SlideShare a Scribd company logo
1 of 30
1.Spoofing
Spoofing adalah ” Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-
pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya
dilakuakn oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini
adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9,
route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses
segala sesuatu dalam jaringan.
Tools yang digunakan untuk spoofing
 Despoof -v0.9
 Windows ARP Spoofer
 DNS Spoofing Tools
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada
internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan
melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack”
[2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
 Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP)
application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk
akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak
situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
 Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
 Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle)
untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa
dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain.
Seperti, pencarian untuk situs bank memberikan salah satu hasil
http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL
sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL).
Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga
mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-
ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.Setelah
menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing
1. Pengguna me-request sebuah halaman melalui URL situs Web tersebut dari browser
web.
2. Server penyerang mendapatkan halaman yang diinginkan dari server web yang
sebenarnya.
3. Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki
oleh penyerang.
4. Server penyerang menulis-ulang halaman yang dimaksud.
5. Server penyerang memberikan versi halaman yang sudah ditulis-ulang kepada
pengguna.
Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server
penyerang, maka jika pengguna mengikuti link pada halaman yang baru, halaman tersebut
juga akan diperoleh dari server penyerang. Pengguna akan tetap terperangkap dalam web
palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat
meninggalkannya.Metode yang digunakan penyerang untuk mengarahkan korban ke server
web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari
hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL
tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir dari URL,
misalnya http://www.attackers.com/http://www.comicscorner.com…, maka baris alamat
URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu
penyerang dalam usaha menipu korban agar mengira mereka mengunjungi situs yang benar.
Tetapi kelemahan design ini diatasi dengan hanya menarik dan menempatkan address bar ke
sisi kanan dari button bar yang standar.Sifat yang menyulitkan dari serangan ini adalah ia
dapat bekerja meskipun ketika korban me-request sebuah halaman melalui “secure
connection”. Jika korban melakukan akses halaman Web yang “aman” (akses Web
menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung
kelihatan berlangsung normal, halaman web akan ditampilkan dan penunjuk “secure
connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.
Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang memungkinkan
korban dapat mengetahui bahwa serangan spoofing sedang berlangsung. Akan tetapi
penyerang dapat menghilangkan petunjuk akan adanya serangan dan membuat penyerang
dapat menghapus jejaknya.
2.Ddos (Distributed Denial of Service)
DDoS ( Distributed Denial of Service) adalah salah satu jenis serangan Denial of Service
yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah
host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri
lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan
pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang
lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat
Menjadi “tidak berguna sama sekali”bagi client.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari
2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti
Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan
yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping
Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya
mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP).
Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet
pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya
mengalami kerusakan)
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan),
teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara
otomatis akan memindai jaringan untuk menemukan host-host yang rentan
(vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool
tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang
dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer
master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa
tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN,
TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download)
secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai
zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer
master untuk memberikan sinyal penyerangan terhadap jaringan target atau host
target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak
host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah
sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control
Protocol yang terdapat di dalam komputer atau jaringan target dan dapat
mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan
beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Jenis – jenis serangan DOS, diantaranya :
1.Ping Of Death
Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan
menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk
memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang
dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat
mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu
ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-
lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith
yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi
sebuah sistem.
2.Syn flooding
Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat
terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai
melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn,
penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer
pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim
pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada
kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip
penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh
target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi
TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak
diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang
dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima
memberikan pelayanan kepada user yang absah.
3.Remote controled attack
Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk
menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena
biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga
dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server
tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini.
Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster
merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk
memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah
komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang
menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang
cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan
menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :
Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan
perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah
ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk
mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master
server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah
ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master
server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan
melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan
oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena
packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk
melakukan pemblokiran alamat penyerang.
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah
berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik
yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya.
Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa
node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan
dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema
dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan
berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan
memanfatkan network lain (zombie).
1. UDP flood
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget
dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus
komputer server tersebut akan hang karena besarnya paket data yang dikirimkan.
Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.
2. Smurf Attack
Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering
digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah
network. Saat melakukan broadcast pada broadcast address maka semua komputer yang
terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan
melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak
ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila
alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada
sebuah network melainkan kebeberapa network. Tentu saja balasan yang diterima akan
lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan
cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang
dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan
dapat kita lihat seperti gambar dibawah ini.
Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan
memanfaatkan agent-agent yang berjalan melalui daemon-daemon dari tools flooder.
Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu
perintah dari master node. Master node memberikan perintah kepada agent – agent agar
menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan
mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun
jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal
yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut
diserang menggunakan trinoo.
Saran Penanggulangan Serangan Diatas :
1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada
baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada
pada sistem operasi.
2. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan
firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat
berlangsung ke server.
3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau
software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver
anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit
untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin
dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat.
Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada
pemilik server yang menjadi zombie.
4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan
mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat
mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup
efektif untuk mengatasi serangan ini.
5. smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila
kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering
pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah
dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang
terjadi pada jaringan.
3.DNS Poisoning
DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau Usaha merubah
atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke
alamat yang salah atau alamat yang dituju tidak bisa diakses.
Cara Kerja DNS Poisoning / Cache Poisoning.DNS Cache Poisoning merupakan sebuah
cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-
commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan
pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan
dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah
yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System)
poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet
terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya
tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana
seperti phising page.
Metode dan cara pencegahan serangan DNS Poisoning / Cache Poisoning.Cara yang
paling efektif dalam menghadapi serangan yang merubah DNS server/DNS spoofing
adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang
banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan
digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host
yang sebenarnya. Cara lainnya yaitu program DNS mempunyai pilihan untuk mematikan
atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan
kepada sebuah server adalah sia-sia. Program yang paling terbaru telah mempunyai patch
untuk melawan poisoning. Saat ini, paket-paket yang diterima
4.Trojan Horse
Trojan horse adalah teknik salah satu teknik pengontrolan atau pengambil alihan
komputer lain dengan cara menaruh program tertentu kedalam komputer target. Program
trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program
server, dimana program server ditaruh kedalam komputer yang hendak di kontrol
sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
Tujuan Trojan Horse:
 Pencurian Data
 Meng-install software
 Download File
 Upload File
 Modifikasi File
 Membuang2 space komputer
Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem
pengamanan
A. Glieder Trojan
Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk
mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan
sebuah program pengintai. Glieder trojan menggunakan proses penularan bertingkat, dimana
tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus,
sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai
malware.Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan
kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas
jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai
keinginan penyerang.
B Gozi Trojan
Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan
mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri-
ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.
Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan
menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan-
akan dia adalah bagian dari proses SSL.Yang terjadi adalah data meninggalkan browser
melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju
network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke
operating system dengan mengelabui layered service providers (LSPs).
C SpamThru Trojan
Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat
dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti-
virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date
yang dapat mengubah dirinya menjadi malware lain.
D. SpyAgent Trojan
Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan
penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan
dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk
menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang
sudah disusupi program jahat.
E. Jowspry Trojan
Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah
sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up-
date.Program ini akan melakukan koneksi seperti background intelligent transfer service
yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program
firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date,
jangan khawatir la yaw!”.
Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau
tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :
 selalu up-date windows dan program aplikasinya;
 usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak
jelas; dan
 gunakan selalu program anti-virus yang baik.
5.Sniffer
SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.
Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan
dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email
tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda
(mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan
internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan
komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.
Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
 Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun
di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan
karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer
(broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau
bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa
program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain-
abel, dsb.
 Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam
jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan
dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar
karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas.
Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle
attack (MITM).
Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data
pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat
tercuri.Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada
solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan
semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di
kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah
penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit
untuk di baca. Tool yang sering kali digunakan untuk sniffing adalah ettercap dan wireshark.
6.SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-
karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya
adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi
setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
Tools yang biasa di gunakan dalam prak SQL injection adalah:
A. BSQL Hacker
Dikembangkan oleh Portcullis Labs, BSQL Hacker adalah SQL injection yang di rancang untuk
mengeksplor hampir seluruh jenis data base
B. The Mole
Mole adalah tool open source, Mole dapat melewati beberapa sistem IPS / IDS yang
menggunakan filter generik, mole dapat meng eksplor hanya dengan menggunak URL yang
rentan dan string valid.
C. Pangolin
Diproduksi oleh perusahaan yang sama yang membuat JSky, NOSEC, Pangolin adalah tool
injeksi SQL secara menyeluruh pada web dengan user-friendly GUI dan support hampir untuk
selur data base.
D. SQLMap
SQLMap adalah tool open source yang di jalankan menggunakan command dan support untuk
data base MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM
DB2, SQLite, Firebird, Sybase and SAP MaxDB.
E. Havij
Tool ini sudah sangat terkenal di gunakan oleh para peretas di seluruh dunia, Havij di
kembangkan oleh programer iran dengan GUI yang sederhana meng injek SQL menggunakan
harvij kemungkinan berhasil adalah 95 persen dan masih banyak lagi kelebihan havij.
F. Enema SQLi
Berbeda dengan kebanyakan tool-tool injek yang di buat otomatis, enema bukanlah tool
otomatis, enam tool yang di namis yang memang di rancang untuk profesional.
G. SQL Ninja
Sql Ninja di kembangkan oleh icesurfer tool yang di rancang untuk targen server SQL, data
base fingerprint, dan semu kemampuan untuk mengendalikan database yang rentan injek.
H. SQL Sus
Sql Sus merupakan tool open source antar mukanya berbasis perintah, anda dapat mengambil
data base, mendownload file dari data base server dan masih banya lagi.
I. Safe SQL Injector
Safe SQL Injector terkenal dengan kemudahan penggunaannya Safe3 SI menawarkan
serangkaian fitur yang memungkinkan deteksi otomatis dan eksploitasi kelemahan SQL
injection dan pengambilalihan database server.
J. SQL Poizon
SQL Poizon memanfaatkan mesin pencarian Dork untuk menjaring situs-situs yang rentan
untuk di injek. Sql Poizon memiliki browser yang telah terintegrasi di dalamnya.
Cara pencegahan SQL INJECTION
1) Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program,
jadi si cracker pemula akan bingung sejenak melihat input boxnya gak bisa diinject dengan
perintah yang panjang.
2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input
Validation).
3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika
memungkinkan.
5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security
tab.
7.Script Kiddies
Script Kiddie : Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan
menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat
bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau
melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam
terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini
karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola
serangan yang dilancarkan.
Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di
internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di
download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam
sekali pun seperti saya ini.Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk
mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script
kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara
otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah
tool.Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung
masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah
sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1. Deface Web Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh
di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman
utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web
tersebut.Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak
lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan
sebuah prestasi bagi seorang script kiddie.
2. Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang di sebar melalui
internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah
sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah
computer hingga tidak bisa digunakan kembali.
3.Mengambil password dengan strong type ( mempunyai password yang sulit di tebak ) kadang
tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program
yang dapat meng-enskrip sebuah password Jika seorang script kiddie telah mendapatkan akses
penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghaspus
atau mencuri file-file sangat penting. Bayangkan jika file-file penting anda atau file-file sensitif
lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup.
Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan maka dari itu kita
harus melakukan proteksi-proteksi berdasarkan metode serangan.
1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah
melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena itu
pastikan kita meminimalis service atau program yang berjalan di komputer anda.Dan anda
dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan.
2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika anda ingin
membuat sebuah password yang umum seperti : “admin”, “1234”, “qwerty”, bahkan
‘p@$$w0rd” dan masih banyak password yang mempunyai tingkat kesulitan yang sangat
mudah di tebak.Sepertinya kebobolan hanya tinggal menunggu Kini dengan hanya
menggunakan search eingine seorang script kiddie dapat menemukan sebuah database yang
berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif
3. Gunakan firewall Setidaknya dengan kita menggunakan firewall dapat melindungi serangan
yang datang dari port yang di ijinkan oleh firewall biasanya port 80 yang pada umumnya
digunakan sebagai web serve. Firewall juga dapat menutupi kelemahan-kelemahan sebuah
sistem.
4. Gunakan tools Jika seorang script kiddie menggunakan tools untuk menyerang maka
gunakan hal yang sama untuk mengetahui sistem anda sendiri.Tools yang didesain untuk
mencari kelemahan sistem di sebut vulnerability scanner. Biasanya software ini akan
melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan lalu akhirnya
menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan.
5.Selalu update.Update selalu program-program yang anda bisa gunakan, karena biasanya
banyak sekali program yang masih banyak memiliki masalah karena hal ini dapat menjadi
boomerang bagi sistem jika ditemukan crash pada program.
8.CROSS SCRIPTING
Cross site scripting adalah kelemahan keamanan yang terjadi pada penggunaan teknologi
dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat
ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna. Algoritma,
yang digunakan untuk pembuatan halaman yang diinginkan, tidak mampu melakukan
penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan
menyertakan perintah yang sebenarnya tidak diperbolehkan.Cross site scripting merupakan
kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan yang
tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka
gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui
kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau pengguna menjadi
pihak yang dirugikan.
Cara Kerja Cross Site Scripting
Cross site scripting bekerja bak penipu dengan kedok yang mampu mengelabui orang yang
tidak waspada. Elemen penting dari keberhasilan cross site scripting adalah social engineering
yang baik dari si penipu. Social engineering merupakan elemen terpenting yang menentukan
keberhasilan penipuan yang akan dilakukan. Cross site scripting memampukan seseorang yang
tidak bertanggung jawab melakukan penyalahgunaan informasi penting. Sebelum sampai pada
proses penyalahgunaan tersebut, penyerang mengambil langkah-langkah dengan mengikuti pola
tertentu. Langkah pertama, penyerang melakukakan pengamatan untuk mencari web-web yang
memiliki kelemahan cross site scripting. Langkah kedua, sang penyerang mencari tahu apakah
web tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian
infomasi lebih lanjut. Informasi tersebut biasanya berupa cookie. Langkah kedua ini tidak selalu
dijalankan. Langkah ketiga, sang penyerang membujuk korban untuk mengikuti sebuah link
yang mengandung kode, ditujukan untuk mendapatkan informasi yang telah disebutkan
sebelumnya. Kemampuan social engineering dari sang penyerang diuji disini. Setelah
mendapatkan informasi tersebut, sang penyerang melakukan langkah terakhir, pencurian
maupun pengubahan informasi vital.
9.LAND Attack
LAND attack adalah salah satu macam serangan dalam jaringan komputer. Serangan ini
menyerang server/computer yang terhubung dalam suatu jaringan dengan tujuan untuk
menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap
layanan atau jaringan computer tersebut. Tipe serangan dengan model seperti disebut sebagai
Denial of Service (DoS) attack. Denia Service atau Distributed DoS akan melumpuhkan
pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN
(synchronization) pada saat melakukan 3-way handshake untuk membentuk suatu hubungan
berbasis TCP/IP, maka LAND attack dikategorikan sebagai serangan SYN (SYN attack).
Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah
sebagai berikut:
a. Client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP
antara client dan host.
b. Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
c. Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa
dilakukan.
Serangan ini dilakukan dengan menggunakan mesin lain yang disebut dengan zombie.
Zombie adlah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang
mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat
ditutupi dengan menggunakan mesin zombie).
Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan
sebuah paket SYN yang telah direkayasa (spoof) ke server yang menjadi target serangan.
Paket tersebut berisi alamat asal dan nomor port asal yang sama persis dengan alamat dan
nomor port tujuan. Hal ini menyebabkan infinite loop karena host sebenarnya mengirimkan
paket SYN/ACK ke dirinya sendiri. Host akan menjadi sibuk dengan paket-paket yang
datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang
memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket-
paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun,
seiring perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper
semua system
10.Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan
fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan
yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan
berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih
kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di
komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B,
ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP
header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop
attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang
dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada
waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba
menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan
reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.Half-Open ConnectionHalf-open connection attack juga disebut sebagai
SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di
3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-
way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi
adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan
TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan
mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian,
hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam
serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang
banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address)
menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk
pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN
tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN
yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang
tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK.
Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya
server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu
untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan
crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of
service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket
filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh
firewall sebelum membanjiri server.
11.UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP
Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User
Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang
tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang
tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan
oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan
sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi
tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering
melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
12.DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang
lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukanadalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan
menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host
tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket
(biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya,
alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS
resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban
tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor
identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak
adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka
sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan
mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum
paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang
penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke
sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang
dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke
situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan
kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data
DNS, seseorang membutuhkan informasi-informasi di bawah ini :
 Nomor identitas pertanyaan (16 bit)
 Port tujuan pertanyaan
 Alamat IP DNS resolver
 Informasi yang ditanyakan
 Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah,
jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum
jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya
tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
13.Phising
Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan
rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi
elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang,
prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik
tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan
sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang
tampilan dan nuansa yang hampir sama dengan yang aslinya.
Cara menghindari PHISING.
Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia
NYATA.Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan
pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan
Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi
penting lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan
penipuan keuangan. Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah
berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google
yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama
PHISING.Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi
kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya
guna mencegah keterlambatan seperti contoh berikut :
- Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda
tidak dapat mengakses akun anda.
- Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account
anda.
Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk
membajak rekening anda atau mencuri uang anda atau mungkin melakukan pembelian kredit
atas nama anda. Konsep dibalik serangan ini sederhana dimana PHISER menyamar sebagai
orang lain dalam upaya mendapatkan informasi sensitif pribadi calon korban termasuk
menyamar sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan
pembayaran online dan bahkan Pemerintah dengan membuat email palsu yang bisa terlihat
sangat meyakinkan.
Langkah untuk menghindari serangan PHISING atau SITUS PHISING :
1.jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs
yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi
penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta
informasi melalui email.
2.Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi
kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda
sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada
sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika
anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut
untuk bertanya.
3.jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL
untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi dan bukan
halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com
4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi
kenyataan, ini mungkin PHISER.
5. gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui
serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan
menampilkan icon Gembok terkunci diperamban anda.
14.Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket
SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk
hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan
TCP/IP antara client dan host.Kedua, host menjawab dengan mengirimkan sebuah paket
SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client
menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa
dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang
hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal
(source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut
tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-
paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap
paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke
alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa
paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut,
maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server
terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang.
Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap
layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
15.FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer
overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-
rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service.
Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell
dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang
akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh
terhadap system bahkan network yang diserang.Sebagai contoh adalah FTP server yang
populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari
untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP
juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack
(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau
mensniff informasi yang berada dalam sistem.
16.Malware
Malware (berasal dari kata malicious dan software) adalah perangkat lunak yang di ciptakan
untuk atau merusak sistem komputer atau jaringan komputer tanpa izin dari
pemilik.Pengertian Malware sangat luas dan yang akan dibahas pada artike ini
adalah Malware yang berada di website (hosting) dan bagaimana cara menghilangkan serta
apa saja yang harus dilakukan agar tidak terkena malware lagi.
Pernahkan Anda mendapatkan pesan notifikasi seperti gambar berikut ini ketika mengakses
suatu website atau bahkan website Anda sendiri:
Pesan notifikasi diatas muncul karena website yang Anda kunjungi mengandung malware
sehingga browser memberikan notifikasi tersebut untuk menghindari pengunjung agar tidak
terkena (terinfeksi) malware dari website tersebut.
Penyebab Malware
Penyebab utama malware di website disebabkan karena komputer yang Anda gunakan untuk
melakukan koneksi FTP atau cPanel terkena virus atau malware. Sehingga script malware
tersebut menginjeksi beberapa file website Anda, ketika google melakukan scaning atau
crawling ke website anda maka google akan menemukan script malware tersebut dan
memberikan notifikasi malware yang bekerja sama dengan browser ketika ada pengunjung
yang mengunjungi website tersebut.
Solusi website yang sudah terkena malware
Solusi untuk website yang sudah terkena malware adalah sebagai berikut :
1. Membersihkan komputer yang Anda gunakan dari virus atau malware menggunakan
software antivirus terupdate.
2. Mengganti password cPanel, FTP.
3. Membersihkan script malware di semua file website Anda.
4. Melakukan permintaan review kepada google menggunakan layanan google webmaster
tools untuk menghilangkan pesan malware di website Anda.
17.Micro-blocks.
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang
dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu
koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada
transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi
baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan,
apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang
perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang
memori yang dapat dialokasikan akan tetap habis.
18.SYN Cookies.
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP
yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
19.RST Cookies.
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke
pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang
valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi.
Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah
valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada
masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel
dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang
tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut
20.Worm
Worm dalam keamanan komputer, adalah sebuah program komputer yang dapat
menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat
menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang
menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada
dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka
atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan
bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara
untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan
cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
 ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan
Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
 Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet
Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-
overflow.
 LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail
kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook
Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode
Visual Basic Script (VBScript).
 Nimda
 SQL-Slammer

More Related Content

What's hot

Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskinDampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
Senior High School 1 Karanganyar
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 
Manajemen keuangan bab 21
Manajemen keuangan bab 21Manajemen keuangan bab 21
Manajemen keuangan bab 21
Lia Ivvana
 

What's hot (20)

presentasi digital marketing media1111- (1).pptx
presentasi digital marketing media1111- (1).pptxpresentasi digital marketing media1111- (1).pptx
presentasi digital marketing media1111- (1).pptx
 
Jenis dan proses interupsi
Jenis dan proses interupsiJenis dan proses interupsi
Jenis dan proses interupsi
 
Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskinDampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
Dampak kenaikan harga kebutuhan pokok bagi masyarakat miskin
 
Pertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur DatawarehousePertemuan 6 Infrastruktur Datawarehouse
Pertemuan 6 Infrastruktur Datawarehouse
 
Analisa kompetensi pertolongan pertama pmr wira
Analisa kompetensi pertolongan pertama  pmr wiraAnalisa kompetensi pertolongan pertama  pmr wira
Analisa kompetensi pertolongan pertama pmr wira
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Ppt melawan bullying
Ppt melawan bullyingPpt melawan bullying
Ppt melawan bullying
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Nilai Nilai Universal Pancasila
Nilai Nilai Universal PancasilaNilai Nilai Universal Pancasila
Nilai Nilai Universal Pancasila
 
Proposal kewirausahaan ayam goreng pedasssss
Proposal kewirausahaan ayam goreng pedasssssProposal kewirausahaan ayam goreng pedasssss
Proposal kewirausahaan ayam goreng pedasssss
 
Proposal usaha makanan
Proposal usaha makananProposal usaha makanan
Proposal usaha makanan
 
Step by step / Tahapan Membuat Iklan di Google (Google Ads / Adwords)
Step by step / Tahapan Membuat Iklan di Google (Google Ads / Adwords)Step by step / Tahapan Membuat Iklan di Google (Google Ads / Adwords)
Step by step / Tahapan Membuat Iklan di Google (Google Ads / Adwords)
 
Contoh proposal kompetisi bisnis mahasiswa indonesia (kbmi) keripik pedas mor...
Contoh proposal kompetisi bisnis mahasiswa indonesia (kbmi) keripik pedas mor...Contoh proposal kompetisi bisnis mahasiswa indonesia (kbmi) keripik pedas mor...
Contoh proposal kompetisi bisnis mahasiswa indonesia (kbmi) keripik pedas mor...
 
Konsep & Sistem Pengambilan Keputusan
Konsep & Sistem Pengambilan KeputusanKonsep & Sistem Pengambilan Keputusan
Konsep & Sistem Pengambilan Keputusan
 
Contoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem TerdistribusiContoh Kasus Sistem Terdistribusi
Contoh Kasus Sistem Terdistribusi
 
Manajemen keuangan bab 21
Manajemen keuangan bab 21Manajemen keuangan bab 21
Manajemen keuangan bab 21
 
Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi Tipe manajemen memori pada sistem operasi
Tipe manajemen memori pada sistem operasi
 
Glosarium
GlosariumGlosarium
Glosarium
 
Proposal bisnis ppt
Proposal bisnis pptProposal bisnis ppt
Proposal bisnis ppt
 

Similar to 20 serangan jaringan komputer

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
Nurdin Al-Azies
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
Roziq Bahtiar
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
EsTer Rajagukguk
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
 

Similar to 20 serangan jaringan komputer (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
Sipi, martina melissa, prof. hapsi ali, definisi & jenis penyerangan &amp...
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
Si & Pi, sasi ngatiningrum, hapzi ali, penyerangan serta penyalahgunaan kompu...
 
Sistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDFSistem Keamanan Komputer.PDF
Sistem Keamanan Komputer.PDF
 
DASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptxDASAR KEAMANAN KOMPUTER.pptx
DASAR KEAMANAN KOMPUTER.pptx
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
Sim, ester, hapzi ali, keamanan sistem informasi, universitas mercu buana, 20...
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Cyber Crime - Malware
Cyber Crime - MalwareCyber Crime - Malware
Cyber Crime - Malware
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
DDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.plDDoS dengan LOIC, HOIC dan Slowloris.pl
DDoS dengan LOIC, HOIC dan Slowloris.pl
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Keamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxKeamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptx
 

Recently uploaded

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 

Recently uploaded (20)

power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 

20 serangan jaringan komputer

  • 1. 1.Spoofing Spoofing adalah ” Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura- pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakuakn oleh seorang hacker/ cracker. Macam-Macam Spoofing IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. Tools yang digunakan untuk spoofing  Despoof -v0.9  Windows ARP Spoofer  DNS Spoofing Tools Contoh Web Spoofing Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :  Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • 2.  Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.  Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis- ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing 1. Pengguna me-request sebuah halaman melalui URL situs Web tersebut dari browser web. 2. Server penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya. 3. Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang. 4. Server penyerang menulis-ulang halaman yang dimaksud. 5. Server penyerang memberikan versi halaman yang sudah ditulis-ulang kepada pengguna.
  • 3. Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang, maka jika pengguna mengikuti link pada halaman yang baru, halaman tersebut juga akan diperoleh dari server penyerang. Pengguna akan tetap terperangkap dalam web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.Metode yang digunakan penyerang untuk mengarahkan korban ke server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir dari URL, misalnya http://www.attackers.com/http://www.comicscorner.com…, maka baris alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka mengunjungi situs yang benar. Tetapi kelemahan design ini diatasi dengan hanya menarik dan menempatkan address bar ke sisi kanan dari button bar yang standar.Sifat yang menyulitkan dari serangan ini adalah ia dapat bekerja meskipun ketika korban me-request sebuah halaman melalui “secure connection”. Jika korban melakukan akses halaman Web yang “aman” (akses Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan berlangsung normal, halaman web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala. Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang memungkinkan korban dapat mengetahui bahwa serangan spoofing sedang berlangsung. Akan tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan dan membuat penyerang dapat menghapus jejaknya.
  • 4. 2.Ddos (Distributed Denial of Service) DDoS ( Distributed Denial of Service) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan. Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat Menjadi “tidak berguna sama sekali”bagi client. Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan) Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: 1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut
  • 5. sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas di Internet. 2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime". Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang. Jenis – jenis serangan DOS, diantaranya : 1.Ping Of Death Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang- lubang tersebut. Ditambah semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.
  • 6. 2.Syn flooding Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari penerima pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket syn kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus menerus. Serangan seperti ini menghambat penerima memberikan pelayanan kepada user yang absah. 3.Remote controled attack Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menungu perintah untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :
  • 7. Penyerang menggunakan dua buah master server yang digunakan untuk menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam hal ini adalah klien dari master server tersebut. Dengan menggunakan master server, penyerang dapat mengirimkan perintah ke banyak zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat penyerang. Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan
  • 8. berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain (zombie). 1. UDP flood Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya. 2. Smurf Attack Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti gambar dibawah ini.
  • 9. Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan memanfaatkan agent-agent yang berjalan melalui daemon-daemon dari tools flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan menunggu perintah dari master node. Master node memberikan perintah kepada agent – agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh begitu besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut diserang menggunakan trinoo. Saran Penanggulangan Serangan Diatas : 1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun ada baiknya selalu mengupdate patch guna menutupi celah – celah keamanan yang ada pada sistem operasi. 2. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server. 3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver
  • 10. anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada pemilik server yang menjadi zombie. 4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan, dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini. 5. smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali bila kita benar- benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan. 3.DNS Poisoning DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya atau Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses. Cara Kerja DNS Poisoning / Cache Poisoning.DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e- commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya
  • 11. tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page. Metode dan cara pencegahan serangan DNS Poisoning / Cache Poisoning.Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server/DNS spoofing adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya. Cara lainnya yaitu program DNS mempunyai pilihan untuk mematikan atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Program yang paling terbaru telah mempunyai patch untuk melawan poisoning. Saat ini, paket-paket yang diterima 4.Trojan Horse Trojan horse adalah teknik salah satu teknik pengontrolan atau pengambil alihan komputer lain dengan cara menaruh program tertentu kedalam komputer target. Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan. Tujuan Trojan Horse:  Pencurian Data  Meng-install software  Download File  Upload File  Modifikasi File  Membuang2 space komputer
  • 12. Berikut 5 jenis trojan horse yang tehnik serangannya dengan cara mengelabui sistem pengamanan A. Glieder Trojan Trojan ini seolah mengatakan “jangan hiraukan saya, saya disini hanya untuk mengistirahatkan komputer ini.” padahal sesungguhnya komputer sedang memasukkan sebuah program pengintai. Glieder trojan menggunakan proses penularan bertingkat, dimana tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan sistem pengamanan yang terpasang, baru setelah itu melakukan aktifitas jahatnya seperti memindahkan atau mencuri data penting, atau aktifitas lainnya sesuai keinginan penyerang. B Gozi Trojan Websites dapat menggunakan secure cocket layer (SSL) untuk menyandi dan mengamanankan data penting dan sensitif seperti on-line banking atau transaksi on-line. Ciri- ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya. Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara mengelabui OS Windows, sehingga seakan- akan dia adalah bagian dari proses SSL.Yang terjadi adalah data meninggalkan browser melalui gozi trojan sebelum data tersebut disandikan dan dikirimkan keluar PC menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs). C SpamThru Trojan Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC memasang anti- virus baru yang lebih baik, dia akan memblok malware ini agar tidak bisa melakukan up-date yang dapat mengubah dirinya menjadi malware lain.
  • 13. D. SpyAgent Trojan Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan penyandian dengan fasilitas yang disediakan oleh windows. SpyAgent ini memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat. E. Jowspry Trojan Jowspry trojan mengelabui PC dengan dengan tehnik topeng (masquerader), seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up- date.Program ini akan melakukan koneksi seperti background intelligent transfer service yang digunakan oleh program windows up-date, sehingga tidak ditangkal oleh program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”. Untuk mengantisipasi kehadiran trojan-trojan tersebut agar tidak bersarang dalam PC atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :  selalu up-date windows dan program aplikasinya;  usahakan tidak membuka attachement atau mengklik link dalam e-mail yang tidak jelas; dan  gunakan selalu program anti-virus yang baik. 5.Sniffer SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.
  • 14. Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :  Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC address komputer. Beberapa program yang umumnya di gunakan untuk melakukan aktifitas ini yaitu wireshark, cain- abel, dsb.  Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas. Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man in the middle attack (MITM). Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.Sniffing sendiri merupakan suatu tindakan yang sangat sulit untuk di cegah. Tidak ada solusi yang mudah, cepat, dan aman, yang bisa kita lakukan untuk mencecegah serangan semacam ini. Namun tentunya, kita bisa meminimalisir kerugian yang mungkin terjadi di kemudian hari. Hal yang paling cepat di gunakan dan tidak memakan biaya besar adalah penggunaan enkripsi sehingga data-data yang lalu lalang di dalam jaringan kita sangat sulit untuk di baca. Tool yang sering kali digunakan untuk sniffing adalah ettercap dan wireshark. 6.SQL Injection Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter- karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
  • 15. Tools yang biasa di gunakan dalam prak SQL injection adalah: A. BSQL Hacker Dikembangkan oleh Portcullis Labs, BSQL Hacker adalah SQL injection yang di rancang untuk mengeksplor hampir seluruh jenis data base B. The Mole Mole adalah tool open source, Mole dapat melewati beberapa sistem IPS / IDS yang menggunakan filter generik, mole dapat meng eksplor hanya dengan menggunak URL yang rentan dan string valid. C. Pangolin Diproduksi oleh perusahaan yang sama yang membuat JSky, NOSEC, Pangolin adalah tool injeksi SQL secara menyeluruh pada web dengan user-friendly GUI dan support hampir untuk selur data base. D. SQLMap SQLMap adalah tool open source yang di jalankan menggunakan command dan support untuk data base MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB. E. Havij Tool ini sudah sangat terkenal di gunakan oleh para peretas di seluruh dunia, Havij di kembangkan oleh programer iran dengan GUI yang sederhana meng injek SQL menggunakan harvij kemungkinan berhasil adalah 95 persen dan masih banyak lagi kelebihan havij. F. Enema SQLi Berbeda dengan kebanyakan tool-tool injek yang di buat otomatis, enema bukanlah tool otomatis, enam tool yang di namis yang memang di rancang untuk profesional. G. SQL Ninja Sql Ninja di kembangkan oleh icesurfer tool yang di rancang untuk targen server SQL, data base fingerprint, dan semu kemampuan untuk mengendalikan database yang rentan injek. H. SQL Sus Sql Sus merupakan tool open source antar mukanya berbasis perintah, anda dapat mengambil data base, mendownload file dari data base server dan masih banya lagi.
  • 16. I. Safe SQL Injector Safe SQL Injector terkenal dengan kemudahan penggunaannya Safe3 SI menawarkan serangkaian fitur yang memungkinkan deteksi otomatis dan eksploitasi kelemahan SQL injection dan pengambilalihan database server. J. SQL Poizon SQL Poizon memanfaatkan mesin pencarian Dork untuk menjaring situs-situs yang rentan untuk di injek. Sql Poizon memiliki browser yang telah terintegrasi di dalamnya. Cara pencegahan SQL INJECTION 1) Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input boxnya gak bisa diinject dengan perintah yang panjang. 2) Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation). 3) Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan. 4) Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. 5) Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab. 7.Script Kiddies Script Kiddie : Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan. Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam
  • 17. sekali pun seperti saya ini.Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.Hal buruk yang dapat terjadi Sekali sistem anda lemah maka penyusup akan langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang: 1. Deface Web Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web tersebut.Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie. 2. Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali. 3.Mengambil password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghaspus atau mencuri file-file sangat penting. Bayangkan jika file-file penting anda atau file-file sensitif lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup. Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan maka dari itu kita harus melakukan proteksi-proteksi berdasarkan metode serangan. 1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena itu pastikan kita meminimalis service atau program yang berjalan di komputer anda.Dan anda dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan. 2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika anda ingin membuat sebuah password yang umum seperti : “admin”, “1234”, “qwerty”, bahkan ‘p@$$w0rd” dan masih banyak password yang mempunyai tingkat kesulitan yang sangat
  • 18. mudah di tebak.Sepertinya kebobolan hanya tinggal menunggu Kini dengan hanya menggunakan search eingine seorang script kiddie dapat menemukan sebuah database yang berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif 3. Gunakan firewall Setidaknya dengan kita menggunakan firewall dapat melindungi serangan yang datang dari port yang di ijinkan oleh firewall biasanya port 80 yang pada umumnya digunakan sebagai web serve. Firewall juga dapat menutupi kelemahan-kelemahan sebuah sistem. 4. Gunakan tools Jika seorang script kiddie menggunakan tools untuk menyerang maka gunakan hal yang sama untuk mengetahui sistem anda sendiri.Tools yang didesain untuk mencari kelemahan sistem di sebut vulnerability scanner. Biasanya software ini akan melakukan scan IP address, sistem operasi, dan aplikasi yang berjalan lalu akhirnya menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan. 5.Selalu update.Update selalu program-program yang anda bisa gunakan, karena biasanya banyak sekali program yang masih banyak memiliki masalah karena hal ini dapat menjadi boomerang bagi sistem jika ditemukan crash pada program. 8.CROSS SCRIPTING Cross site scripting adalah kelemahan keamanan yang terjadi pada penggunaan teknologi dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna. Algoritma, yang digunakan untuk pembuatan halaman yang diinginkan, tidak mampu melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.Cross site scripting merupakan kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan yang tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau pengguna menjadi pihak yang dirugikan. Cara Kerja Cross Site Scripting Cross site scripting bekerja bak penipu dengan kedok yang mampu mengelabui orang yang tidak waspada. Elemen penting dari keberhasilan cross site scripting adalah social engineering
  • 19. yang baik dari si penipu. Social engineering merupakan elemen terpenting yang menentukan keberhasilan penipuan yang akan dilakukan. Cross site scripting memampukan seseorang yang tidak bertanggung jawab melakukan penyalahgunaan informasi penting. Sebelum sampai pada proses penyalahgunaan tersebut, penyerang mengambil langkah-langkah dengan mengikuti pola tertentu. Langkah pertama, penyerang melakukakan pengamatan untuk mencari web-web yang memiliki kelemahan cross site scripting. Langkah kedua, sang penyerang mencari tahu apakah web tersebut menerbitkan informasi yang dapat digunakan untuk melakukan pencurian infomasi lebih lanjut. Informasi tersebut biasanya berupa cookie. Langkah kedua ini tidak selalu dijalankan. Langkah ketiga, sang penyerang membujuk korban untuk mengikuti sebuah link yang mengandung kode, ditujukan untuk mendapatkan informasi yang telah disebutkan sebelumnya. Kemampuan social engineering dari sang penyerang diuji disini. Setelah mendapatkan informasi tersebut, sang penyerang melakukan langkah terakhir, pencurian maupun pengubahan informasi vital. 9.LAND Attack LAND attack adalah salah satu macam serangan dalam jaringan komputer. Serangan ini menyerang server/computer yang terhubung dalam suatu jaringan dengan tujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan model seperti disebut sebagai Denial of Service (DoS) attack. Denia Service atau Distributed DoS akan melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP, maka LAND attack dikategorikan sebagai serangan SYN (SYN attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut: a. Client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. b. Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client. c. Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.
  • 20. Serangan ini dilakukan dengan menggunakan mesin lain yang disebut dengan zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie). Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa (spoof) ke server yang menjadi target serangan. Paket tersebut berisi alamat asal dan nomor port asal yang sama persis dengan alamat dan nomor port tujuan. Hal ini menyebabkan infinite loop karena host sebenarnya mengirimkan paket SYN/ACK ke dirinya sendiri. Host akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket- paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper semua system
  • 21. 10.Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3- way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut : Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang
  • 22. banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server. 11.UDP Bomb Attack UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
  • 23. 12.DNS Forgery Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukanadalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :  Nomor identitas pertanyaan (16 bit)  Port tujuan pertanyaan  Alamat IP DNS resolver  Informasi yang ditanyakan  Waktu pertanyaan. Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
  • 24. 13.Phising Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya. Cara menghindari PHISING. Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan penipuan keuangan. Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya guna mencegah keterlambatan seperti contoh berikut : - Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat mengakses akun anda. - Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account anda. Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk membajak rekening anda atau mencuri uang anda atau mungkin melakukan pembelian kredit atas nama anda. Konsep dibalik serangan ini sederhana dimana PHISER menyamar sebagai orang lain dalam upaya mendapatkan informasi sensitif pribadi calon korban termasuk menyamar sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan membuat email palsu yang bisa terlihat sangat meyakinkan.
  • 25. Langkah untuk menghindari serangan PHISING atau SITUS PHISING : 1.jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email. 2.Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya. 3.jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com 4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER. 5. gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda. 14.Half-Open Connection Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut : Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
  • 26. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket- paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server. 15.FTP Attack Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata- rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
  • 27. 16.Malware Malware (berasal dari kata malicious dan software) adalah perangkat lunak yang di ciptakan untuk atau merusak sistem komputer atau jaringan komputer tanpa izin dari pemilik.Pengertian Malware sangat luas dan yang akan dibahas pada artike ini adalah Malware yang berada di website (hosting) dan bagaimana cara menghilangkan serta apa saja yang harus dilakukan agar tidak terkena malware lagi. Pernahkan Anda mendapatkan pesan notifikasi seperti gambar berikut ini ketika mengakses suatu website atau bahkan website Anda sendiri: Pesan notifikasi diatas muncul karena website yang Anda kunjungi mengandung malware sehingga browser memberikan notifikasi tersebut untuk menghindari pengunjung agar tidak terkena (terinfeksi) malware dari website tersebut. Penyebab Malware Penyebab utama malware di website disebabkan karena komputer yang Anda gunakan untuk melakukan koneksi FTP atau cPanel terkena virus atau malware. Sehingga script malware tersebut menginjeksi beberapa file website Anda, ketika google melakukan scaning atau crawling ke website anda maka google akan menemukan script malware tersebut dan memberikan notifikasi malware yang bekerja sama dengan browser ketika ada pengunjung yang mengunjungi website tersebut.
  • 28. Solusi website yang sudah terkena malware Solusi untuk website yang sudah terkena malware adalah sebagai berikut : 1. Membersihkan komputer yang Anda gunakan dari virus atau malware menggunakan software antivirus terupdate. 2. Mengganti password cPanel, FTP. 3. Membersihkan script malware di semua file website Anda. 4. Melakukan permintaan review kepada google menggunakan layanan google webmaster tools untuk menghilangkan pesan malware di website Anda. 17.Micro-blocks. Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis. 18.SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
  • 29. ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three- way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada). 19.RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut 20.Worm Worm dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru. Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat
  • 30. merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna. Beberapa contoh dari worm adalah sebagai berikut:  ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.  Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer- overflow.  LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).  Nimda  SQL-Slammer