SlideShare a Scribd company logo
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2007 IlmuKomputer.Com
1
BERBAGAI MACAM SERANGAN
TERHADAP JARINGAN KOMPUTER
Lutfi Nur Niswati
lutfinurniswati@gmail.com
http://luppippa.blogspot.com
Lisensi Dokumen:
Copyright © 2003-2007 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak
menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam
setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin
terlebih dahulu dari IlmuKomputer.Com.
BERBAGAI MACAM SERANGAN TERHADAP JARINGAN KOMPUTER
I. LAND Attack
Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu
jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau jaringan
komputer . Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND
attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan
berbasis TCP/IP. .
II. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan
fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket.Penyerang dapat
mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi
Komunitas eLearning IlmuKomputer.Com
Copyright © 2003-2007 IlmuKomputer.Com
2
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi
batas 65536 byte.
.III. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau
pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah
menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan
kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe serangan
teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau
dan memblokir paket-paket yang berbahaya seperti ini.
IV. Half-Open Connection
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source
address) menjadi tidak valid. . Tipe serangan half-open connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
V. UDP Bomb Attack
Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang
mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa
sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak
terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat
menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
Biografi Penulis
Lutfi Nur Niswati. Lahir di Semarang pada Tanggal 29 Agustus 1991, dan
sekarang masih terdaftar sebagai Mahasiswi POLITEKNIK NEGERI
SEMARANG. Jurusan Teknik Elektro Program Studi D4 Teknik
Telekomunikasi.
FB : Lutfi Nur Niswati

More Related Content

What's hot

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
jagoanilmu
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSH
iintanamalia
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
inyonoel
 
Konfigurasi IP address
Konfigurasi IP addressKonfigurasi IP address
Konfigurasi IP address
Irmanda Dwi Prakoso
 
Dawn of the net
Dawn of the netDawn of the net
Dawn of the netElisa Dian
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di Linux
Apriyanto Gafur
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
jagoanilmu
 
(2012) 10.mail server pada linux ubuntu
(2012) 10.mail server pada linux ubuntu (2012) 10.mail server pada linux ubuntu
(2012) 10.mail server pada linux ubuntu Syiroy Uddin
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
jagoanilmu
 
Debian server
Debian serverDebian server
Debian server
AnsviaLab
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringanbim0
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda nekaFebriy Y
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
edina24
 
Daftar nilai kursus jaringan komputer pada cv
Daftar nilai kursus jaringan komputer pada cvDaftar nilai kursus jaringan komputer pada cv
Daftar nilai kursus jaringan komputer pada cvYudi Febriandy
 
Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
Setia Juli Irzal Ismail
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
Abrianto Nugraha
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
dohar2
 

What's hot (19)

Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSH
 
Presentasi web security
Presentasi web securityPresentasi web security
Presentasi web security
 
Konfigurasi IP address
Konfigurasi IP addressKonfigurasi IP address
Konfigurasi IP address
 
Dawn of the net
Dawn of the netDawn of the net
Dawn of the net
 
Perkembangan web server di Linux
Perkembangan web server di LinuxPerkembangan web server di Linux
Perkembangan web server di Linux
 
Persentasi KSK
Persentasi KSKPersentasi KSK
Persentasi KSK
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
(2012) 10.mail server pada linux ubuntu
(2012) 10.mail server pada linux ubuntu (2012) 10.mail server pada linux ubuntu
(2012) 10.mail server pada linux ubuntu
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
Debian server
Debian serverDebian server
Debian server
 
Keamanan jaringan
Keamanan  jaringanKeamanan  jaringan
Keamanan jaringan
 
Tugas atpi adinda neka
Tugas atpi adinda nekaTugas atpi adinda neka
Tugas atpi adinda neka
 
Virtual private network server
Virtual private network serverVirtual private network server
Virtual private network server
 
Daftar nilai kursus jaringan komputer pada cv
Daftar nilai kursus jaringan komputer pada cvDaftar nilai kursus jaringan komputer pada cv
Daftar nilai kursus jaringan komputer pada cv
 
Jurnal modul 3 vpn
Jurnal modul 3   vpnJurnal modul 3   vpn
Jurnal modul 3 vpn
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 

Similar to Berbagai macam-serangan-terhadap-jaringan-komputer

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
Dos
DosDos
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
AhmadNaswin
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
VellaRoviqoh
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
fizarrivaldy
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
cemporku
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
MuhammadLutfi76
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
Novian Risqi Nur Utami
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
WINDAYANI RAJAGUKGUK
 
Keamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxKeamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptx
Riesky Ferdian
 
Network security
Network securityNetwork security
Network security
AniqAstofa2
 
( Santoso ) tujuan dari jaringan komputer
( Santoso ) tujuan dari jaringan komputer( Santoso ) tujuan dari jaringan komputer
( Santoso ) tujuan dari jaringan komputer
Nopha Nasutiond
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
rifkymutilasi
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
condro23
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
RidwanElektro
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
Agus Setiawan
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FUSUI
 

Similar to Berbagai macam-serangan-terhadap-jaringan-komputer (20)

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Dos
DosDos
Dos
 
00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k00256.ppt.pre4sentasi keamanan jaringan k
00256.ppt.pre4sentasi keamanan jaringan k
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Keamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptxKeamanan Komputer - Network Security.pptx
Keamanan Komputer - Network Security.pptx
 
Network security
Network securityNetwork security
Network security
 
( Santoso ) tujuan dari jaringan komputer
( Santoso ) tujuan dari jaringan komputer( Santoso ) tujuan dari jaringan komputer
( Santoso ) tujuan dari jaringan komputer
 
Tugas persentasi t5
Tugas persentasi t5Tugas persentasi t5
Tugas persentasi t5
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt09-Teknologi Keamanan Jarkom.ppt
09-Teknologi Keamanan Jarkom.ppt
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 

More from Rozer Sitompul

Mulok kamis,15.10.2020
Mulok kamis,15.10.2020Mulok kamis,15.10.2020
Mulok kamis,15.10.2020
Rozer Sitompul
 
Mata pelajaran msj kamis 15.10.2020
Mata pelajaran msj kamis 15.10.2020Mata pelajaran msj kamis 15.10.2020
Mata pelajaran msj kamis 15.10.2020
Rozer Sitompul
 
Mata pelajaran skj rabu 14.10.2020
Mata pelajaran skj  rabu 14.10.2020Mata pelajaran skj  rabu 14.10.2020
Mata pelajaran skj rabu 14.10.2020
Rozer Sitompul
 
Mata pelajaran skj rabu 14.10.2020
Mata pelajaran skj  rabu 14.10.2020Mata pelajaran skj  rabu 14.10.2020
Mata pelajaran skj rabu 14.10.2020
Rozer Sitompul
 
Mata pelajaran sjwan selasa,13.10.2020
Mata pelajaran sjwan  selasa,13.10.2020Mata pelajaran sjwan  selasa,13.10.2020
Mata pelajaran sjwan selasa,13.10.2020
Rozer Sitompul
 
Mata pelajaran sjwan selasa,13.10.2020
Mata pelajaran sjwan  selasa,13.10.2020Mata pelajaran sjwan  selasa,13.10.2020
Mata pelajaran sjwan selasa,13.10.2020
Rozer Sitompul
 
Mata pelajaran wan 13.10.2020
Mata pelajaran wan 13.10.2020Mata pelajaran wan 13.10.2020
Mata pelajaran wan 13.10.2020
Rozer Sitompul
 
Mata pelajaran asj kelas 11 senin 12.10.2020
Mata pelajaran asj kelas 11 senin 12.10.2020Mata pelajaran asj kelas 11 senin 12.10.2020
Mata pelajaran asj kelas 11 senin 12.10.2020
Rozer Sitompul
 
Soal skj 12.10.2020
Soal skj 12.10.2020Soal skj 12.10.2020
Soal skj 12.10.2020
Rozer Sitompul
 
Mata pelajaran skj 12.10.2020
Mata pelajaran skj 12.10.2020Mata pelajaran skj 12.10.2020
Mata pelajaran skj 12.10.2020
Rozer Sitompul
 
Mata pelajaran tlj 12.10.2020
Mata pelajaran tlj 12.10.2020Mata pelajaran tlj 12.10.2020
Mata pelajaran tlj 12.10.2020
Rozer Sitompul
 
Mata pelajaran mulok kamis 01.10.2020
Mata pelajaran mulok kamis 01.10.2020Mata pelajaran mulok kamis 01.10.2020
Mata pelajaran mulok kamis 01.10.2020
Rozer Sitompul
 
Materi mulok countif dan sumif
Materi mulok countif dan sumifMateri mulok countif dan sumif
Materi mulok countif dan sumif
Rozer Sitompul
 
Mata pelajaran msj kamis 01.10.2020
Mata pelajaran msj kamis 01.10.2020Mata pelajaran msj kamis 01.10.2020
Mata pelajaran msj kamis 01.10.2020
Rozer Sitompul
 
Mata pelajaran sjwan rabu, 30.09.2020
Mata pelajaran sjwan  rabu, 30.09.2020Mata pelajaran sjwan  rabu, 30.09.2020
Mata pelajaran sjwan rabu, 30.09.2020
Rozer Sitompul
 
Mata pelajaran sjwan rabu, 30.09.2020
Mata pelajaran sjwan  rabu, 30.09.2020Mata pelajaran sjwan  rabu, 30.09.2020
Mata pelajaran sjwan rabu, 30.09.2020
Rozer Sitompul
 
Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020
Rozer Sitompul
 
Mata pelajaran sjwan 29.09.2020
Mata pelajaran sjwan 29.09.2020Mata pelajaran sjwan 29.09.2020
Mata pelajaran sjwan 29.09.2020
Rozer Sitompul
 
Mata pelajaran wan kelas xi 29.09.2020
Mata pelajaran wan kelas xi 29.09.2020Mata pelajaran wan kelas xi 29.09.2020
Mata pelajaran wan kelas xi 29.09.2020
Rozer Sitompul
 
Materi excel abdimas cipanas
Materi excel abdimas cipanasMateri excel abdimas cipanas
Materi excel abdimas cipanas
Rozer Sitompul
 

More from Rozer Sitompul (20)

Mulok kamis,15.10.2020
Mulok kamis,15.10.2020Mulok kamis,15.10.2020
Mulok kamis,15.10.2020
 
Mata pelajaran msj kamis 15.10.2020
Mata pelajaran msj kamis 15.10.2020Mata pelajaran msj kamis 15.10.2020
Mata pelajaran msj kamis 15.10.2020
 
Mata pelajaran skj rabu 14.10.2020
Mata pelajaran skj  rabu 14.10.2020Mata pelajaran skj  rabu 14.10.2020
Mata pelajaran skj rabu 14.10.2020
 
Mata pelajaran skj rabu 14.10.2020
Mata pelajaran skj  rabu 14.10.2020Mata pelajaran skj  rabu 14.10.2020
Mata pelajaran skj rabu 14.10.2020
 
Mata pelajaran sjwan selasa,13.10.2020
Mata pelajaran sjwan  selasa,13.10.2020Mata pelajaran sjwan  selasa,13.10.2020
Mata pelajaran sjwan selasa,13.10.2020
 
Mata pelajaran sjwan selasa,13.10.2020
Mata pelajaran sjwan  selasa,13.10.2020Mata pelajaran sjwan  selasa,13.10.2020
Mata pelajaran sjwan selasa,13.10.2020
 
Mata pelajaran wan 13.10.2020
Mata pelajaran wan 13.10.2020Mata pelajaran wan 13.10.2020
Mata pelajaran wan 13.10.2020
 
Mata pelajaran asj kelas 11 senin 12.10.2020
Mata pelajaran asj kelas 11 senin 12.10.2020Mata pelajaran asj kelas 11 senin 12.10.2020
Mata pelajaran asj kelas 11 senin 12.10.2020
 
Soal skj 12.10.2020
Soal skj 12.10.2020Soal skj 12.10.2020
Soal skj 12.10.2020
 
Mata pelajaran skj 12.10.2020
Mata pelajaran skj 12.10.2020Mata pelajaran skj 12.10.2020
Mata pelajaran skj 12.10.2020
 
Mata pelajaran tlj 12.10.2020
Mata pelajaran tlj 12.10.2020Mata pelajaran tlj 12.10.2020
Mata pelajaran tlj 12.10.2020
 
Mata pelajaran mulok kamis 01.10.2020
Mata pelajaran mulok kamis 01.10.2020Mata pelajaran mulok kamis 01.10.2020
Mata pelajaran mulok kamis 01.10.2020
 
Materi mulok countif dan sumif
Materi mulok countif dan sumifMateri mulok countif dan sumif
Materi mulok countif dan sumif
 
Mata pelajaran msj kamis 01.10.2020
Mata pelajaran msj kamis 01.10.2020Mata pelajaran msj kamis 01.10.2020
Mata pelajaran msj kamis 01.10.2020
 
Mata pelajaran sjwan rabu, 30.09.2020
Mata pelajaran sjwan  rabu, 30.09.2020Mata pelajaran sjwan  rabu, 30.09.2020
Mata pelajaran sjwan rabu, 30.09.2020
 
Mata pelajaran sjwan rabu, 30.09.2020
Mata pelajaran sjwan  rabu, 30.09.2020Mata pelajaran sjwan  rabu, 30.09.2020
Mata pelajaran sjwan rabu, 30.09.2020
 
Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020Mata pelajaran aij kelas 11 rabu 30.09.2020
Mata pelajaran aij kelas 11 rabu 30.09.2020
 
Mata pelajaran sjwan 29.09.2020
Mata pelajaran sjwan 29.09.2020Mata pelajaran sjwan 29.09.2020
Mata pelajaran sjwan 29.09.2020
 
Mata pelajaran wan kelas xi 29.09.2020
Mata pelajaran wan kelas xi 29.09.2020Mata pelajaran wan kelas xi 29.09.2020
Mata pelajaran wan kelas xi 29.09.2020
 
Materi excel abdimas cipanas
Materi excel abdimas cipanasMateri excel abdimas cipanas
Materi excel abdimas cipanas
 

Recently uploaded

Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
fatamorganareborn88
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
GalihHardiansyah2
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
mediamandirinusantar
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
aciambarwati
 
Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
perumahanbukitmentar
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
HalomoanHutajulu3
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
AzisahAchmad
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
PavingBlockBolong
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
flashretailindo
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
wear7
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
SendowoResiden
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
afaturooo
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
RahmanAnshari3
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
indrioktuviani10
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
EchaNox
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Rajaclean
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
arda89
 

Recently uploaded (17)

Strategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaanStrategi pemasaran dalam bisnis ritel diperusahaan
Strategi pemasaran dalam bisnis ritel diperusahaan
 
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
Khutbah Jum'at, RASULULLAH BERANGKAT BERUMRAH DAN BERHAJI MULAI BULAN DZULQA'...
 
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
pph pasal 4 ayat 2  belajar ( pph Final ).pptpph pasal 4 ayat 2  belajar ( pph Final ).ppt
pph pasal 4 ayat 2 belajar ( pph Final ).ppt
 
17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt17837355 pemantauan dan pengendalian.ppt
17837355 pemantauan dan pengendalian.ppt
 
Presentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdfPresentation BMB Rev 21 Februari 2020.pdf
Presentation BMB Rev 21 Februari 2020.pdf
 
kinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baikkinerja penyusunan anggaran organisasi yang baik
kinerja penyusunan anggaran organisasi yang baik
 
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptxPERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
PERTEMUAN 1 ; PENGANTAR DIGITAL MARKETING PERTANIAN.pptx
 
Grass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke KlojenGrass Block Untuk Carport Pengiriman ke Klojen
Grass Block Untuk Carport Pengiriman ke Klojen
 
PPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptxPPT legalitas usaha mikro kecil dan menengah.pptx
PPT legalitas usaha mikro kecil dan menengah.pptx
 
bauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioningbauran pemasaran- STP-segmen pasar-positioning
bauran pemasaran- STP-segmen pasar-positioning
 
studi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).pptstudi kelayakan bisnis (desaian studi kelayakan).ppt
studi kelayakan bisnis (desaian studi kelayakan).ppt
 
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdfAnalisis Pasar Oligopoli dala pelajaran ekonomi.pdf
Analisis Pasar Oligopoli dala pelajaran ekonomi.pdf
 
10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx10. Bab tentang Anuitas - Matematika ekonomi.pptx
10. Bab tentang Anuitas - Matematika ekonomi.pptx
 
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptxAUDIT II KELOMPOK 9_indrioktuvianii.pptx
AUDIT II KELOMPOK 9_indrioktuvianii.pptx
 
POWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptxPOWER POIN MATERI KELAS XI BAB IV (3).pptx
POWER POIN MATERI KELAS XI BAB IV (3).pptx
 
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDFJasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
Jasa Cuci Sofa Terdekat Bogor Barat Bogor.PDF
 
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptxBAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
BAB 8 Teori Akuntansi dan Konsekuensi Ekonomi.pptx
 

Berbagai macam-serangan-terhadap-jaringan-komputer

  • 1. Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com 1 BERBAGAI MACAM SERANGAN TERHADAP JARINGAN KOMPUTER Lutfi Nur Niswati lutfinurniswati@gmail.com http://luppippa.blogspot.com Lisensi Dokumen: Copyright © 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com. BERBAGAI MACAM SERANGAN TERHADAP JARINGAN KOMPUTER I. LAND Attack Adalah salah satu macam serangan terhadap suatu server yang terhubung dalam suatu jaringan untuk menghentikan layanan, sehingga terjadi gangguan terhadap layanan atau jaringan komputer . Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. . II. Ping of Death Ping of Death merupakan suatu serangan (Denial of Service) DoS yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket.Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi
  • 2. Komunitas eLearning IlmuKomputer.Com Copyright © 2003-2007 IlmuKomputer.Com 2 sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. .III. Teardrop Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini. IV. Half-Open Connection Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. . Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server. V. UDP Bomb Attack Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Biografi Penulis Lutfi Nur Niswati. Lahir di Semarang pada Tanggal 29 Agustus 1991, dan sekarang masih terdaftar sebagai Mahasiswi POLITEKNIK NEGERI SEMARANG. Jurusan Teknik Elektro Program Studi D4 Teknik Telekomunikasi. FB : Lutfi Nur Niswati