sebenarnya. Passive monitoring membantu sebuah instansi untuk menganalisis keamanan jaringan, flow of traffic, dll dengan hasil akhir menghasilkan laporan berdasarkan traffic jaringan.

Salah satu cara untuk menangkap traffic data yang lewat pada jaringan adalah dengan menggunakan wireshark. Dengan menggunakan wireshark kita dapat mengetahui jenis suatu paket, paket tersebut berasal dari mana, menggunakan port berapa dll. Wireshark menyediakan list yang cukup lengkap untuk memonitor jaringan. Kali ini akan dicoba memonitor jaringan menggunakan wireshark.

Pertama untuk memonitor antara dua buah komputer diperlukan filter dalam wireshark sehingga hanya dua buah komputer yang diinginkan saja yang akan terlihat aktifitasnya. Berikut adalah filter wireshark yang digunakan untuk menangkap pembicaraan antara dua buah komputer. Pada gambar diatas dapat dilihat bahwa kita hanya ingin menangkap pembicaraan dari ip Pada awal percobaan, komputer A ip Traffic pertukaran data ini yang akan dicoba untuk dimonitor oleh wireshark. Dapat dilihat pada gambar diatas bahwa komputer a mengirim privateMsg ke komputer b.

Dapat dilihat pada gambar diatas bahwa isi paket tersebut adalah merupakan isi dari private message yang dikirimkan oleh komputer a ke komputer b. Sama halnya dengan mengirimkan private message diatas, karena masih menggunakan program yang sama maka port yang digunakan akan sama. Sehingga filter pada wireshark tidak perlu dirubah. Berikut adalah pengiriman file menggunakan achat. Ketika file tersebut dikirmkan maka pada wireshark kembali tercatat kejadian baru yang dapat dilihat sebagai berikut.

Dapat dilihat pada gambar diatas bahwa komputer a ingim mengirimkan suatu file kepada komputer b. Jika kita ibaratkan hal ini terjadi pada suatu perusahaan dan folder tersebut berisikan file-file penting maka kita, seorang admin jaringan harus dapat memblok pengiriman paket tersebut. Memblok pengiriman paket tersebut dapat dilakukan dengan beberapa cara yaitu dengan hanya meberikan user control kepada pengakses folder tersebut sehingga dapat diketahu siapa saja yang mengakses file yang berada pada folder tersebut.

Selain itu dapa juga memblockir pengiriman paket tersebut. Ketika kita ingin membuka suatu situs internet, misalnya google. Tapi dalam perkembangannya, banyak ancaman berupa malware, spyware, phising, scams, pornography, bandwidth wasting video, dan masih banyak lagi gangguan yang dapat menyerang computer kita. Hal ini tentu sangat mengganggu, apalagi jika website tersebut berupa pop up yang muncul ketika kita hendak mendownload file dari situs web hosting.

Oleh karena itu, kita akan mencoba menggunakan Windows Power Shell untuk membuat sinkhole guna mengatasi masalah tersebut. Apa itu sinkhole? Admin mengkonfigurasi DNS yang dikirimkan ke internet untuk mengembalikan alamat IP yang salah sehingga domain bermalware menjadi tidak bisa diakses. JIka klien mengirimkan request alamat domain bermalware, sinkhole akan memberikan alamat yang tidak bisa dibuka atau alamat lain selain alamat asli domain bermalware tersebut.

Dengan demikian, klien tidak akan bisa melakukan koneksi ke target host dan terlindung dari malware. Ketika domain baru ditambahkan ke list domain bermalware, domain tersebut akan diawasi langsung oleh sinkhole administrator.

User tidak akan lagi bisa mengakses domain tersebut. Untuk notifikasi realtime, digunakan IDS seignature yang akan memberikan peringatan ketika seorang klien melakukan koneksi ke host IP yang terdapat pada DNS sinkhole.

Di eksternal server inilah kita akan menggunakan sinkhole untuk memainkan Fully Qualified Domain Names FQDN sehingga memberikan ip address yang salah terhadap situs-situs yang ingin kita block. Misalnya, kita membuat list website-website yang ingin diblok lalu mengeset semua website yang tersebut ke ip 0. DNS Sinkhole juga dapat digunakan untuk memblok situs-situs yang tidak diinginkan, seperti situs pornografi, sehingga anak-anak di bawah umur tidak dapat mengakses situs tersebut.

Selain itu, akhir-akhir ini, serangan botnet semakin merajalela. Dapat dilihat pada grafik di bawah ini, jumlah serangan botnet terus meningkat dari tahun ke tahun. Sistem yang digunakan cukup simple sehingga dapat secara efektif mendeteksi dan memblok malicious traffic pada internet. Sinkhole harus dapat memitigasi berbagai macam ancaman yang menggunakan DNS resolution. Menggunakan DNS zone fies, administrator dapat dengan mudah menambahkan host dan domain untuk diblok.

DNS Sinkhole yang akan dibahas pada bagian tiga menyediakan fitur deteksi dan blocking domain yang berbahya. Sistem yang digunakan cukup sederhana dan mudah untuk digunakan.

Modul tambahan dapat ditambahkan ketika instalasi sinkhole untuk menyediakan notifikasi real time pada sinkhole event dan juga log traffic pada sinkhole. Fitur ini akan membuat sinkhole menjadi elemen kunci dalam proses monitoring suatu perusahaan. Sinkhole merupakan sistem jaringan yang hampir mirip dengan honeypot.

Beberapa ISP telah menggunakan sinkhole untuk melindung pelanggan mereka ketika melakukan browsing. Sinkhole untuk single platform dapat dibuat menggunakan host file sederhana. Teknik ini telah ada sejak beberapa tahun yang lalu.

Namun, sinkhole jenis ini hanya cocok digunakan untuk jumlah host yang sedikit. Jenis lainnya adalah dengan menggunakan darknet. Darknet adalah IP space teralokasi, dimana tidak ada service atau aktivitas server di dalamnya.

Darknet dapa digunakan untuk mengumpulkan data pada network traffic yang janggal. Kejanggalan ini biasanya disebabkan oleh mass scanner, malware yang sedang mencari korban, atau salah konfigurasi host. Terdapat banyak keuntungan ketika menggunakan internal DNS sinkhole. Keuntungan tersebut antara lain: sinkhole tidak mahal, scalable, efektif, dan mudah untuk dirawat.

Perawatan yang bersifat kontinyu diperlukan untuk menjaga sinkhole tetap up to date dengan domain-domain malware yang baru. Internal DNS Sinkhole memiliki beberapa batasan yang harus diketahui oleh system administrator. Batasan utama yang ada adalah sesungguhnya DNS Sinkhole tidak dapat mendeteksi malware, memblok instalasi malware, atau memusnahkan malware. DNS sinkhole hanya mendeteksi indicator dari malware.

Indikator tersebut yang kemudian di follow up oleh security analis untuk menentukan langkah selanjutnya. DNS sinkhole log digunakan sebagai indikasi telah terjadi infeksi malware. Arsitetur jenis ini sangat rentan terhadap serangan botnet, DDoS attack, keylogger, spam, identity theft, traffic sniffer, email storms, dan berbagai serangan lainnya.

Berikut ilustrasi dari DNS flow yang terjadi ketika seorang attacker menyerang klien untuk berusaha membuat kontak dengan botnet:. DNS sinkhole akan mengintersep DNS request dan memberikan response ip address sesuai dengan configurasi admin sinkhole. Ketika suatu malware berusaha menginfeksi klien dengan membuatnya melakukan koneksi ke Dengan demikian, klien terlindung dari domain-domain yang mengandung malware. Suatu advanced DNS Sinkhole memiliki komponen dari basic sinkhole, ditambah elemen-elemen berikut ini:.

Figure di bawah ini memberikan ilustrasi tentang DNS flow chart yang terjadi ketika seorang attacker berusaha membuat klien melakukan koneksi ke botnet. Empat langkah awal sama dengan basic sinkhole, kecuali bahwa sinkhole menyediakan valid internal address buika Valid internal address kemudia diredirect ke administrator controller IP address step 5. Karena outbond command dan control traffic adalah web based, listening service dikonfigurasi dalam HTTP ports.

Port HTTP yang biasanya dimonitor adalah port 80, , dan Namun, admin juga harus mengawasi port dan dengan menkonfigurasi SSL certificate. Tiap sinkhole grup sebaiknya dikonfigurasi dengan IP address yang berbeda, dengan demikian admin dapat mengirimkan traffic dengan jenis yang berbeda ke IP masing-masing sehingga analisis dan reporting menjadi lebih cepat.

BIND DNS adalah system dengan skala besar dimana sinkhole dapat digunakan dalam organisasi dengan puluhan ribu pengguna. Sepasang DNS sinkhole yang akan dibahas pada bagian selanjutnya telah digunakan dalam organisasi dengan lebih dari Ketika klien diredirect ke sinkhole, hal ini disebabkan oleh satu atau dua alasan: yang pertama klien telah terinfeksi sehingga mencoba melakukan kontak ke bot controller atay yang kedua, klien tidak sengaja teredirect lewat link suatu website.

Berikut dua macam kasus penggunaan sinkhole, drive by downloads dan command-and-control channels. Tipe redirect yang satu ini sering terjadi ketika seorang klien mengakses suatu website yang telah disisipi malicious hidden link yang memaksa klien mendownload dan mengeksekusi suatu code tanpa sepengetahuan dirinya.

Sinkhole Socat packet log di bawah ini menunjukkan seorang klien berusaha mendownload malicious javascript code, js. Malicious download tersebut pun diblokir dan tidak ada koneksi yang tersambung ke zettapetta.

Karena domain hjwbxhqr. Tujuan utama melakuakn konfigurasi bind adalah untuk melakukan automatisasi proses download dan parsing domain list ke sinkhole. Antivirus ini juga bisa memberi peringatan kepada pengguna dan melacak malware di dalam perangkat. Bitdefender juga menawarkan fitur untuk menjaga privasi pengguna seperti fitur keamanan untuk webcam agar tidak dibajak peretas.

Bitdefender tersedia untuk perangkat Windows maupun Mac OS. Bagi pengguna premium, harga berlangganan Bitdefender dipatok 24 dollar AS per tahun sekitar Rp Informasi selengkapnya, silakan kunjungi tautan berikut ini.

Norton juga dibekali dengan sejumlah fitur keamanan yang serupa dengan Bitdefender. Norton menawarkan perlindungan dari virus dan malware saat pengguna berselancar di dunia maya. Norton Standard memiliki sejumlah fitur tambahan seperti VPN yang terintegrasi, pemantauan dark web , penyimpanan 10 GB, dan mendukung perangkat smartphone berbasis Android dan iOS.

Sementara, Norton Deluxe memiliki tambahan fitur yang memungkinkan pengguna dapat mengontrol lima perangkat sekaligus dan parental controls secara bersamaan. Informasi selengkapnya dapat dilihat melalui tautan berikut ini. Kaspersky merupakan antivirus yang mendukung perangkat PC atau laptop berbasis Windows. Fiturnya mencakup smart self-protection, pemindaian virus yang diklaim lebih cepat, perlindungan virus, dan anti-malware. Tulis komentarmu dengan tagar JernihBerkomentar dan menangkan e-voucher untuk 90 pemenang!

Data dirimu akan digunakan untuk verifikasi akun ketika kamu membutuhkan bantuan atau ketika ditemukan aktivitas tidak biasa pada akunmu. Otomatis Mode Gelap Mode Terang. Login Berikan Masukanmu. Langganan Kompas. Ghozali Everyday. Istimewa Ilustrasi virus komputer. Penulis Conney Stephanie.

Editor Yudha Pratomo. Fitur tersebut antara lain. Dengan ukuran cukup kecil kurang lebih 3. Aplikasi berikutnya yang bisa digunakan adalah Terminals. Dikutip dari situs resminya Terminals sangat aman digunakan dan support Multitab Remote Desktop. Terminals mempunyai fitur yang cukup lengkap dibandingkan aplikasi sejenis.



0コメント

  • 1000 / 1000