Anda di halaman 1dari 14

TUGAS 3 DISAIN DAN ANALISIS KEAMANAN JARINGAN

Security Attack Passive Threats dan Active Threats

Disusun oleh RIZKY SHANDIKA P 1102656/2011 3f1,2

PENDIDIKAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 201

!S"#$%&'( A'')#* P)++&," T-%")'+ .)/ A#'&," T-%")'+0


Berdasarkan tipe serangannya, suatu serangan ke dalam sistem komputer dapat dibagi atas passive attacks dan active attacks.

11 A2TIVE ATTA2KS

Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini terbagi atasmasquerade, replay, modification of message, dan denial of service.Masquerade biasanya dilakukan

dengan memberikan suatu identitas palsu saat akan melakukan akses ke dalam sistem. Replay dilakukan dengan cara mengambil data secara pasif dan kemudian mengirimkannya kembali ke dalam aringan sehingga memunculkan efek yang tidak dapat diketahui. Modification of message secara sederhana adalah merubah isi informasi yang sebenarnya men adi suatu informasi lain. Sedangakandenial of service adalah serangan yang ditu ukan ke target yang spesifik, seperti melakukan pengiriman data secara terus menerus ke satu entitas tertentu dalam sistem sehingga sistem mengalami penurunan performansi. Active attacks terkait proses modifikasi dari data stream. Ada ! ragam serangan active attacks yaitu masquerade, replay, modification of messages dan denial of service. Masquerade " seorang user berpura#pura men adi user lain dan menciptakan data palsu atau menggunakan hak akses milik user lain tersebut. Masquerade biasanya dilakukan dengan memberikan suatu identitas palsu saat akan melakukan akses ke dalam sistem. $ontohnya seorang user berpura#pura men adi user lain dan menciptakan data palsu atau menggunakan hak akses milik user lain tersebut.

Replay " berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi. Replay dilakukan dengan cara mengambil data secara pasif dan kemudian mengirimkannya kembali ke dalam aringan sehingga memunculkan efek yang tidak dapat diketahui. $ontohnya berusaha untuk menangkap data dan subsequennya untuk memperoleh otorisasi.

Modifikasi pesan " berusaha untuk mengubah pesan yang dikirimkan oleh userlain. Modification of message secara sederhana adalah merubah isi informasi yang sebenarnya men adi suatu informasi lain.

$ontohnya berusaha untuk mengubah pesan yang dikirimkan oleh userlain.

Denial of Service " menggangu mana emen sebuah sistem aringan komputer sehingga server tidak mampu melayani permintaan dari client. D%S &Denial %f Service' adalah serangan yang ditu ukan ke target yang spesifik, seperti melakukan pengiriman data secara terus menerus ke satu entitas tertentu dalam sistem sehingga sistem mengalami penurunan performansi. $ontoh nya menggangu mana emen sebuah sistem aringan komputer sehingga server tidak mampu melayani permintaan dari client.

DoS attack merupakan serangan yang bertu uan untuk melumpuhkan target &hang, crash' sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini( Bayangkan bila seseorang dapat membuat A)M bank men adi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank &serta nasabah' dapat mengalami kerugian finansial. DoS attack dapat ditu ukan kepada server &komputer' dan uga dapat ditargetkan kepada aringan &menghabiskan band*idth'. )ools untuk melakukan hal ini banyak tersebar di +nternet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa &puluhan, ratusan, dan bahkan ribuan' komputer secara serentak. ,fek yang dihasilkan lebih dahsyat dari DoS attack sa a. Modus dari kegiatan ke ahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari ke ahatan ini termasuk ke dalam cybercrime sebagai tindakan murni ke ahatan. -al ini dikarenakan para penyerang dengan senga a membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. .e ahatan kasus cybercrime ini dapat termasuk enis hacking dan cracking. Sasaran dari kasus ke ahatan ini adalah cybercrime menyerang hak milik &against property'.

Denial %f Service & DoS ' Bentuk serangan Denial of Service a*al adalah serangan S/0 1looding Attack, yang pertama kali muncul pada tahun 2334 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol )ransmission $ontrol 5rotocol &)$5'. Serangan#serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan aringan atau aplikasi untuk men adikan sistem, layanan aringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu &bahkan beberapa tool dapat diperoleh secara bebas', termasuk di antaranya Bonk, 6A0D, Smurf, Snork, 7in0uke, dan )eardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau menggunakan beberapa cara, yakni sebagai berikut" Memban iri lalu lintas aringan dengan banyak data sehingga lalu lintas aringan yang datang dari pengguna yang terdaftar men adi tidak dapat masuk ke dalam sistem aringan. )eknik ini disebut sebagai traffic flooding. Memban iri aringan dengan banyak request terhadap sebuah layanan aringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. )eknik ini disebut sebagai request flooding. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server. Distributed DoS &DD%S' Serangan DDoS pertama kali muncul pada tahun 2333, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan S/0 1looding, yang mengakibatkan beberapa server *eb aringan dengan

di +nternet mengalami 8do*ntime8. 5ada a*al 1ebruari 9:::, sebuah serangan yang besar dilakukan sehingga beberapa situs *eb terkenal seperti Ama;on, $00, eBay, dan /ahoo< mengalami 8do*ntime8 selama beberapa am. Serangan yang lebih baru lagi pernah dilancarkan pada bulan %ktober 9::9 ketika 3 dari 2= root D0S Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan 85ing 1lood8. 5ada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 2>:.::: request paket +nternet $ontrol Message 5rotocol &+$M5'. ?ntungnya, karena serangan hanya dilakukan selama setengah am sa a, lalu lintas +nternet pun tidak terlalu terpengaruh dengan serangan tersebut &setidaknya tidak semuanya mengalami kerusakan'. )idak seperti akibatnya yang men adi suatu kerumitan yang sangat tinggi &bagi para administrator aringan dan server yang melakukan perbaikan server akibat dari serangan', teori dan praktik untuk melakukan serangan DDoS ustru sederhana, yakni sebagai berikut" Men alankan tool &biasanya berupa program &perangkat lunak' kecil' yang secara otomatis akan memindai aringan untuk menemukan host#host yang rentan &vulnerable' yang terkoneksi ke +nternet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu enis dari )ro an -orse yang disebut sebagai DDoS )ro an, yang akan mengakibatkan host tersebut men adi ;ombie yang dapat dikontrol secara arak auh &bahasa +nggris" remote' oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool &soft*are@ yang digunakan untuk melakukan serangan serperti ini adalah )10, )109., )rinoo, dan Stacheldraht, yang dapat diunduh secara bebas di +nternet. .etika si penyerang merasa telah mendapatkan umlah host yang cukup &sebagai ;ombie' untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap aringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk S/0 1lood atau skema serangan

DoS yang sederhana, tapi karena dilakukan oleh banyak host ;ombie, maka umlah lalu lintas aringan yang diciptakan oleh mereka adalah sangat besar, sehingga 8memakan habis8 semua sumber daya )ransmission $ontrol 5rotocol yang terdapat di dalam komputer atau aringan target dan dapat mengakibatkan host atau aringan tersebut mengalami 8do*ntime8. Serangan DoS &denial#of#service attacksA' adalah enis serangan terhadap sebuah komputer atau server di dalam aringan internet dengan cara menghabiskan sumber &resource' yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat men alankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau aringan BenisC enis DoS" a. 6okal DoS " .egiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. 5elaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan mengeksekusi perintah C perintah &script' yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah $5?, RAM, S7A5 Space, disk, .ernel, cache dan uga band*idth. 9. Remote DoS " kegiatan DoS yang dilakukan oleh cracker secara arak auh tanpa interaksi secara langsung dengan konsole sistem operasi korban. 5elaku melakukan kegiatan DoS dengan memanfaatkan media aringan komputer dan internet. 5ada tehnik ini, 5elaku memanfaatkan kelamahan dari protokol )$5D+5 dan kelamahan lebih detail mengenai teknik remote DoS. 5ercobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi 7indo*s Server 9::= Service 5ack 9 &Beta'. Berikut ini dalah beberapa tu uan dari serangan Denial %f Sevice " a' MenghabiskanBand*icth

Sebuah serangan dos attack menggunakan resource aringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan band*idth yang digunakan oleh korban akan habis, ke adian ini sering dialami oleh sebuah internet service provaider&+S5' b' Memutuskan koneksi antar server Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya saling terhubung men alankan service , misalnya D0S server sebuah +S5 akan berhubungan dengan internet pelangan +S5 tersebut. ika D0S server mendapatakan dos attack maka client dari +S5 tersebut kemungkinan besar tidak dapat melakukan bro*sing *ebsite di internet. c' Mencegah korban mengunakan layanan Sebuah server men alankan layanan di internet kepada yang meminta layanan, misalnya *eb server *ebsite ***.contoh.com mendapat doS attack maka kemungkinan besar keadaan mendapat doS ika ada yang membuka *ebsite tidak bisa memberikan ***.contoh.com, *ebsite tidak akan terbuka di bro*ser internet, dalam attack,*ebserver layanannya karena $5? dan RAM sibuk melayani doS attack d' Merusak system Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hard*are dan soft*are korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.

PENANGGULANGAN SERANGAN DOS

+nternet 1ire*all" untuk mencegah akses dari pihak luar ke sistem internal. 1ire*all dapat beker a dengan 9 cara, yaitu menggunakan filter dan proEy. 1ire*all filter menyaring komunikasi agar ter adi seperlunya sa a, hanya

aplikasi tertentu sa a yang bisa le*at dan hanya komputer dengan identitas tertentu sa a yang bisa berhubungan. 1ire*all proEy berarti mengi;inkan pemakai dalam untuk mengakses internet seluas#luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu sa a. Menutup service yang tidak digunakan. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamuDseseorang yang tak diundang &intruder' atau adanya serangan &attack'. Melakukan back up secara rutin. Adanya pemantau integritas sistem. Misalnya pada sistem ?0+F adalah program trip*ire. 5rogram ini dapat digunakan untuk memantau adanya perubahan pada berkas. 5erlu adanya cyberla*" $ybercrime belum sepenuhnya terakomodasi dalam peraturan D ?ndang#undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari ke ahatan konvensional. 5erlunya Dukungan 6embaga .husus" 6embaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset#riset khusus dalam penanggulangan cybercrime.

21 PASSIVE ATTA2KS

Suatu passive attacks adalah usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi#informasi itu dikirimkan di dalam aringan. Serangan ini sama sekali tidak memasuki ka*asan penyimpanan data, sehingga sangat sulit unuk dideteksi. 0amun, kita dapat melakukan langkah# langkah pencegahan untuk serangan semacam ini. Sehingga langkah#langkah pencegahan terlihat men adi lebih efektif untuk digunakan dibandingkan dengan metode pendeteksian serangan. 5assive attacks terbagi atas release of message contents dan traffic analysis. Release of message content adalah serangan yang bertu uan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam aringan. )raffic analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi &misal enkripsi' dan dikirimkan dalam aringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

5assive attacks secara alami terkait serangan eavesdropping, monitoring atau transmissions. )u uan dari serangan ini adalah untuk mendapatkan informasi yang sedang dikirimkan . Ada dua tipe passive attacks yaitu membongkar isi pesan dan analisis lalu lintas aringan. )u uan dari serangan yang bersifat pasif adalah memperoleh informasi yang sedang ditransmisikan.Sebagai contoh " penyadapan terhadap saluran telepon, analisa lalu lintas data di dalam aringan, penangkapan pesan, dan lain# lain. Selain serangan passive attack pada computer, uga terdapat passive online attack. 5assive online attacks adalah usaha untuk bisa mendapatkan informasi dari sistem yang ada dengan menunggu informasi#informasi itu dikirimkan di dalam aringan oleh victim ke server. Serangan ini sama sekali tidak memasuki ka*asan penyimpanan data, sehingga sangat sulit untuk dideteksi. 5ada antara enis serangan ini, penyerang tidak terlibat dalam komunikasi dan penerima, namun penyerang menyadap semua

pengirim

pertukaran pesan antara kedua entitas tersebut. )u uannya adalah mendapa# tkan sebanyak mungkin informasi yang digunakan untuk kriptananalis. Beberapa penyadapannya data antara lain" 7iretapping" penyadapan penyadap mencegat data yang ditransmisikan pada saluran kabel komunikasi dengan menggunakan sambungan perangkat keras. ,lectromagnetic ditransmisikan micro*ave. Acoustic eavesdropping" menangkap gelombang suara yang dihasilkan oleh suara manusia. eavesdropping" melalui saluran penyadap *ireless, mencegat misalnya data radio yang dan

5roses 5enyerangan"

Reconnaissance dan footprinting &7hatroute, nslookup, traceroute' Scanning &0map, )cpDump, )igersuite, )elnet' ,numerasi &0et vie*, 0btstat' Gaining Access &Mendapatkan akses' 5riviledge ,scalation &,skalasi' Backdoor dan menyembunyikan e ak

3&%" S/&ff&/4 5)4&)/ .)%& P)++&," O/6&/" A'')#*+ Sniffing adalah peker aan menyadap paket data yang lalu#lalang di sebuah aringan. 5aket data ini bisa berisi informasi mengenai apa sa a, baik itu username, apa yang dilakukan pengguna melalui aringan, termasuk mengidentifikasi komputer yang terinfeksi virus, sekaligus melihat apa yang membuat komputer men adi lambat dalam aringan. Bisa uga untuk menganalisa apa yang menyebabkan aringan macet. Badi bukan sekedar untuk ke ahatan, karena semuanya tergantung penggunanya.

Dari gambar di atas terlihat bah*a attacker men alankan paket sniffing tools pada 6A0 untuk mengakses dan merekam alannya aringan di 6A0. Dari

hasil scanning oleh attacker, attacker bisa sa a mendapatkan pass*ord atau data# data yang penting lainnya. $ontoh toolsnya, misalnya *ireshark. Di gambar attacker tidak men adi M+)M tetapi ia uga men adi seorang pengguna layanan 6A0 dan yang membedakannya adalah ia melakukan scanning terhadap aringan untuk mendapat informasi yang dibutuhkan. 5enggunaan *ireshark uga dapat digunakan untuk memantau aringan atau melakukan penyerangan. Serangan yang dilakukan adalah dengan melakukan scanning untuk menangkap paket#paket yang berseli*uran di aringan dan setelah paket#paket itu didapat, maka attacker dengan melakukan beberapa kali perintah, ia bisa mendapatkan informasi pass*ord dan e# mail dari victim yang telah dicapture. 7ireshark adalah tools yang digunakan untuk melakukan sniffing. $ontoh nyatanya sa a, saat kita menggunakan akses 7+1+ gratis. )idak menutup kemungkinan bah*a aringan yang kita akses itu tidak aman. Berikut ilustrasinnya "

)erlihat elas bah*a Bob dan Alice sedang mengakses aringan yang sama, tetapi mereka tidak menyadi bah*a aktivitas mereka telah dipantau oleh Darth. Bika Darth berhasil melakukan sniffing, maka ia akan mendapatkan pass*ord dan username dari mereka berdua. Dan tentu sa a Darth harus terkoneksi dengan aringan yang sama pula, seperti 7+1+. ?ntuk melakukan sniffing tidaklah susah, karena yang perlu dilakukan adalah dengan masuk ke aringan yang sama dengan sang victim.

DA1)AR 5?S)A.A
Google Docs.Attack The Network. 21 Maret 2014 https://docs.google.com/presentat on/d/1!"#$mp%&hk'N(Dd)*c+Np,$-e.a/%0( n123l4'da4A(/ed t5a1thke$6789n0:AD;pl 61<sl de6 d. :*

=ha1g s =aha>.8eamanan 8omp1ter.21 Maret 2014 http://sha1g shaha>.wordpress.com/

Andi Hamzah, 1990, Aspek-aspek Pidana di Bidang Komputer, Sinar Grafika, Jakarta

Anda mungkin juga menyukai