Materi Sosiologi Kelas X Bab 1. Ragam Gejala Sosial dalam Masyarakat (Kurikul...
Serangan Keamanan
1. TUGAS 1
Disain dan Analisis Keamanan
Jaringan
“Serangan Keamanan”
FANNY OKTAVIARTI
1102651
3F2
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2. SERANGAN KEAMANAN
Serangan Pasif
Serangan pasif dalam sifat menguping, atau pemantauan, transmisi. Tujuan
dari lawan adalah untuk mendapatkan informasi yang sedang dikirim. Serangan
pasif sangat sulit untuk dideteksi karena mereka tidak merusak atau mengubah
informasi sehingga Anda tidak bisa mengatakan mereka telah diserang. Ada
berbagai program yang berbeda di luar sana daripada yang dapat membantu
memantau terhadap jenis serangan jaringan dan terhadap banyak serangan
lainnya. Sekali lagi ini dibuat untuk memata-matai dan tidak untuk diperhatikan
penyerang.
1. Release of Message Contents
Release of message contents (Pelepasan isi pesan) yang mudah. Dapat
digambarkan sebagai sebuah percakapan telepon, pesan surat elektronik, dan
file yang ditransfer mungkin berisi informasi sensitif atau rahasia.
3. Berdasarkan g ambar diatas dapat dilihat bahwa Darth hanya membaca pesan
yang dikirim Bob kepada Alice, tanpa melakukan perlakuan apa-apa yang
mengganggu Bob dan Alice atau dengan kata lain Dart hanya memata-matai
Bob dan Alice.
2. Traffic Analysis
Traffic Analysis merupakan kegiatan serangan pasif dengan
melakukan monitoring terhadap lalu lintas data pada jaringan. Data-data lalu
lintas jaringan dikumpulkan dan kemudian dianalisis sehingga penyerang
dapat mengetahui maksud-maksud data itu. (Rifki Sadikin:2012).
Misalkan kita memiliki cara menutupi isi pesan atau informasi lalu
lintas lain sehingga lawan, bahkan jika mereka menangkap pesan, tidak bisa
mengekstrak informasi dari pesan. Teknik umum untuk isi masking adalah
enkripsi. Jika kita memiliki perlindungan enkripsi, lawan masih mungkin bisa
mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan identitas
4. host yang berkomunikasi dan bisa mengamati frekuensi dan panjang pesan-
pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak
sifat dari komunikasi yang sedang berlangsung.
Seperti yang telah dijelaskan diatas serangan pasif ini hanya sekedar
memata-matai dan mengobservasi apa yang dilakukan oleh Bob dan Alice,
namun dalam Traffic Analisis ini Darth sudah mulai memikirkan apakah dia
dapat memasuki komunikasi tersebut.
Serangan Aktif
Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan
aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay,
modification of messages, dan denial of service.
1. Masquerade
Masuarade adalah serangan aktif yang dilakukan oleh penyerang
dengan cara penyerang mengambil alih/meniru perilaku pengirim atau
5. penerima. Misalnya pada saat Alice ingin membuat kunci bersama dengan
Bob, Darth mengambil alih peran Bob sehingga Alice tidak sadar bahwa ia
telah mengirim pesan ke Darth bukan ke Bob(Rifki Sadikin:2012).
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi
entitas yang berbeda. Sebuah serangan masquerade biasanya meliputi salah
satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat
ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga
memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk
mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki
hak istimewa.
2. Replay
Replay merupakan serangan aktif yang terdiri atas pencatatan secara
pasif data unit dan transmisi ulang untuk menimbulkan efek yang diinginkan
penyerang. Contohnya Darth pernah meminta Bob mengirim 10000 ke darth ,
6. lalu Bob mengirim pesan “ kirim 10000 ke Darth” ke bank, Darth mencatat
pesan “ kirim 10000 ke Darth” dan mengirim ulang ke Bank (Rifki
Sadikin:2012).
Replay melibatkan penangkapan pasif unit data dan transmisi
selanjutnya untuk menghasilkan efek yang tidak sah .
3. Modification of Messages
Modification adalah serangan aktif yang dilakukan oleh penyerang
dengan cara penyerang mengambil alih jalur komunikasi untuk mengubah,
menghapus atau menunda pesan yang sedang terkirim untuk keuntungan
penyerang (Rifki Sadikin:2012).
Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang
tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah.
Misalnya, makna pesan “Biarkan John Smith untuk membaca rekening file
7. rahasia” yang dimodifikasi menjadi “Biarkan Fred Brown untuk membaca
rekening file rahasia.”
Modification ini dapat menimbulkan kerugian yang besar, misalnya
saja pesan yang diubah adalah pesan transaksi seperti diatas maka pihak ketiga
akan mendapatkan keuntungan yang sangat besar dari hal ini.
4. Denial of Service
Denial of Service adalah serangan aktif yang bertujuan agar sistem
menjadi collapse sehingga tidak mampu memberikan respon atau layanan
yang semestinya kepada pengguna. Serangan ini biasanya dilakukan dengan
membuat server menjadi overload dengan permintaan bodong (Rifki
Sadikin:2012).
Denial of Service (penolakan layanan) mencegah atau menghambat
penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini
mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan
8. semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit
keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh
jaringan, baik dengan menonaktifkan jaringan atau dengan overloading
dengan pesan sehingga menurunkan kinerja jaringan.
Denial of service merupakan jenis serangan yang tujuannya adalah
mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan
server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani
permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti.
Contohnya adalah web server yang bertugas melayani pengunjung web
menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal,
pengunjung dapat meminta resource dari web server untuk ditampilkan dalam
browsernya, namun bila web server terkena serangan DoS maka pengunjung
tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
Saya pernah mengalami ingin memakai telepon umum atau ATM
namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan
“Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah
target serangan DoS yang biasa terjadi, dimana-mana kita menemukan
telpon umum yang rusak karena serangan DoS seperti membanting gagang
telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot,
crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang
9. sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker
sudah berhenti menyerang, server baru normal kembali setelah di-
restart/reboot.
Bagaimana cara serangan DoS ini dilakukan? Serangan ini
dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci
pada vulnerability jenis ini biasanya adalah “specially/carefully crafted
packet/request”, yang artinya paket yang dirancang khusus. Kenapa
dirancang khusus? Sebab dalam paket itu mengandung sifat tertentu yang
membuat server mati ketika mengolah paket khusus itu.
2. Menyibukkan Server
Make Them As Busy As Possible
Pada waktu menjelang lebaran kita sering merasa begitu sulit
mengirim sms, bahkan sering terjadi gagal kirim. Begitu juga ketika
berlangsung acara kuis di TV, mengelpon ke nomor untuk menjawab kuis
terasa begitu sulit. Hal ini terjadi karena ada begitu banyak orang yang
mengirim sms pada saat lebaran dan menelpon pada waktu kuis sehingga
membuat jaringan telekomunikasi menjadi begitu sibuk sampai tidak bisa
melayani pengguna lain. Peristiwa itu mirip dengan yang terjadi ketika
sebuah server mendapat serangan denial of service. DoS yang terjadi pada
peristiwa tersebut bukan jenis DoS yang mematikan server, namun jenis
DoS yang menyibukkan server.
10. Jenis DoS ini bersifat sementara, server akan kembali normal bila
attacker berhenti mengirimkan request yang membuat sibuk server. DoS
jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
Exploiting vulnerability: Menyerang dengan malicious request/packet
No vulnerability exploitation: Menyerang dengan normal
request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat
daripada tanpa mengeksploit vulnerability.
Make Server Busy by Exploiting Vulnerability
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang
membuat server berlebihan dalam menggunakan resource
(cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar
membuat server bekerja ekstra keras (jauh lebih keras dari request normal)
untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa
serangan “one shot one kill”. Serangan dilakukan dengan melakukan
banyak request dengan setiap request membuat server mengonsumsi lebih
banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat
server bekerja selama 10 detik hanya untuk melayani dia (misal
normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x
untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih)
sehingga membuat pengguna lain tidak bisa menikmati layanan server.
11. Serangan aktif menyajikan karakteristik yang berlawanan dari serangan
pasif. Sedangkan serangan pasif sulit untuk dideteksi, langkah-langkah yang
tersedia untuk mencegah keberhasilan serangan. Di sisi lain, hal ini cukup sulit
untuk mencegah serangan aktif yang mutlak, karena berbagai software potensi
fisik, dan kerentanan jaringan. Sebaliknya, tujuannya adalah untuk mendeteksi
serangan aktif dan untuk memulihkan dari gangguan atau keterlambatan yang
disebabkan oleh serangan. Jika deteksi memiliki efek jera, juga dapat
berkontribusi untuk pencegahan.
12. DAFTAR PUSTAKA
Sadikin, Rifki. 2012. Kriptografi Untuk Keamana Jaringan. Andi : Yogyakarta
Aellyas. 2012. Serangan Keamanan.
http://aellyas.wordpress.com/2012/09/21/serangan-keamanan/. Diakses pada 19
maret 2014
Wicaksono, Rizky. 2009. Memahami Serangan Denial Of Service.
http://www.ilmuhacking.com/web-security/memahami-serangan-denial-of-
service/. Diakses pada 21 Maret 2014