SETIA JULI IRZAL ISMAIL,
jul@tass.telkomuniversity.ac.id
TK 3193-KEAMANAN JARINGAN
Semester Ganjil 2017/2018
SNIFFING & DOS
Hanya dipergunakan untuk kepentingan pengajaran di lingkungan
Telkom University
SNIFFING
login:
asep
passwd:
########
SNIFFERAsep Server
SNIFFING
Sniffing merupakan usaha untuk
membaca dan menganalisa
paket yang lewat di jaringan
menggunakan program packet
sniffing
SNIFFING (2)
Paket Broadcast
Ethernet
Sniffing password
Email - plaintext
Target SNIFFING
•passwords
•email
•Informasi e-banking
•Informasi rahasia
•low-level protocol info
•hardware addresses
•IP addresses
•routing, etc
Pencegahan Sniffing
•Segmentasi jaringan
•Bridges
•switches
•Mencegah transmisi password
•Membatasi akses ke perangkat
jaringan
•Enkripsi password
•Kerberos, PGP
Spoofing
Asep Beni Deden
Deden apa kabar ?
Ya saya sehat
Spoofing
spoofing (fooling,
deceiving), penyerang
berpura-pura menjadi
user lain
Macam Spoofing
•ARP Spoofing/MAC Spoofing
•IP Spoofing
•Email Spoofing
•Web Spoofing
Pertahanan
• IP Spoofing
• Menerapkan rules firewall yang baik
• Membatasi akses ke perangkat jaringan
• Monitor dengan arpwatch
• Konfigurasi ulang router (disable source
routing)
• Web spoofing
• Certificate
• Secure page
• Matikan java, javascript dan active x
• Perhatikan address bar
DOS attack
• DoS (denial-of-service) adalah serangan
terhadap sebuah komputer atau server di
dalam jaringan dengan cara menghabiskan
sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer
tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer
yang diserang
Cara kerja DOS attack
•Traffic Flooding
•Request Flooding
Jenis DOS attack
•Buffer Overflow
•Syn Attack
•Teardrop
•Smurf Attack
•Icmp Flooding
tools
•Bonk
•Land
•Smurf
•Snork
•Winnuke
•Teardrop
DDOS
• Distributed Denial Of Service (DDos)
adalah serangan denial of service yang
menggunakan banyak host penyerang
(baik itu menggunakan komputer yang
didedikasikan untuk melakukan
penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk
menyerang satu buah host target dalam
sebuah jaringan.
DDOS
Tools DDOS
•TFN
•TFN2K
•Trinoo
•Stacheldraht
Penanggulangan DDOS
•Membatasi lalu lintas jaringan
•Intrusion Detection System
•Tool Audit Host dan Jaringan
REFERENSI
1.Engebretson, P. (2011). The Basic of Hacking and Penetration
Testing: Ethical Hacking and Penetration Testing Made Easy.
Syngress.
2.Singh, S. (1999). Code Book- The Science of Secrecy from Ancient
Egypt to Quantum Cryptography. Anchorbooks.
3.Stallings, W. (2010). Network Security Essentials:Applications and
Standards 4th Edition. Prentice Hall.
4.Wheeler, E. (2011). Security Risk Management: Building an
Information Security Risk Management Program from the Ground
up. Elsevier.
5.Beale, J. (2007). Snort IDS and IPS Toolkit. Syngress.
6.Harris, S. (2010). CISSP All in One Exam Guide, 5th Edition. McGraw
Hill.
7.Rash, M. (2007). Linux Firewalls: Attack Detection and Response
with Iptables, psad and fwsnort. No Starch.
8.Walker, M. (2010). CEH Certified Ethical Hacker All-in-One. McGraw
Hill.

05 tk3193-sniffing & dos