Anda di halaman 1dari 9

TUGAS DESAIN DAN ANALISIS KEAMANAN JARINGAN (TIK 135)

SECURITY ATTACK

OLEH SARI RAHMADINA ANORI 1102639/ 2011 PENDIDIKAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2014

SECURITY ATTACK

Security attacks atau serangan terhadap sistem keamanan jaringan komputer, adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut. Normal Flow

Idealnya, sebuah pertukaran informasi didalam sistem jaringan komputer dapat digambarkan seperti di atas. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan, penyadapan, atau modifikasi terhadap pesan. Namun dengan adanya seragna terhadap keamanan jaringan komputer, pesan yang dikirim dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya : Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik. Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.

Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan

Banyak istilah yang dipakai untuk menyebut pelaku serangan, diantaranya adalah : Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain, tapi belum paham cara membuatnya. Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos. Pelaku beranggapan HACK IS MY RELIGION. Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen. Hacker : melakukan , hacking sebagai suatu profesi. Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota. Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking

Bentuk-bentuk serangan terhadap menurut W.Stalling dalam buku Network and Internetwork Security adalah sebagai berikut :

1. Interuption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

Serangan dengan bentuk interupsi artinya mencegah user B untuk tidak menerima pesan yang dikirimkan oleh A. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. Contohnya : Ping Of Death, dan SYN Attack Pengerusakan informasi yang dikirimkan dalam jaringan, sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. Serangan semacam ini menyerang availability suatu informasi. Metode yang digunakan termasuk merusak hardware yang digunakan atau menyerang sistem manajemen file.

Interupsi adalah pemutusan informasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (network flooding), melalukan spoofed originating address. Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

Interupsi merupakan ancaman terhadap availability suatu layanan, yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna. Contohnya, hard disk yang dirusak, memotong line komunikasi, dan lain-lain.

Permasalahan pada kasus interupsi ini adalah : Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban. Pendekatan Penghapusan program atau berkas Pengrusakan perangkat keras (seperti hard disk) Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi Men-disable system manajemen berkas (file management system) DoS Introduction of noise Removal of routing

2. Interception

Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh. Contohnya : Sniffer to capture password and other sensitive information dengan menggunakan tools: tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven) Intersepsi merupakan ancaman terhadap secrecy, yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. Interception berusaha mendapatkan password atau data sensitif lainnya, misalnya passsword sniffing.

Interception merupakan penyikapan atau pembocoran informasi yang serangannya terhadap konfidentialitas suatu arus/aliran lalu lintas informasi. Seseorang/pihak (dapat berupa orang, program, atau komputer) non-otoritatif memperoleh hak akses ke aset. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven) Contohnya, dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Interception : Seseorang yang tidak memiliki hak akses, bisa

berupa manusia, program, atau komputer, menyusup untuk mengakses sistem yang ada. Ini adalah serangan terhadap confidentiality suatu jaringan.

3. Modification

Merupakan serangan atau ancaman terhadap integritas suatu informasi , yaitu pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset. Modification melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website. Contohnya, mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbea, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.

Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site.

Pendekatan Pengubahan record didalam basisdata System compromisation Making use of delays in communication Modify hardware changing values in a data file, altering a program so that it performs differently, modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan

4. Fabrication

Merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer, diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. Selain itu, seorang

administrator juga tetap harus waspada terhadap keamanan komputer, karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama. Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools

Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem Berpura-pura terkirim oleh pihak otoritatif Serarangan terhadap otentikasi/otentitas Dapat berkaitan dengan non-repudiasi Serangan terhadap otentikasi suatu informasi

Contohnya memasukkan pesan-pesan palsu kejaringan, menambah record ke file, dan lain-lain. Fabrication : Seseorang yang tidak memiliki hak akses

memasukkan suatu objek palsu ke dalam sistem yang ada. Serangan ini menyerang authenticity suatu informasi. Pendekatan Penambahan record baru kedalam basisdata Insertion of new network packet Penggunaan IP spoofing Email atau web site palsu E-mail from admin@yahoo.com Nama domain yang mirip www.yaho.com

SUMBER William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourt Edition. Prentice Hall William Stallings. 2006. Cryptography and Network Security: Principles and Practice Fifth Edition. Prentice Hall http://catatan-akhir-kuliah.tumblr.com/post/47954013234/serangan-keamanansecurity-attack-klasifikasi http://informasilive.blogspot.com/2013/04/serangan-terhadap-jaringan.html https://docs.google.com/presentation/d/1fUxympXjhk_N8DdH5cENpLyIePa7X6 8nuBZlO_da4A8/edit?authkey=CKqn09AD#slide=id.i77