Serangan Cyber
Pertemuan III
Fokus materi
• Mempelajari dan menganalisa serangan Cyber.
• Mempelajari jenis dan gejala malware
• Mempelajari bagaimana serangan kombinasi
dilakukan dan pengurangan dampak yang
ditimbulkan.
Serangan, Konsep, dan Teknik
Meski sebuah sistem informasi sudah dirancang memiliki
perangkat pengamanan, dalam operasi masalah keamanan harus
selalu dimonitor. Hal ini disebabkan :
1. Ditemukannya lubang keamanan (security hole) yang baru.
2. Kesalahan konfigurasi.
3. Penambahan perangkat baru (hardware dan/atau software)
yang menyebabkan menurunnya tingkat security atau
berubahnya metoda untuk mengoperasikan sistem.
Sumber lubang keamanan :
- salah disain (design flaw),
- salah implementasi,
- salah konfigurasi, dan
- salah penggunaan.
Mencari Kerentanan Keamanan (Security vulnerabilities)
• Kerentanan keamanan adalah segala jenis kecacatan
perangkat keras atau perangkat lunak.
• eksploitasi adalah istilah yang digunakan untuk
menggambarkan program yang ditulis untuk
memanfaatkan kerentanan yang diketahui.
• Tindakan penggunaan eksploitasi terhadap
kerentanan disebut sebagai Attack (serangan).
• Tujuan serangan adalah untuk memperoleh akses ke
sistem, data yang disimpannya, atau ke sumber daya
tertentu.
Software vulnerability #1
• Kerentanan perangkat lunak biasanya ditimbulkan
oleh kesalahan dalam sistem operasi atau kode
aplikasi.
• Microsoft, Apple, dan produsen sistem operasi
lainnya merilis patch dan pembaruan hampir setiap
hari.
• Pada tahun 2015, kerentanan besar yang disebut
SYNful Knock, ditemukan pada Cisco IOS.
Kerentanan ini memungkinkan penyerang untuk
mengendalikan router tingkat perusahaan, seperti
router 1841, 2811, dan 3825 lama Cisco.
• Tujuan pembaruan perangkat lunak adalah agar
perangkat lunak tetap baru dan menghindari
eksploitasi kerentanan.
• Beberapa perusahaan membentuk tim pengujian
penyusupan yang khusus mencari, menemukan,
dan menginstal patch pada kerentanan perangkat
lunak sebelum dapat dieksploitasi
• Project Zero, Google Security Research
Software vulnerability #2
(https://bugs.chromium.org/p/project-zero/issues/list?can=1&redir=1)
Hardware vulnerability
• Kerentanan perangkat keras sering kali ditimbulkan oleh
kecacatan desain perangkat keras. Memori RAM
misalnya, pada dasarnya adalah kapasitor dipasang
sangat berdekatan. Ternyata, karena kedekatan
tersebut, perubahan konstan yang diterapkan ke salah
satu kapasitor dapat mempengaruhi kapasitor di
dekatnya.
• Berdasarkan kecacatan desain itu, sebuah eksploitasi
yang disebut Rowhammer dibuat. Dengan berulang kali
menimpa memori di alamat yang sama, eksploitasi
Rowhammer memungkinkan data diambil dari sel
memori alamat terdekat, meskipun sel telah dilindungi.
Menentukan Kategori Kerentanan Keamanan
• Buffer overflow
• Kerentanan ini terjadi bila data ditulis melampaui
batas buffer.
• Buffer adalah area memori yang dialokasikan untuk
sebuah aplikasi. Dengan mengubah data melampaui
batas buffer, aplikasi akan mengakses memori yang
dialokasikan untuk proses lainnya. Hal ini dapat
memicu kerusakan sistem, kerusakan data, atau
meningkatkan hak istimewa.
• Input tidak divalidasi
• Program biasanya bekerja dengan input data. Data
yang masuk ke program ini dapat berisi konten
berbahaya, yang dirancang untuk memaksa program
bertindak dengan cara yang tidak diinginkan.
• Kelemahan Dalam Praktik Keamanan
• Sistem dan data sensitif dapat dilindungi melalui
teknik seperti otentikasi, otorisasi, dan enkripsi.
Pengembang tidak boleh mencoba untuk membuat
algoritme keamanan mereka sendiri karena
kemungkinan akan menimbulkan kerentanan..
Menentukan Kategori Kerentanan Keamanan #2
• Masalah kontrol akses
• Kontrol akses merupakan proses untuk mengontrol
siapa yang boleh melakukan apa dan berkisar dari
mengelola akses fisik ke peralatan hingga menentukan
siapa yang memiliki akses ke sumber daya, misalnya
file, dan apa yang dapat mereka lakukan terhadapnya,
misalnya membaca atau mengubah file.
Menentukan Kategori Kerentanan Keamanan #3
Jenis Malware (Malicious Software)
• Malware adalah setiap kode komputer yang dapat
digunakan untuk mencuri data, melewati kontrol
akses, serta menimbulkan bahaya terhadap atau
merusak sistem.
• Beberapa jenis malware yang umum:
• Spyware
• Adware
• Bot
• Ransomware
• Scareware
• Rootkit
• Virus
• Trojan horse
• Worms
• MitM (Man-In-The-Middle)
• MitMo (Man-In-The-Mobile)
•Spyware
• Dirancang untuk melacak dan memata-matai pengguna. Berisi
pelacak aktivitas, pengumpul penekanan tombol, dan
pengambilan data. Dalam upaya untuk melewati prosedur
keamanan, spyware sering memodifikasi pengaturan keamanan.
Spyware sering melekatkan diri pada perangkat lunak yang sah
atau dengan Trojan horse.
• Adware
• Perangkat lunak didukung iklan yang dirancang untuk secara
otomatis menampilkan iklan. Adware sering terinstal bersama
beberapa versi perangkat lunak. Beberapa adware dirancang
hanya untuk menampilkan iklan namun lazim juga ditemukan
adware yang disertai spyware.
• Bot – Dari kata robot,
• Dirancang untuk secara otomatis melakukan tindakan,
biasanya secara online. Meskipun sebagian besar bot
tidak berbahaya, yang meningkatkan penggunaan bot
berbahaya adalah botnet. Beberapa komputer terinfeksi
oleh bot yang diprogram untuk diam menunggu perintah
yang diberikan oleh penyerang.
• Ransomware
• Dirancang untuk menahan sistem komputer atau data di
dalamnya hingga tebusan dibayar. Biasanya ransomware
bekerja dengan mengenkripsi data di komputer dengan
kunci yang tidak diketahui oleh pengguna.
• Scareware
• Dirancang untuk memaksa pengguna melakukan
tindakan tertentu karena takut. Scareware memalsukan
jendela pop-up yang menyerupai jendela dialog sistem
operasi. Jendela ini menyampaikan pesan palsu yang
menyatakan bahwa sistem berisiko atau perlu
menjalankan program tertentu agar kembali beroperasi
secara normal.
• Rootkit
• Dirancang untuk mengubah sistem operasi untuk
membuat backdoor. Penyerang kemudian menggunakan
backdoor tersebut untuk mengakses komputer dari jarak
jauh.
• Virus
• kode berbahaya yang dapat dijalankan, yang
terlampir pada file lain yang dapat dijalankan,
sering kali merupakan program yang sah. Sebagian
besar virus memerlukan pengaktifan oleh
pengguna akhir dan dapat aktif pada waktu atau
tanggal tertentu.
• Trojan horse
• menjalankan operasi berbahaya dengan menyamar
sebagai operasi yang diinginkan. Trojan horse
mengeksploitasi hak istimewa pengguna yang
menjalankannya. Trojan horse ditemukan di file
gambar, file audio, atau permainan.
• Worms
• kode berbahaya yang menggandakan dirinya dengan
secara mandiri mengeksploitasi kerentanan dalam
jaringan. Worm biasanya memperlambat jaringan. Virus
memerlukan program host agar dapat berjalan, namun
worm dapat mengaktifkan diri sendiri.
• MitM (Man-In-The-Middle)
• MitM memungkinkan penyerang mengambil alih kontrol
perangkat tanpa sepengetahuan pengguna. Dengan
tingkat akses tersebut, penyerang dapat mencegat dan
mengambil informasi pengguna sebelum
mengirimkannya ke tujuan yang dimaksud.
• MitMo (Man-In-The-Mobile)
• Variasi dari man-in-middle, MitMo adalah jenis serangan
yang digunakan untuk mengendalikan perangkat
bergerak. Bila terinfeksi, perangkat bergerak dapat
diinstruksikan agar mengungkapkan informasi sensitif
pengguna dan mengirimkannya kepada penyerang.
• ZeuS, contoh eksploitasi dengan kemampuan MitMo,
memungkinkan penyerang dengan diam-diam
mengambil pesan SMS verifikasi 2 langkah yang dikirim
kepada pengguna.
Gejala Malware
• Penggunaan CPU meningkat.
• Kecepatan komputer menurun.
• Komputer sering mengalami gangguan atau kerusakan.
• Kecepatan penelusuran Web menurun.
• Terjadi masalah yang tidak dapat dijelaskan pada sambungan
jaringan.
• File berubah.
• File terhapus.
• Terdapat file, program, atau ikon desktop yang tidak diketahui.
• Berjalannya proses yang tidak diketahui.
• Program mati atau terkonfigurasi ulang sendiri.
• Email dikirim tanpa diketahui atau persetujuan pengguna.
Social engineering(Rekayasa Sosial)
• merupakan serangan akses yang berupaya
memanipulasi individu agar melakukan tindakan atau
mengungkapkan informasi rahasia.
• Pelaku rekayasa sosial sering mengandalkan kesediaan
seseorang untuk memberikan bantuan namun mereka
juga mengincar kelemahan orang.
• Beberapa jenis serangan rekayasa sosial:
• Pretexting
• Tailgating
• Something for something (Quid pro quo)
• Pretexting
• Bila penyerang menghubungi individu dan berbohong
untuk mendapatkan akses ke data rahasia. Contoh
melibatkan penyerang yang berpura-pura memerlukan
data pribadi atau keuangan untuk mengkonfirmasi
identitas penerima.
• Tailgating
• Bila penyerang dengan cepat mengikuti orang yang
berwenang ke lokasi aman.
• Something for something (Quid pro quo)
• Bila penyerang meminta informasi pribadi dari satu
pihak dengan imbalan, misalnya hadiah.
Peretasan Kata Sandi Wi-Fi
• Peratasan kata sandi Wi-Fi adalah proses pencarian
kata sandi yang digunakan untuk melindungi jaringan
nirkabel.
• Berikut adalah beberapa teknik yang digunakan dalam
peretasan kata sandi:
• Rekayasa sosial - Penyerang memanipulasi
seseorang yang mengetahui kata sandi agar
memberikannya.
• Serangan brutal - Penyerang mencoba beberapa
kemungkinan sandi dalam upaya menebak kata
sandi. Tools serangan brutal kata sandi diantaranya
Ophcrack, L0phtCrack, THC Hydra, RainbowCrack,
dan Medusa.
• Network tapping (Penyadapan jaringan)
• Dengan mendengarkan dan menangkap paket yang
dikirim di jaringan, penyerang dapat mengetahui kata
sandi jika kata sandi dikirim tidak terenkripsi (dalam teks
biasa). Jika kata sandi dienkripsi, penyerang mungkin
masih dapat mengungkapkannya menggunakan alat
bantu peretasan kata sandi.
Phishing
• Phishing terjadi bila pihak berbahaya mengirimkan
email palsu yang dibuat seolah berasal dari sumber
yang sah dan tepercaya.
• Tujuan pesan adalah untuk menipu penerima agar
menginstal malware di perangkat mereka, atau
berbagi informasi pribadi atau keuangan.
• Contoh: email yang dipalsukan agar tampak seolah dikirim
oleh toko ritel, yang meminta pengguna untuk mengklik link
agar dapat mengklaim hadiah.
• Spear phishing, serangan phishing yang sangat
bertarget. menggunakan email untuk menghubungi
korban, email spear phishing telah disesuaikan dengan
orang tertentu.
Eksploitasi Kerentanan
• Langkah 1. Mengumpulkan informasi tentang sistem
target. Mis: pemindaian port scanner atau rekayasa
sosial. Tujuannya adalah untuk mempelajari sebanyak
mungkin informasi tentang komputer target.
• Alat bantu Whois (www.whois.net)
• Langkah 2.Salah satu bagian informasi relevan yang
diketahui dalam langkah 1 mungkin adalah sistem
operasi, versinya, dan daftar layanan yang
dijalankannya.
• Pemindai Port (NMAP)
• Langkah 3. Bila sistem operasi dan versi target
sudah diketahui, penyerang akan mencari
kerentanan yang diketahui khusus untuk versi OS
tersebut atau layanan OS lainnya.
• Langkah 4. Bila kerentanan ditemukan, penyerang
akan mencari eksploitasi yang telah ditulis untuk
digunakan. Jika tidak ada eksploitasi yang telah
ditulis, penyerang dapat mencoba menulis
eksploitasi.
• Advanced Persistent Threat
• melakukan penyusupan menggunakan APT (advanced
persistent threat). APT terdiri atas operasi jangka
panjang dan canggih yang dijalankan dalam beberapa
fase serta sembunyi-sembunyi terhadap target
tertentu. APT menargetkan organisasi atau negara
dengan alasan bisnis atau politik.
• Biasanya terkait dengan spionase berbasis jaringan,
tujuan APT adalah untuk memasukkan malware khusus
pada satu atau beberapa sistem target dan tetap tidak
terdeteksi.
DoS (Denial of Service)
• Serangan DoS (Penolakan Layanan) adalah jenis
serangan jaringan. Serangan DoS menimbulkan
beberapa macam gangguan layanan jaringan untuk
pengguna, perangkat, atau aplikasi.
• Ada dua jenis utama serangan DoS:
• Volume Lalu Lintas yang Terlalu Besar
• Bila jaringan, host, atau aplikasi menerima pengiriman
data dalam jumlah sangat besar dengan kecepatan yang
tidak dapat ditanganinya.
• Paket Dengan Format Berbahaya
• Bila paket yang diformat secara berbahaya dikirim ke host
atau aplikasi dan penerima tidak dapat menanganinya.
DDoS
• Serangan DDoS (Penolakan Layanan Secara
Terdistribusi) mirip dengan serangan DoS namun
berasal dari beberapa sumber yang terkoordinasi.
• serangan DDoS dapat berlangsung sebagai berikut:
• Penyerang membangun jaringan host terinfeksi, yang
disebut botnet. Host yang terinfeksi disebut zombie. Zombie
ini dikendalikan oleh sistem pengendali.
• Komputer zombie terus memindai dan menginfeksi lebih
banyak host, sehingga menciptakan lebih banyak zombie.
Bila sudah siap, peretas akan menginstruksikan sistem
pengendali untuk membuat botnet zombie melaksanakan
serangan DDoS.
Manipulasi SEO
• SEO, singkatan dari Search Engine Optimization
(Pengoptimalan Mesin Pencari), merupakan
serangkaian teknik yang digunakan untuk menaikkan
peringkat situs web oleh mesin pencari.
• Manipulasi SEO adalah mengoptimalkan situs web
berbahaya agar berada di posisi lebih tinggi dalam
hasil pencarian.
• Tujuan manipulasi SEO adalah untuk meningkatkan
lalu lintas ke situs berbahaya yang mungkin meng-
host malware atau melakukan rekayasa sosial.
Mengidentifikasi jenis DoS
Pilih kolom yang tepat untuk pernyataan dibawah ini:
Serangan Kombinasi
• Serangan kombinasi adalah serangan yang
menggunakan beberapa teknik untuk mempengaruhi
target.
• Penyerang membuat malware hasil penggabungan
worm, Trojan horse, spyware, keylogger, spam, dan
skema phishing.
• Serangan kombinasi yang paling umum menggunakan
pesan email spam, pesan instan, atau situs web yang
sah untuk mendistribusikan link yang membuat
malware atau spyware diam-diam diunduh ke
komputer.
• Serangan kombinasi umum yang lain menggunakan
kombinasi DDoS dan email phishing.
• Beberapa worm komputer yang dikategorikan sebagai
serangan kombinasi paling destruktif, yaitu:
• Nimbda, CodeRed, BugBear, Klez dan Slammer,
Conficker dan ZeuS/LICAT
• Beberapa varian Nimbda menggunakan lampiran email;
unduhan file dari server web yang disusupi; dan fitur berbagi
file Microsoft (mis., berbagi anonim) sebagai metode
propagasi.
• Varian Nimbda lainnya dapat memodifikasi akun tamu di
sistem agar memberikan hak administratif kepada penyerang
atau kode berbahaya.

0cecvdsvcdsvdfavdsVafvSvafcEVA285-P01.pdf

  • 1.
  • 2.
    Fokus materi • Mempelajaridan menganalisa serangan Cyber. • Mempelajari jenis dan gejala malware • Mempelajari bagaimana serangan kombinasi dilakukan dan pengurangan dampak yang ditimbulkan.
  • 3.
    Serangan, Konsep, danTeknik Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan : 1. Ditemukannya lubang keamanan (security hole) yang baru. 2. Kesalahan konfigurasi. 3. Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Sumber lubang keamanan : - salah disain (design flaw), - salah implementasi, - salah konfigurasi, dan - salah penggunaan.
  • 4.
    Mencari Kerentanan Keamanan(Security vulnerabilities) • Kerentanan keamanan adalah segala jenis kecacatan perangkat keras atau perangkat lunak. • eksploitasi adalah istilah yang digunakan untuk menggambarkan program yang ditulis untuk memanfaatkan kerentanan yang diketahui. • Tindakan penggunaan eksploitasi terhadap kerentanan disebut sebagai Attack (serangan). • Tujuan serangan adalah untuk memperoleh akses ke sistem, data yang disimpannya, atau ke sumber daya tertentu.
  • 5.
    Software vulnerability #1 •Kerentanan perangkat lunak biasanya ditimbulkan oleh kesalahan dalam sistem operasi atau kode aplikasi. • Microsoft, Apple, dan produsen sistem operasi lainnya merilis patch dan pembaruan hampir setiap hari. • Pada tahun 2015, kerentanan besar yang disebut SYNful Knock, ditemukan pada Cisco IOS. Kerentanan ini memungkinkan penyerang untuk mengendalikan router tingkat perusahaan, seperti router 1841, 2811, dan 3825 lama Cisco.
  • 6.
    • Tujuan pembaruanperangkat lunak adalah agar perangkat lunak tetap baru dan menghindari eksploitasi kerentanan. • Beberapa perusahaan membentuk tim pengujian penyusupan yang khusus mencari, menemukan, dan menginstal patch pada kerentanan perangkat lunak sebelum dapat dieksploitasi • Project Zero, Google Security Research Software vulnerability #2 (https://bugs.chromium.org/p/project-zero/issues/list?can=1&redir=1)
  • 7.
    Hardware vulnerability • Kerentananperangkat keras sering kali ditimbulkan oleh kecacatan desain perangkat keras. Memori RAM misalnya, pada dasarnya adalah kapasitor dipasang sangat berdekatan. Ternyata, karena kedekatan tersebut, perubahan konstan yang diterapkan ke salah satu kapasitor dapat mempengaruhi kapasitor di dekatnya. • Berdasarkan kecacatan desain itu, sebuah eksploitasi yang disebut Rowhammer dibuat. Dengan berulang kali menimpa memori di alamat yang sama, eksploitasi Rowhammer memungkinkan data diambil dari sel memori alamat terdekat, meskipun sel telah dilindungi.
  • 8.
    Menentukan Kategori KerentananKeamanan • Buffer overflow • Kerentanan ini terjadi bila data ditulis melampaui batas buffer. • Buffer adalah area memori yang dialokasikan untuk sebuah aplikasi. Dengan mengubah data melampaui batas buffer, aplikasi akan mengakses memori yang dialokasikan untuk proses lainnya. Hal ini dapat memicu kerusakan sistem, kerusakan data, atau meningkatkan hak istimewa.
  • 9.
    • Input tidakdivalidasi • Program biasanya bekerja dengan input data. Data yang masuk ke program ini dapat berisi konten berbahaya, yang dirancang untuk memaksa program bertindak dengan cara yang tidak diinginkan. • Kelemahan Dalam Praktik Keamanan • Sistem dan data sensitif dapat dilindungi melalui teknik seperti otentikasi, otorisasi, dan enkripsi. Pengembang tidak boleh mencoba untuk membuat algoritme keamanan mereka sendiri karena kemungkinan akan menimbulkan kerentanan.. Menentukan Kategori Kerentanan Keamanan #2
  • 10.
    • Masalah kontrolakses • Kontrol akses merupakan proses untuk mengontrol siapa yang boleh melakukan apa dan berkisar dari mengelola akses fisik ke peralatan hingga menentukan siapa yang memiliki akses ke sumber daya, misalnya file, dan apa yang dapat mereka lakukan terhadapnya, misalnya membaca atau mengubah file. Menentukan Kategori Kerentanan Keamanan #3
  • 11.
    Jenis Malware (MaliciousSoftware) • Malware adalah setiap kode komputer yang dapat digunakan untuk mencuri data, melewati kontrol akses, serta menimbulkan bahaya terhadap atau merusak sistem. • Beberapa jenis malware yang umum: • Spyware • Adware • Bot • Ransomware • Scareware • Rootkit • Virus • Trojan horse • Worms • MitM (Man-In-The-Middle) • MitMo (Man-In-The-Mobile)
  • 12.
    •Spyware • Dirancang untukmelacak dan memata-matai pengguna. Berisi pelacak aktivitas, pengumpul penekanan tombol, dan pengambilan data. Dalam upaya untuk melewati prosedur keamanan, spyware sering memodifikasi pengaturan keamanan. Spyware sering melekatkan diri pada perangkat lunak yang sah atau dengan Trojan horse. • Adware • Perangkat lunak didukung iklan yang dirancang untuk secara otomatis menampilkan iklan. Adware sering terinstal bersama beberapa versi perangkat lunak. Beberapa adware dirancang hanya untuk menampilkan iklan namun lazim juga ditemukan adware yang disertai spyware.
  • 13.
    • Bot –Dari kata robot, • Dirancang untuk secara otomatis melakukan tindakan, biasanya secara online. Meskipun sebagian besar bot tidak berbahaya, yang meningkatkan penggunaan bot berbahaya adalah botnet. Beberapa komputer terinfeksi oleh bot yang diprogram untuk diam menunggu perintah yang diberikan oleh penyerang. • Ransomware • Dirancang untuk menahan sistem komputer atau data di dalamnya hingga tebusan dibayar. Biasanya ransomware bekerja dengan mengenkripsi data di komputer dengan kunci yang tidak diketahui oleh pengguna.
  • 14.
    • Scareware • Dirancanguntuk memaksa pengguna melakukan tindakan tertentu karena takut. Scareware memalsukan jendela pop-up yang menyerupai jendela dialog sistem operasi. Jendela ini menyampaikan pesan palsu yang menyatakan bahwa sistem berisiko atau perlu menjalankan program tertentu agar kembali beroperasi secara normal. • Rootkit • Dirancang untuk mengubah sistem operasi untuk membuat backdoor. Penyerang kemudian menggunakan backdoor tersebut untuk mengakses komputer dari jarak jauh.
  • 15.
    • Virus • kodeberbahaya yang dapat dijalankan, yang terlampir pada file lain yang dapat dijalankan, sering kali merupakan program yang sah. Sebagian besar virus memerlukan pengaktifan oleh pengguna akhir dan dapat aktif pada waktu atau tanggal tertentu. • Trojan horse • menjalankan operasi berbahaya dengan menyamar sebagai operasi yang diinginkan. Trojan horse mengeksploitasi hak istimewa pengguna yang menjalankannya. Trojan horse ditemukan di file gambar, file audio, atau permainan.
  • 16.
    • Worms • kodeberbahaya yang menggandakan dirinya dengan secara mandiri mengeksploitasi kerentanan dalam jaringan. Worm biasanya memperlambat jaringan. Virus memerlukan program host agar dapat berjalan, namun worm dapat mengaktifkan diri sendiri. • MitM (Man-In-The-Middle) • MitM memungkinkan penyerang mengambil alih kontrol perangkat tanpa sepengetahuan pengguna. Dengan tingkat akses tersebut, penyerang dapat mencegat dan mengambil informasi pengguna sebelum mengirimkannya ke tujuan yang dimaksud.
  • 17.
    • MitMo (Man-In-The-Mobile) •Variasi dari man-in-middle, MitMo adalah jenis serangan yang digunakan untuk mengendalikan perangkat bergerak. Bila terinfeksi, perangkat bergerak dapat diinstruksikan agar mengungkapkan informasi sensitif pengguna dan mengirimkannya kepada penyerang. • ZeuS, contoh eksploitasi dengan kemampuan MitMo, memungkinkan penyerang dengan diam-diam mengambil pesan SMS verifikasi 2 langkah yang dikirim kepada pengguna.
  • 18.
    Gejala Malware • PenggunaanCPU meningkat. • Kecepatan komputer menurun. • Komputer sering mengalami gangguan atau kerusakan. • Kecepatan penelusuran Web menurun. • Terjadi masalah yang tidak dapat dijelaskan pada sambungan jaringan. • File berubah. • File terhapus. • Terdapat file, program, atau ikon desktop yang tidak diketahui. • Berjalannya proses yang tidak diketahui. • Program mati atau terkonfigurasi ulang sendiri. • Email dikirim tanpa diketahui atau persetujuan pengguna.
  • 19.
    Social engineering(Rekayasa Sosial) •merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. • Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. • Beberapa jenis serangan rekayasa sosial: • Pretexting • Tailgating • Something for something (Quid pro quo)
  • 20.
    • Pretexting • Bilapenyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima. • Tailgating • Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman. • Something for something (Quid pro quo) • Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.
  • 21.
    Peretasan Kata SandiWi-Fi • Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel. • Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi: • Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya. • Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Tools serangan brutal kata sandi diantaranya Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.
  • 22.
    • Network tapping(Penyadapan jaringan) • Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.
  • 23.
    Phishing • Phishing terjadibila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. • Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. • Contoh: email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. • Spear phishing, serangan phishing yang sangat bertarget. menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu.
  • 24.
    Eksploitasi Kerentanan • Langkah1. Mengumpulkan informasi tentang sistem target. Mis: pemindaian port scanner atau rekayasa sosial. Tujuannya adalah untuk mempelajari sebanyak mungkin informasi tentang komputer target. • Alat bantu Whois (www.whois.net) • Langkah 2.Salah satu bagian informasi relevan yang diketahui dalam langkah 1 mungkin adalah sistem operasi, versinya, dan daftar layanan yang dijalankannya. • Pemindai Port (NMAP)
  • 25.
    • Langkah 3.Bila sistem operasi dan versi target sudah diketahui, penyerang akan mencari kerentanan yang diketahui khusus untuk versi OS tersebut atau layanan OS lainnya. • Langkah 4. Bila kerentanan ditemukan, penyerang akan mencari eksploitasi yang telah ditulis untuk digunakan. Jika tidak ada eksploitasi yang telah ditulis, penyerang dapat mencoba menulis eksploitasi.
  • 26.
    • Advanced PersistentThreat • melakukan penyusupan menggunakan APT (advanced persistent threat). APT terdiri atas operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase serta sembunyi-sembunyi terhadap target tertentu. APT menargetkan organisasi atau negara dengan alasan bisnis atau politik. • Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk memasukkan malware khusus pada satu atau beberapa sistem target dan tetap tidak terdeteksi.
  • 27.
    DoS (Denial ofService) • Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi. • Ada dua jenis utama serangan DoS: • Volume Lalu Lintas yang Terlalu Besar • Bila jaringan, host, atau aplikasi menerima pengiriman data dalam jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya. • Paket Dengan Format Berbahaya • Bila paket yang diformat secara berbahaya dikirim ke host atau aplikasi dan penerima tidak dapat menanganinya.
  • 28.
    DDoS • Serangan DDoS(Penolakan Layanan Secara Terdistribusi) mirip dengan serangan DoS namun berasal dari beberapa sumber yang terkoordinasi. • serangan DDoS dapat berlangsung sebagai berikut: • Penyerang membangun jaringan host terinfeksi, yang disebut botnet. Host yang terinfeksi disebut zombie. Zombie ini dikendalikan oleh sistem pengendali. • Komputer zombie terus memindai dan menginfeksi lebih banyak host, sehingga menciptakan lebih banyak zombie. Bila sudah siap, peretas akan menginstruksikan sistem pengendali untuk membuat botnet zombie melaksanakan serangan DDoS.
  • 29.
    Manipulasi SEO • SEO,singkatan dari Search Engine Optimization (Pengoptimalan Mesin Pencari), merupakan serangkaian teknik yang digunakan untuk menaikkan peringkat situs web oleh mesin pencari. • Manipulasi SEO adalah mengoptimalkan situs web berbahaya agar berada di posisi lebih tinggi dalam hasil pencarian. • Tujuan manipulasi SEO adalah untuk meningkatkan lalu lintas ke situs berbahaya yang mungkin meng- host malware atau melakukan rekayasa sosial.
  • 30.
    Mengidentifikasi jenis DoS Pilihkolom yang tepat untuk pernyataan dibawah ini:
  • 31.
    Serangan Kombinasi • Serangankombinasi adalah serangan yang menggunakan beberapa teknik untuk mempengaruhi target. • Penyerang membuat malware hasil penggabungan worm, Trojan horse, spyware, keylogger, spam, dan skema phishing. • Serangan kombinasi yang paling umum menggunakan pesan email spam, pesan instan, atau situs web yang sah untuk mendistribusikan link yang membuat malware atau spyware diam-diam diunduh ke komputer. • Serangan kombinasi umum yang lain menggunakan kombinasi DDoS dan email phishing.
  • 32.
    • Beberapa wormkomputer yang dikategorikan sebagai serangan kombinasi paling destruktif, yaitu: • Nimbda, CodeRed, BugBear, Klez dan Slammer, Conficker dan ZeuS/LICAT • Beberapa varian Nimbda menggunakan lampiran email; unduhan file dari server web yang disusupi; dan fitur berbagi file Microsoft (mis., berbagi anonim) sebagai metode propagasi. • Varian Nimbda lainnya dapat memodifikasi akun tamu di sistem agar memberikan hak administratif kepada penyerang atau kode berbahaya.