SlideShare a Scribd company logo
1 of 12
TUGAS 1
Disain dan Analisis Keamanan
Jaringan
“Serangan Keamanan”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
SERANGAN KEAMANAN
Serangan Pasif
Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan
dari lawan adalah untuk mendapatkan informasi yang sedang dikirim. Serangan
pasif sangat sulit untuk dideteksi karena mereka tidak merusak atau mengubah
informasi sehingga Anda tidak bisa mengatakan mereka telah diserang. Ada
berbagai program yang berbeda di luar sana daripada yang dapat membantu
memantau terhadap jenis serangan jaringan dan terhadap banyak serangan
lainnya. Sekali lagi ini dibuat untuk memata-matai dan tidak untuk diperhatikan
penyerang.
1. Release of Message Contents
Release of message contents (Pelepasan isi pesan) yang mudah. Dapat
digambarkan sebagai sebuah percakapan telepon, pesan surat elektronik, dan
file yang ditransfer mungkin berisi informasi sensitif atau rahasia.
Berdasarkan g ambar diatas dapat dilihat bahwa Darth hanya membaca pesan
yang dikirim Bob kepada Alice, tanpa melakukan perlakuan apa-apa yang
mengganggu Bob dan Alice atau dengan kata lain Dart hanya memata-matai
Bob dan Alice.
2. Traffic Analysis
Traffic Analysis merupakan kegiatan serangan pasif dengan
melakukan monitoring terhadap lalu lintas data pada jaringan. Data-data lalu
lintas jaringan dikumpulkan dan kemudian dianalisis sehingga penyerang
dapat mengetahui maksud-maksud data itu. (Rifki Sadikin:2012).
Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu
lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa
mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah
enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa
mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas
host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-
pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak
sifat dari komunikasi yang sedang berlangsung.
Seperti yang telah dijelaskan diatas serangan pasif ini hanya sekedar
memata-matai dan mengobservasi apa yang dilakukan oleh Bob dan Alice,
namun dalam Traffic Analisis ini Darth sudah mulai memikirkan apakah dia
dapat memasuki komunikasi tersebut.
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan
aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay,
modification of messages, dan denial of service.
1. Masquerade
Masuarade adalah serangan aktif yang dilakukan oleh penyerang
dengan cara penyerang mengambil alih/meniru perilaku pengirim atau
penerima. Misalnya pada saat Alice ingin membuat kunci bersama dengan
Bob, Darth mengambil alih peran Bob sehingga Alice tidak sadar bahwa ia
telah mengirim pesan ke Darth bukan ke Bob(Rifki Sadikin:2012).
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi
entitas yang berbeda. Sebuah serangan masquerade biasanya meliputi salah
satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat
ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga
memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk
mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki
hak istimewa.
2. Replay
Replay merupakan serangan aktif yang terdiri atas pencatatan secara
pasif data unit dan transmisi ulang untuk menimbulkan efek yang diinginkan
penyerang. Contohnya Darth pernah meminta Bob mengirim 10000 ke darth ,
lalu Bob mengirim pesan “ kirim 10000 ke Darth” ke bank, Darth mencatat
pesan “ kirim 10000 ke Darth” dan mengirim ulang ke Bank (Rifki
Sadikin:2012).
Replay melibatkan penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak sah .
3. Modification of Messages
Modification adalah serangan aktif yang dilakukan oleh penyerang
dengan cara penyerang mengambil alih jalur komunikasi untuk mengubah,
menghapus atau menunda pesan yang sedang terkirim untuk keuntungan
penyerang (Rifki Sadikin:2012).
Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang
tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah.
Misalnya, makna pesan “Biarkan John Smith untuk membaca rekening file
rahasia” yang dimodifikasi menjadi “Biarkan Fred Brown untuk membaca
rekening file rahasia.”
Modification ini dapat menimbulkan kerugian yang besar, misalnya
saja pesan yang diubah adalah pesan transaksi seperti diatas maka pihak ketiga
akan mendapatkan keuntungan yang sangat besar dari hal ini.
4. Denial of Service
Denial of Service adalah serangan aktif yang bertujuan agar sistem
menjadi collapse sehingga tidak mampu memberikan respon atau layanan
yang semestinya kepada pengguna. Serangan ini biasanya dilakukan dengan
membuat server menjadi overload dengan permintaan bodong (Rifki
Sadikin:2012).
Denial of Service (penolakan layanan) mencegah atau menghambat
penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini
mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan
semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit
keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh
jaringan, baik dengan menonaktifkan jaringan atau dengan overloading
dengan pesan sehingga menurunkan kinerja jaringan.
Denial of service merupakan jenis serangan yang tujuannya adalah
mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan
server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani
permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti.
Contohnya adalah web server yang bertugas melayani pengunjung web
menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal,
pengunjung dapat meminta resource dari web server untuk ditampilkan dalam
browsernya, namun bila web server terkena serangan DoS maka pengunjung
tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
Saya pernah mengalami ingin memakai telepon umum atau ATM
namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan
“Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah
target serangan DoS yang biasa terjadi, dimana-mana kita menemukan
telpon umum yang rusak karena serangan DoS seperti membanting gagang
telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot,
crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang
sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker
sudah berhenti menyerang, server baru normal kembali setelah di-
restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini
dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci
pada vulnerability jenis ini biasanya adalah “specially/carefully crafted
packet/request”, yang artinya paket yang dirancang khusus. Kenapa
dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang
membuat server mati ketika mengolah paket khusus itu.
2. Menyibukkan Server
Make Them As Busy As Possible
Pada waktu menjelang lebaran kita sering merasa begitu sulit
mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika
berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis
terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang
mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga
membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa
melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika
sebuah server mendapat serangan denial of service. DoS yang terjadi pada
peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis
DoS yang menyibukkan server.
Jenis DoS ini bersifat sementara, server akan kembali normal bila
attacker berhenti mengirimkan request yang membuat sibuk server. DoS
jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
Exploiting vulnerability: Menyerang dengan malicious request/packet
No vulnerability exploitation: Menyerang dengan normal
request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat
daripada tanpa mengeksploit vulnerability.
Make Server Busy by Exploiting Vulnerability
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang
membuat server berlebihan dalam menggunakan resource
(cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar
membuat server bekerja ekstra keras (jauh lebih keras dari request normal)
untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa
serangan “one shot one kill”. Serangan dilakukan dengan melakukan
banyak request dengan setiap request membuat server mengonsumsi lebih
banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat
server bekerja selama 10 detik hanya untuk melayani dia (misal
normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x
untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih)
sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Serangan aktif menyajikan karakteristik yang berlawanan dari serangan
pasif. Sedangkan serangan pasif sulit untuk dideteksi, langkah-langkah yang
tersedia untuk mencegah keberhasilan serangan. Di sisi lain, hal ini cukup sulit
untuk mencegah serangan aktif yang mutlak, karena berbagai software potensi
fisik, dan kerentanan jaringan. Sebaliknya, tujuannya adalah untuk mendeteksi
serangan aktif dan untuk memulihkan dari gangguan atau keterlambatan yang
disebabkan oleh serangan. Jika deteksi memiliki efek jera, juga dapat
berkontribusi untuk pencegahan.
DAFTAR PUSTAKA
Sadikin, Rifki. 2012. Kriptografi Untuk Keamana Jaringan. Andi : Yogyakarta
Aellyas. 2012. Serangan Keamanan.
http://aellyas.wordpress.com/2012/09/21/serangan-keamanan/. Diakses pada 19
maret 2014
Wicaksono, Rizky. 2009. Memahami Serangan Denial Of Service.
http://www.ilmuhacking.com/web-security/memahami-serangan-denial-of-
service/. Diakses pada 21 Maret 2014

More Related Content

What's hot

Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
f' yagami
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
Baguss Chandrass
 
3 interface metaphors dan model konseptual-donz
3   interface metaphors dan model konseptual-donz3   interface metaphors dan model konseptual-donz
3 interface metaphors dan model konseptual-donz
Stevie Principe
 
32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
Muhammad Andrianto
 
Presentasi BIOS
Presentasi BIOSPresentasi BIOS
Presentasi BIOS
IKBWMP
 
Interaksi Manusia dan Komputer
Interaksi Manusia dan KomputerInteraksi Manusia dan Komputer
Interaksi Manusia dan Komputer
Fandi Rahmat
 

What's hot (20)

7 sort dan merge
7 sort dan merge7 sort dan merge
7 sort dan merge
 
Ciri – ciri slide yang baik
Ciri – ciri slide yang baikCiri – ciri slide yang baik
Ciri – ciri slide yang baik
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
Metode pencarian heuristik
Metode pencarian heuristikMetode pencarian heuristik
Metode pencarian heuristik
 
3 interface metaphors dan model konseptual-donz
3   interface metaphors dan model konseptual-donz3   interface metaphors dan model konseptual-donz
3 interface metaphors dan model konseptual-donz
 
Makalah Program Kasir Java NetBeans
Makalah Program Kasir Java NetBeansMakalah Program Kasir Java NetBeans
Makalah Program Kasir Java NetBeans
 
Teknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair CipherTeknik Enkripsi dan Dekripsi Playfair Cipher
Teknik Enkripsi dan Dekripsi Playfair Cipher
 
32 metodologi penelitian pada ilmu komputer
32   metodologi penelitian pada ilmu komputer32   metodologi penelitian pada ilmu komputer
32 metodologi penelitian pada ilmu komputer
 
Presentasi BIOS
Presentasi BIOSPresentasi BIOS
Presentasi BIOS
 
Proposal pembuatan aplikasi
Proposal pembuatan aplikasiProposal pembuatan aplikasi
Proposal pembuatan aplikasi
 
Modul 4 representasi pengetahuan
Modul 4   representasi pengetahuanModul 4   representasi pengetahuan
Modul 4 representasi pengetahuan
 
Interaksi Manusia dan Komputer
Interaksi Manusia dan KomputerInteraksi Manusia dan Komputer
Interaksi Manusia dan Komputer
 
PRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTORPRESENTASI CYBERSECURITY REKTOR
PRESENTASI CYBERSECURITY REKTOR
 
Machine learning
Machine learningMachine learning
Machine learning
 
Soal uas imk bsi
Soal uas imk bsiSoal uas imk bsi
Soal uas imk bsi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Perintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntuPerintah Dasar pada Linux ubuntu
Perintah Dasar pada Linux ubuntu
 
Makalah Pengendalian Sistem
Makalah Pengendalian SistemMakalah Pengendalian Sistem
Makalah Pengendalian Sistem
 
Analisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik KompilasiAnalisis Semantik - P 6 Teknik Kompilasi
Analisis Semantik - P 6 Teknik Kompilasi
 
Pengertian dan Representasi Graph
Pengertian dan Representasi GraphPengertian dan Representasi Graph
Pengertian dan Representasi Graph
 

Similar to Serangan Keamanan

Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned Riandi
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
dodontn
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
Maya Ayunanda
 
Perbedaan antara dos dan ddos
Perbedaan antara dos dan ddosPerbedaan antara dos dan ddos
Perbedaan antara dos dan ddos
Giyan Potgieter
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
Fanny Oktaviarti
 

Similar to Serangan Keamanan (20)

Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Dfg
DfgDfg
Dfg
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptxSistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
Sistem Keamanan Jaringan untuk mata pelajaran TKJ.pptx
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Ethical Hacking5
Ethical Hacking5Ethical Hacking5
Ethical Hacking5
 
20 serangan jaringan komputer
20 serangan jaringan komputer20 serangan jaringan komputer
20 serangan jaringan komputer
 
15 jenis serangan cracker
15 jenis serangan cracker15 jenis serangan cracker
15 jenis serangan cracker
 
Ancaman Keamanan Jaringan
Ancaman Keamanan JaringanAncaman Keamanan Jaringan
Ancaman Keamanan Jaringan
 
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, jenis jenis penyerangan dan penya...
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
Si pi, hutria angelina mamentu, hapzi ali, sistem informasi, konsep dasar pen...
 
Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
Perbedaan antara dos dan ddos
Perbedaan antara dos dan ddosPerbedaan antara dos dan ddos
Perbedaan antara dos dan ddos
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 
Materi Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdfMateri Pekan 7 Netinf.pdf
Materi Pekan 7 Netinf.pdf
 

More from Fanny Oktaviarti

Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Fanny Oktaviarti
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Fanny Oktaviarti
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
Fanny Oktaviarti
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
Fanny Oktaviarti
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
Fanny Oktaviarti
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
Fanny Oktaviarti
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
Fanny Oktaviarti
 

More from Fanny Oktaviarti (14)

Wireless LAN
Wireless LANWireless LAN
Wireless LAN
 
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 LantaiRancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
Rancangan Data Center Untuk 3 Gedung Masing-Masing Gedung 4 Lantai
 
Tugas pengganti UTS
Tugas  pengganti UTSTugas  pengganti UTS
Tugas pengganti UTS
 
Rancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedungRancangan 3 Gedung 4 Ruangan di setiap gedung
Rancangan 3 Gedung 4 Ruangan di setiap gedung
 
Rancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 RuanganRancangan 1 Gedung 2 lantai 4 Ruangan
Rancangan 1 Gedung 2 lantai 4 Ruangan
 
Rancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 RuanganRancangan 1 Gedung 1 lantai 8 Ruangan
Rancangan 1 Gedung 1 lantai 8 Ruangan
 
Sistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis SubstitusiSistem Kriptografi Klasik Berbasis Substitusi
Sistem Kriptografi Klasik Berbasis Substitusi
 
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnarsoal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
soal dan pembahasan Vigenere Matrix dan Teknik Transposisi Columnar
 
Lalu Lintas pengiriman data
Lalu Lintas pengiriman dataLalu Lintas pengiriman data
Lalu Lintas pengiriman data
 
Security Attack
Security AttackSecurity Attack
Security Attack
 
Komputer vs informasi
Komputer vs informasiKomputer vs informasi
Komputer vs informasi
 
Laporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan BackboneLaporan OSPF dan Jaringan Backbone
Laporan OSPF dan Jaringan Backbone
 
Laporan 2 prk installasi
Laporan 2 prk installasi Laporan 2 prk installasi
Laporan 2 prk installasi
 
Laporan 1 prk installasi
Laporan 1 prk installasi Laporan 1 prk installasi
Laporan 1 prk installasi
 

Recently uploaded

bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
AtiAnggiSupriyati
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
dpp11tya
 

Recently uploaded (20)

MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7CAPACITY BUILDING Materi Saat di Lokakarya 7
CAPACITY BUILDING Materi Saat di Lokakarya 7
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah DasarPPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
PPT Penjumlahan Bersusun Kelas 1 Sekolah Dasar
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
 

Serangan Keamanan

  • 1. TUGAS 1 Disain dan Analisis Keamanan Jaringan “Serangan Keamanan” FANNY OKTAVIARTI 1102651 3F2 FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
  • 2. SERANGAN KEAMANAN Serangan Pasif Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan dari lawan adalah untuk mendapatkan informasi yang sedang dikirim. Serangan pasif sangat sulit untuk dideteksi karena mereka tidak merusak atau mengubah informasi sehingga Anda tidak bisa mengatakan mereka telah diserang. Ada berbagai program yang berbeda di luar sana daripada yang dapat membantu memantau terhadap jenis serangan jaringan dan terhadap banyak serangan lainnya. Sekali lagi ini dibuat untuk memata-matai dan tidak untuk diperhatikan penyerang. 1. Release of Message Contents Release of message contents (Pelepasan isi pesan) yang mudah. Dapat digambarkan sebagai sebuah percakapan telepon, pesan surat elektronik, dan file yang ditransfer mungkin berisi informasi sensitif atau rahasia.
  • 3. Berdasarkan g ambar diatas dapat dilihat bahwa Darth hanya membaca pesan yang dikirim Bob kepada Alice, tanpa melakukan perlakuan apa-apa yang mengganggu Bob dan Alice atau dengan kata lain Dart hanya memata-matai Bob dan Alice. 2. Traffic Analysis Traffic Analysis merupakan kegiatan serangan pasif dengan melakukan monitoring terhadap lalu lintas data pada jaringan. Data-data lalu lintas jaringan dikumpulkan dan kemudian dianalisis sehingga penyerang dapat mengetahui maksud-maksud data itu. (Rifki Sadikin:2012). Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas
  • 4. host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan- pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak sifat dari komunikasi yang sedang berlangsung. Seperti yang telah dijelaskan diatas serangan pasif ini hanya sekedar memata-matai dan mengobservasi apa yang dilakukan oleh Bob dan Alice, namun dalam Traffic Analisis ini Darth sudah mulai memikirkan apakah dia dapat memasuki komunikasi tersebut. Serangan Aktif Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modification of messages, dan denial of service. 1. Masquerade Masuarade adalah serangan aktif yang dilakukan oleh penyerang dengan cara penyerang mengambil alih/meniru perilaku pengirim atau
  • 5. penerima. Misalnya pada saat Alice ingin membuat kunci bersama dengan Bob, Darth mengambil alih peran Bob sehingga Alice tidak sadar bahwa ia telah mengirim pesan ke Darth bukan ke Bob(Rifki Sadikin:2012). Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda. Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa. 2. Replay Replay merupakan serangan aktif yang terdiri atas pencatatan secara pasif data unit dan transmisi ulang untuk menimbulkan efek yang diinginkan penyerang. Contohnya Darth pernah meminta Bob mengirim 10000 ke darth ,
  • 6. lalu Bob mengirim pesan “ kirim 10000 ke Darth” ke bank, Darth mencatat pesan “ kirim 10000 ke Darth” dan mengirim ulang ke Bank (Rifki Sadikin:2012). Replay melibatkan penangkapan pasif unit data dan transmisi selanjutnya untuk menghasilkan efek yang tidak sah . 3. Modification of Messages Modification adalah serangan aktif yang dilakukan oleh penyerang dengan cara penyerang mengambil alih jalur komunikasi untuk mengubah, menghapus atau menunda pesan yang sedang terkirim untuk keuntungan penyerang (Rifki Sadikin:2012). Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah. Misalnya, makna pesan “Biarkan John Smith untuk membaca rekening file
  • 7. rahasia” yang dimodifikasi menjadi “Biarkan Fred Brown untuk membaca rekening file rahasia.” Modification ini dapat menimbulkan kerugian yang besar, misalnya saja pesan yang diubah adalah pesan transaksi seperti diatas maka pihak ketiga akan mendapatkan keuntungan yang sangat besar dari hal ini. 4. Denial of Service Denial of Service adalah serangan aktif yang bertujuan agar sistem menjadi collapse sehingga tidak mampu memberikan respon atau layanan yang semestinya kepada pengguna. Serangan ini biasanya dilakukan dengan membuat server menjadi overload dengan permintaan bodong (Rifki Sadikin:2012). Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan
  • 8. semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan. Denial of service merupakan jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server. Secara umum ada 2 cara melakukan serangan DoS: 1. Mematikan Server Saya pernah mengalami ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya. Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang
  • 9. sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di- restart/reboot. Bagaimana cara serangan DoS ini dilakukan? Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. Kenapa dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang membuat server mati ketika mengolah paket khusus itu. 2. Menyibukkan Server Make Them As Busy As Possible Pada waktu menjelang lebaran kita sering merasa begitu sulit mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika sebuah server mendapat serangan denial of service. DoS yang terjadi pada peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server.
  • 10. Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server. DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan: Exploiting vulnerability: Menyerang dengan malicious request/packet No vulnerability exploitation: Menyerang dengan normal request/packet Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability. Make Server Busy by Exploiting Vulnerability Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal. Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
  • 11. Serangan aktif menyajikan karakteristik yang berlawanan dari serangan pasif. Sedangkan serangan pasif sulit untuk dideteksi, langkah-langkah yang tersedia untuk mencegah keberhasilan serangan. Di sisi lain, hal ini cukup sulit untuk mencegah serangan aktif yang mutlak, karena berbagai software potensi fisik, dan kerentanan jaringan. Sebaliknya, tujuannya adalah untuk mendeteksi serangan aktif dan untuk memulihkan dari gangguan atau keterlambatan yang disebabkan oleh serangan. Jika deteksi memiliki efek jera, juga dapat berkontribusi untuk pencegahan.
  • 12. DAFTAR PUSTAKA Sadikin, Rifki. 2012. Kriptografi Untuk Keamana Jaringan. Andi : Yogyakarta Aellyas. 2012. Serangan Keamanan. http://aellyas.wordpress.com/2012/09/21/serangan-keamanan/. Diakses pada 19 maret 2014 Wicaksono, Rizky. 2009. Memahami Serangan Denial Of Service. http://www.ilmuhacking.com/web-security/memahami-serangan-denial-of- service/. Diakses pada 21 Maret 2014