Anda di halaman 1dari 21

BAB I

PENDAHULUAN

A. Latar Belakang

Terminologi keamanan jaringan atau keamanan data (security) selalu mengingatkan kita
akan segala sesuatu yang berkaitan dengan perlindungan data dan pembatasan akses ke
data tersebut. Lebih jauh lagi, istilah ini mencakup begitu banyak hal sehingga tidak ada
suatu batasan tertentu untuk definisi keamanan jaringan. Apa yang menjadi tujjuan utama
dan yang terpenting dari terminologi ini adalah mengamankan asset-aset yang
dianggap vital bagi kelangsungan hidup suatu organisasi atau perusahaan.

Aspek lainnya dari keamanan data dan jaringan melibatkan perencanaan untuk
mengantisipasi kegagalan daya listrik maupun hilangnya fasilitas-fasilitas fisik tertentu
karena sebab-sebab semisal kebakaran. Dalam situasi semacam ini, perangkat –
perangkat fisik computer dan software bisa saja hancur sehingga seperangkat
prosedur baku harus disiapkan untuk tujuan disaster recovery (pemulihan system
informasi).

B. Tujuan

Adapun tujuan kita mengetahui tentang keamanan data atau keamanan jaringan adalah
untuk ;

1. Menjaga kerahasiaan (Confidentiality),

2. Ketersediaan data yang dibutuhkan tetap terjaga (Availability), dan

3. Kehandalan atau kemampuan untuk mempertahankan data dari serangan atau


ancaman (Reliability).

A. Permasalahan

Setelah kita mengetahui dan menyadari bahwa betapa pentingnya pengelolaan keamanan
jaringan ini, maka akan timbul beberapa pertanyaan di dalam benak kita, yakni ;

1. Bagaimanakah cara untuk mengamankan jaringan komputer ? ;

2. Masalah apa saja yang akan dihadapi ? ;

3. Apa perlu kebijakan keamanan jaringan ini diterapkan ? ;

4. Serangan atau ancaman apa saja yang bisa membahayakan jaringan komputer
sehingga kita membutuhkan pengelolaan keamanan jaringan ? ; dan

5. Teknik – teknik apa saja yang perlu kita lakukan untuk mempertahankan keamanan
jaringan ini ?

1
BAB II

PEMBAHASAN

A. Mengamankan Jaringan Komputer

Pada umumnya, pengamanan dapat dikategorikan menjadi tiga jenis ;

1) Pencegahan (preventif)

Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang
benar – benar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan
kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi
layanan (services) yang berjalan dengan hati-hati.

2) Observation (observasi)

Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang
tidak diinginkan dicegah, maka proses perawatan dilakukan. Perawatan jaringan
komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke
masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian
dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada
ketidak-pedulian pada informasi log yang disediakan.

3) Perawatan / Pengobatan (recovery).

Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah
berhasil disusupi, maka personil perawatan harus segera mengambil tindakan.
Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan
maka tindakan yang tepat harus segera dilaksanakan.

Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-
shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang
telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk
direncakan perawatan pada saat yang tepat.

Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu
apa yang menjadi celah begitu system telah berhasil disusupi dari luar.

A. Alasan – Alasan Untuk Masalah Keamanan Jaringan

Jaringan memiliki beberapa masalah keamanan untuk alasan-alasan berikut :

1) Sharing.

Pada jaringan, sumber daya yang tersedia dan muatan kerja (workload) dapat
dipakai bersama-sama, sehingga banyak pemakai akan memiliki potensi untuk mengakses
sistem jaringan jika dibandingkan dengan komputer tunggal. Kemungkinan yang lebih

2
buruk adalah pengaksesan padasistem jaringan dimaksudkan untuk banyak sistem,
sehingga kendali untuk sistem tunggal mungkin tidak cukup baik untuk sistem jaringan.

2) Kerumitan sistem.

Suatu jaringan mengkombinasikan dua sistem operasi atau lebih yang tidak similar
dengan mekanisasi untuk koneksi antar host. Oleh sebab itu, suatu sistem operasi /
kendali jaringan tampaknya lebih rumit daripada sistem operasi untuk sistem komputasi
tunggal. Kerumitan ini menghalangi kejelasan (certification) dari, atau bahkan
kerahasiaan (confidence) dalam keamanan suatu jaringan.

3) Perimeter yang tidak dikenal.

Perluasan suatu jaringan berimplikasi pada ketidaktentuan tentang batasan


jaringan. Satu host mungkin merupakan suatu node pada dua jaringan yang berbeda,
sehingga sumber daya yang tersedia pada satu jaringan dapat juga diakses oleh
pemakai-pemakai pada jaringan lainnya. Meskipun kemampuan mengakses secara luas ini
merupakan suatu keuntungan, kelompok tidak dikenal dan tidak terkendali dari macam-
macam pemakai adalah kerugian dari keamanan.

Masalah yang similar terjadi ketika host-host baru ditambahkan pada jaringan.
Setiap node jaringan harus dapat memberikan respon pada kehadiran host-host baru
dan yang tidak dapat dipercaya. Gambar di bawah ini menunjukkan masalah-masalah
dalam menentukan batasan suatu jaringan. Perlu diingat bahwa seorang pemakai pada
suatu host dalam jaringan D mungkin tidak sadar tentang koneksi – koneksi berpetensi
dari pemakai-pemakai jaringan A dan B.

Gambar : Batasan Jaringan yang tidak jelas

4) Banyak titik dari serangan.

Suatu sistem komputasi yang sederhana adalah unit pengendalian yang lengkap.
Kendali-kendali akses pada satu mesin menjaga kerahasiaan data pada prosesor
tersebut. Meskipun demikian, bila suatu file disimpan dalam satu remote host jaringan

3
dari pemakai, file ini mungkin akan melewati banyak mesin host untuk sampai ke si
pemakainya. Sementara administrator dari satu host mungkin memaksa kebijakan –
kebijakan keamanan dengan ketat / keras, administrator ini mungkin tidak memiliki
kendali terhadap host-host lain dalam jaringan. Pemakai harus mempercayai mekanisasi
kendali akses dari semua sistem ini.

5) Path yang tidak diketahui.

Seperti yang digambarkan pada Gambar di bawah ini, mungkin satu host dapat
dicapai dengan melalui banyak path. Misalkan bahwa seorang pemakai pada host A ingin
mengirim pesan kepada pemakai 1 yang berada pada host B . Pesan ini mungkin dirutekan
melalui host-host A 3 2 atau B sebelum tiba pada host B3. Host A3 mungkin
menyediakan 2 keamanan yang dapat diterima, tetapi tidak untuk host A2 atau B2.
Pemakai jaringan jarang memiliki kendali terhadap routing pesan mereka.

Gambar ; Routing pesan pada suatu jaringan

6) Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server.


Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah
digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission
Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan
protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan
pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi.

Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet
dan dapat mencari tahu nama user dan password.

7) Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat
lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang

4
mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa
apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan
untuk melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data


yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan
"format string" merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses
pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga
dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses "root".

8) Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah


mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun
juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam
"stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut
diizinkan. Jika data yang berada didalam buffer ternyata lebih panjang daripada yang
diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari
"return address" sehingga alamat dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap


penulisan kembali "return address" dengan merubah "return address" kepada
"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan
menggunakan hak akses dari "user-id" dari program yangtereksploitasi tersebut.
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi
biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa
digunakan pada variabel "environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur


komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan
kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur
dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang
mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat
banyak digunakan.

9) Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan


baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh
hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah
ini mengingatkan kita akan miripnya dengan celah "buffer overflow".

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian


(ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string"
biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian

5
dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila
input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada
program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada
"buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk
kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan
sebagai bagian dari "format string argument". Dengan secara spesial membuat suatu
input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga
kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama
seperti pada eksploitasi "overflow".

10) Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi.
Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya
dokumentasi spesifikasi teknis merupakan suatu titik lemah, sebagai contoh, yaitu ;
Cisco dan Linksys.

11) Misconfiguration (konfigurasi yang salah).

Kesalahan konfigurasi pada server dan perangkat keras (hardware) sangat sering
membuat para penyusup dapat masuk kedalam suatu system dengan mudah. Sebagai
contoh, penggantian halaman depan suatu situs dikarenakan kesalahan konfigurasi pada
perangkat lunak "www-server" atapun modulnya. Konfigurasi yang tidak hati-hati dapat
menyebabkan usaha penyusupan menjadi jauh lebih mudah terlebih jika ada pilihan lain
yang dapat diambil oleh para penyusup.

Sebagai contoh, sebuah server yang menjalankan beberapa layanan SSH dapat
dengan mudah disusupi apabila mengijinkan penggunaan protokol versi 1 atau "remote
root login" (RLOGIN) diizinkan.

Kesalahan konfigurasi yang jelas ini menyebabkan terbukanya celah keamanan


dengan penggunaan protokol versi 1, seperti "buffer overflow" yang dapat
menyebabkan penyusup dapat mengambil hak akses "root" ataupun juga dengan
menggunakan metode "brute-force password" untuk dapat menebak password "root".

A. Masalah kebijakan keamanan jaringan dan data

Sejumlah hal yang harus diperhatikan dalam merancang sebuah piranti kebijakan
keamanan jaringan adalah sebagai berikut :

1. Otorisasi (Otority)

Implementasi suatu kebijakan keamanan jaringan mempersyaratkan adanya


pihak-pihak yang diberi kewenangan atas keamanan tersebut. Tingkat
keamanan dan level-level akses harus ditetapkan dan diatur sedemikian rupa sesuai
kebutuhan .

6
2. Pertanggungjawaban (Responsibility)

Sebagian besar kebijakan keamanan jaringan menyertakan prosedur prosedur


untuk mebgaudit berbagai aktivitas penggunaan data dan jarinagn. Ketika proses
audit dilaakuakn terhadap system informasi (hardware maupun software), harus
terdapat seorang atau kelompok yang mengemban tanggung jawab terhadap informasi
yang diaudit.

3. Ketersediaan Data (Availability)

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna
dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service)
dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat
berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua
aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat
terus berjalan dengan benar.

Para prngguna harus memperoleh jaminan bahwa mereka dapat mengakses


informasi kapan pun mereka membutuhkannya.

4. Integritas Data (Integrity)

Para pengguna harus mendapat jaminan bahwa informasi yang mereka peroleh
adalah informasi yang sama sengan yang tersimpan di dalam basis data
jarinagn. Sistem keamanan menjamin bahwa data yang dikomunikasikan tidak berubah –
ubah atau diubah – ubah dalam perjalannannya dari terminal pengirim ke terminal
penerima.

Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data
harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan
dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah
tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan
pada saat komunikasi data.

5. Kerahasiaan (Confidentiality)

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer.
Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data
dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus
ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat
rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga
rahasia perusahaan dan strategi perusahaan, atau biasa hal yang dilindungi secara
umum, yakni ; Kerahasiaan Data dan Kerahasiaan Identitas (privacy).

A. Ancaman dan Serangan Terhadap Keamanan Jaringan

Ancaman yang ditujukan ke sebuah jaringan boleh jadi terlihat jelas namun dapat pula
sebaliknya, tampak bagaikan aktivitas-aktivitas penggunaan biasa yang tidak

7
membahayakan. Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak
langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer, yakni ;

✔ Kelemahan manusia (human error)

✔ Kelemahan perangkat keras komputer

✔ Kelemahan sistem operasi jaringan

✔ Kelemahan sistem jaringan komunikasi

Beberapa bentuk ancaman dan serangan – serangan terhadap keamanan jaringan, yaitu ;

a. DoS, DdoS

Serangan Denial of Service adalah serangan yang mengakibatkan setiap korbannya


akan berhenti merespon atau "bertingkah" tidak lazim. Contoh serangan klasik "DoS"
adalah "Ping of Death" dan "Syn Flood" yang untungnya sudah hampir tidak dapat
dijumpai pada saat sekarang. Biasanya serangan DoS menyerang celah yang terdapat
pada layanan system atau pada protokol jaringan kerja untuk menyebabkan layanan
tidak dapat digunakan. Tehnik yang lainnya adalah menyebabkan system korban
"tersedak" dikarenakan banyaknya paket yang diterima yang harus diproses melebihi
kemampuan dari system itu sendiri atau menyebabkan terjadinya "bottleneck" pada
bandwidth yang dipakai oleh system.

Serangan "Distributed Denial of Service" (DDoS) merupakan tipe serangan yang


lebih terorganisasi. Jenis serangan ini biasanya membutuhkan persiapan dan juga
taktik untuk dapat menjatuhkan korbannya dengan cepat dan sebelumnya biasanya para
penyerang akan mencari system kecil yang dapat dikuasai dan setelah mendapat banyak
system kecil maka penyerang akan menyerang system yang besar dengan menjalankan
ribuan bahkan puluhan ribu system kecil secara bersamaan untuk menjatuhkan sebuah
system yang besar.

b. Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang
tidak berwenang.

Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah
koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan
akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya
host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host
yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu,
sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua
paket yang dikirimkan oleh host lainnya.

8
c. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat
dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem
operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-
programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-
in-the-middle-attack'. Pada serangan ini, penyerang akan berperan sebagai orang
ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu
pihak A dan pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B,
data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke
B, dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang
kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini,
C akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui oleh
A maupun C.

d. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan
yang bisa dilakukan adalah penipuan data-data DNS.

DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu
sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket
tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang
diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket
jawaban yang sesuai ke penanya.

Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang
sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket
UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver
dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya
sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya.

Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang
pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna
tersebut.

Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna


Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

9
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :

• Nomor identitas pertanyaan (16 bit)

• Port tujuan pertanyaan

• Alamat IP DNS resolver

• Informasi yang ditanyakan

• Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan


seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan
tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh
penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat
memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS
resolver yang resmi.

a. DNS Cache Poisoning

Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut.

Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang
menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan
bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali
server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain.

Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan


dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung
memberikan jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang
dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan
disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima
pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah.
Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami
perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

b. Scanning.

"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-


banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis
mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya
mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang
dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.

10
Nmap merupakan sebuah network scanner yang banyak digunakan oleh para
professional di bidang network security, walaupun ada tool yang khusus dibuat untuk
tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap.

Nessus juga merupakan network scanner tapi juga akan melaporkan apabila
terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan
Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan


para System administrator untuk mengetahui bahwa system mereka telah di-scanning
sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan
informasi log.

c. Password cracking.

"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua


kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam
sebuah system. Membongkar kata kunci dengan tehnik ini sangat lambat tapi efisien,
semua kata kunci dapat ditebak asalkan waktu tersedia.

Untuk membalikkan "hash" pada kata kunci merupakan suatu yang hal yang mustahil,
tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat
keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila
seseorang dapat mengambil data "hash" yang menyimpan kata kunci maka cara yang
lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack"
yang dapat dilakukan oleh utility John The Ripper.

Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat
menyita "resources" dan waktu.

d. Rootkit.

"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan


penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system
dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh,
memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process
yang berjalan.

e. Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem
jaringan atau media transmisi.

f. Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak
memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses
otorisasi.

11
g. Viruses (virus)

Salah satu definisi dari program virus adalah menyisipkan dirinya kepada objek lain
seperti file executable dan beberapa jenis dokumen yang banyak dipakai orang. Selain
kemampuan untuk mereplikasi dirinya sendiri, virus dapat menyimpan dan menjalankan
sebuah tugas spesifik.

Tugas tersebut bisa bersifat menghancurkan atau sekedar menampilkan sesuatu ke


layar monitor korban dan bisa saja bertugas untuk mencari suatu jenis file untuk
dikirimkan secara acak ke internet bahkan dapat melakukan format pada hard disk
korban.

Virus yang tersebar di internet yang belum dikenali tidak akan dapat ditangkap
oleh program antivirus ataupun semacamnya yang meskipun korban telah terjangkiti
tetapi tidak mengetahuinya. Perangkat lunak antivirus biasanya mengenali virus atau
calon virus melalui tanda yang spesifik yang terdapat pada bagian inti virus itu sendiri.
Beberapa virus menggunakan tehnik polymorphic agar luput terdeteksi oleh antivirus.

Kebiasaan virus polymorphic adalah merubah dirinya pada setiap infeksi yang
terjadi yang menyebabkan pendeteksian menjadi jauh lebih sulit. Praktisnya setiap
platform komputer mempunyai virus masing-masing dan ada beberapa virus yang
mempunyai kemampuan menjangkiti beberapa platform yang berbeda (multi-platform).
Virus multi-platform biasanya menyerang executable ataupun dokumen pada Windows
dikarenakan kepopuleran oleh system operasi Microsoft Windows dan Microsoft Office
sehingga banyak ditemukan virus yang bertujuan untuk menghancurkan "kerajaan"
Microsoft Corp.

h. Worms

Sebuah "worm" komputer merupakan program yang menyebar sendiri dengan cara
mengirimkan dirinya sendiri ke system yang lainnya. Worm tidak akan menyisipkan
dirinya kepada objek lain. Pada saat sekarang banyak terjadi penyebaran worm
dikarenakan para pengguna komputer tidak melakukan update pada perangkat lunak
yang mereka gunakan, yang dimana ini berarti, sebagai contoh, Outlook Express
mempunyai fungsi yang dapat mengizinkan eksekusi pada file sisipan (attachment) e-
mail tanpa campur tangan dari pengguna komputer itu sendiri.

i. Trojan horse

Trojan horse adalah program yang berpura-pura tidak berbahaya tetapi


sebenarnya mereka sesuatu yang lain. Salah fungsi yang biasa terdapat pada "trojan
horse" adalah melakukan instalasi "backdoor" sehingga si pembuat program dapat
menyusup kedalam komputer atau system korban.

j. junk mail (surat sampah)

"junk mail" sesungguhnya bukan suatu ancaman keamanan yang serius, tetapi
dengan penyebaran virus dan worm melalui e-mail, maka jumlah junk mail juga ikut
bertambah. Ancaman keamanan sesungguhnya bukan dari e-mail sampah itu sendiri

12
melainkan file sisipannya (attachment) yang patut diwaspadai dikarenakan penyebaran
virus dan worm menggunakan metode ini.

k. Time bomb (bom waktu)

"Time bomb" adalah program yang mempunyai tugas tetapi dengan waktu tertentu
baru akan menjalankan tugasnya. Beberapa jenis virus dan worm juga mempunyai
kesamaan fungsi dengan aplikasi ini. Time bomb berbeda dengan virus ataupun worm
dikarenakan dia tidak melakukan replikasi terhadap dirinya tetapi melakukan instalasi
sendiri kedalam system.

l. Social engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif


dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan
melalui telepon atau Internet. Social engineering merupakan salah satu metode yang
digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara
meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan


komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak
melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal,
tidak tergantung platform, sistem operasi, protokol, software ataupun hardware.
Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap
orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika
orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti
metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan
sebagian besar pekerjaan meliputi persiapan itu sendiri.

m. Hacker

Hacker adalah orang yang secara diam – diam mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang
dilakukannya.

Hacker dikategorikan kedalam beberapa kategori yang berbeda tergantung pada


jenis kegiatan mereka. Kebanyakan hacker adalah para "script-kiddies" yang biasa
menggunakan exploit atau program yang tersedia di internet untuk melancarkan aksi
mereka. Jika tujuan mereka adalah untuk kepentingan komersial atau kepentingan
militer maka taruhannya menjadi lebih tinggi dan biasanya mereka akan memilih korban
mereka dengan hati-hati.

"White-hat" berarti jika seorang "hacker" berhasil dalam usahanya dan sebagai
contoh berhasil masuk kedalam sebuah system yang bukan tanggung jawab dia, maka dia
akan memberitahukan kepada system administrator mengenai celah keamanan yang
terdapat di dalam system tersebut dan bagaimana cara menutup celah keamanan itu
serta cara memperkuat host tersebut (host hardening).

13
Tujuan dasarnya adalah untuk penelitian. "White-hat" biasanya adalah para
"security professional" dan disewa untuk melakukan "system penetration" atau
memberikan konsultasi keamanan jaringan.

n. Craker

Craker adalah orang yang secara diam-diam mempelajari sistem dengan maksud
jahat, dan muncul karena sifat dasar manusia yang selalu ingin membangun (salah
satunya merusak).

"Black-hat" adalah orang yang dipanggil "white-hat" sebagai "cracker"


(pembongkar). Tujuan para "cracker" tidak selalu baik, mereka biasanya masuk kedalam
suatu system untuk mencuri informasi atau mempersiapkan system itu untuk melakukan
serangan terhadap system yang lain, "DDoS" sebagai contoh. "Black-hat" biasanya
meninggalkan backdoor di system yang berhasil disusupi.

A. Teknik-teknik perlindungan

Berbagai teknik-teknik perlindungan dikembangkan untuk mencegah atau setidaknya


memperkecil bahaya yang ditimbulkan oleh ancaman terhadap keamanan sistem dan jaringan
computer. Teknik-teknik tersebut dikategorikan atau difungsikan untuk mengatasi hal-hal
tertentu, berapa teknik tersebut adalah :

a) Enkrpsi/Deskripsi

Salah satu mekanisme untuk meningkatkan keamanan adalah dengan


menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa
sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan
“plain text” untuk authentication, seperti penggunaan pasangan userid dan password.
Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus
(sniffer). Contoh servis yang menggunakan plain text antara lain :

✔ akses jarak jauh dengan menggunakan telnet dan rlogin

✔ transfer file dengan menggunakan FTP

✔ akses email melalui POP3 dan IMAP4

✔ pengiriman email melalui SMTP

✔ akses web melalui HTTP

Secara umum terdapat dua kategori besar metode enkripsi yaitu :

1. Substitution cipher (sandi substitusi)

Substitution cipher (sandi substitusi) adalah sebuah metode enkripsi di mana

suatu karakter atau symbol digunakan untuk menggantikan karakter atau symbol

yang sebenarnya.

14
2. Transposition cipher (sandi transposisi)

Walaupun skema Substitution cipher (sandi substitusi) dapat menyembunyikan


huruf – huruf dan symbol – simbol yang sebenarnya yang ada di dalam plaintext,
namun metode ini tidak dapt menutupi pola-pola atau frekuensi kemunculannya.
Dengan skema Transposition cipher (sandi transposisi), karakter-karakter yang
muncul di dalam plaintext tidak disembuntikan namun diacak susunannya.

Setelah dibagi secara umum ada beberapa teknik lain yang masih berhuubungan
dengan enkripsi, yaitu :

• Data Encryption Standard (DES)

Data Encryption Standard (standar enkripsi data atau DES) adalah sebuah
sandi yang dikembangkan IBM dan diterapkan oleh pemerintah AS pada Januari
1997 untuk informasi non-classified. Skema penyandian ini juga dipergunakan
sejumlah besar organisasi public dan privat. Pada dasarnya konsep skema DES
adalah enkripsi plaintext yang telah dipecah menjadi blokblok 64-bit menggunakan
teknik sandi substitusi yang berbasiskan sebuah kunci sepanjjang 64 bit. Dari 64 bit
hanya 56 bit yang benar-benar memainkan peranan sebagai kunci.

Dengan skema ini, di dalam stream bit-bit plaintext sebuah blok 64 bit dari
plaintext akan di XOR kan dengan blok plaintext yang tepat mendahuluinya dan
telah dienkripsikan. Blok hasil dari operasi XOR ini kemudian disandikan
dengan skema DES biasa. Salh satu teknik enkripsi yang sedang hangat
dibicarakn adalah BLOWFISH yang juga bekerja berdasarakan enkripsi blok-
blok data namun memberikan tingkat keamanan yang lebih baik dibandingkan
RSA.

• RSA

Teknik RSA mengambil nama dari tiga orang penemunya: Rivest, Shamir dan
Adleman. RSA secara tipikal menggunkan sebuah kunci 512-bit dan melibatkan
komputasi yang jauh lebih kompleks dan panjang dibandingkan dengna DES.
Teknik ini bekerja berdasarkan opersi faktorisasi bilangan-bilangan bernilai
besar. Karena kemampuan dan waktu komputasi yang dibutuhkan untuk
melaksanakan enkripsi (dan dekripsi) adalah sangat besar, adalah luar biasa
sulit untuk menembus keamanan RSA. Teknik ini pada umumnya digunkaan
untuk membuat kunci-kunci sandi itu sendiri seperti kunci public (public key)
dan kunci privat (privat key) yang digunakann oleh siatem-sistem enkripsi lain.

• Kriptografi kunci public

Salah satu cara untuk mengenkripsikan informasi adalah dengan

memanfaatkan sebuah kunci rahasia yang hanya diketahui oleh kedua pihak

yang berkomunikasi. Tingkat keamanan yang dapat diberikan oleh skema

semacam ini bergantung pada seberapa panjangnya kunci yang diigunakan.

15
• Signature digital

Sebuah skema enkripsi/dekripsi dapat pula digunkan untuk mengotentikasikan


identitas pengirim sebuah pesan. Dalam metode signature digital, pesan
diekripsikan dengan kunci privat si pengirim dan oenerima mendekripsikannya
dengan kunci public. Karena sang pengirim adalah satu-satunya pihak yang
memiliki kunci privat tersebut, maka ketika penerima dapat mendekripsikan pesan
dengan kunci publiknya, identitas si pengirim dapat dipastikan otentik.

a) Mengatur Akses (Autentikasi)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan
mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau
komputer, pemakai diharuskan melalui proses authentication dengan menuliskan
“userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan
password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan
diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat
menggunakan sistem.

Informasi tentang kesalahan ini biasanya dicatat dalam berkas


log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system
setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan
userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung
menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi
tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat
sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level


yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan
dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai
biasa, ada tamu, dan ada juga administrator atau super user yang memiliki
kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan
kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada
kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan
bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Meskipun kolom password di dalam berkas itu berisi “encrypted password”

(password yang sudah terenkripsi), akan tetapi ini merupakan potensi sumber lubang

keamanan. Seorang pemakai yang nakal, dapat mengambil berkas ini (karena

“readable”), misalnya men-download berkas ini ke komputer di rumahnya, atau

mengirimkan berkas ini kepada kawannya. Ada program tertentu yang dapat

digunakan untuk memecah password tersebut. Contoh program ini antara lain : crack

(UNIX), viper (perl script), dan cracker jack (DOS).

16
Program “password cracker” ini tidak dapat mencari tahu kata kunci dari kata
yang sudah terenkripsi. Akan tetapi, yang dilakukan oleh program ini adalah
melakukan coba-coba (brute force attack). Salah satu caranya adalah mengambil kata
dari kamus (dictionary) kemudian mengenkripsinya. Apabila hasil enkripsi tersebut

sama dengan password yang sudah terenkripsi (encrypted password), maka kunci
atau passwordnya ketemu. Selain melakukan “lookup” dengan menggunakan kamus,
biasanya program “password cracker” tersebut memiliki beberapa algoritma heuristic
seperti menambahkan angka di belakangnya, atau membaca dari belakang (terbalik),
dan seterusnya. Inilah sebabnya jangan menggunakan password yang terdapat dalam
kamus, atau kata-kata yang umum digunakan (seperti misalnya nama kota atau lokasi
terkenal.

b) Firewall

Komputer dan jaringan kerja yang terhubung dengan internet perlu untuk dilindungi
dari serangan. Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara
umum firewall akan memisahkan public network dan private network.

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya.


Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP
address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing
masing firewall.

Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan
perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan
konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang
ditambahkan kepada sebuah server yang dikonfigurasi menjadi firewall.

Tipe firewall dapat dibagi menjadi beberapa kategori, contohnya : Packet Filtering
Firewall, "Proxy Firewall".

c) Logs

Seorang system administrator wajib untuk melihat log dari system dari waktu ke
waktu. Dengan melihat log maka system administrator dapat melihat aktifitas yang
terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa
aktifitas yang mencurigakan terjadi.

d) IDS (Intrusion Detection System)

Satu cara umum melakukan otomatisasi pada pengawasan penyusupan adalah


dengan menggunakan IDS. IDS akan mendeteksi jenis serangan dari "signature" atau
"pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic
yang mencurigakan.

IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada
IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan
pada sebuah host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata

17
ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada
pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli,
maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai
host yang ditujunya.

e) Intrusion Prevention System (IPS)

Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk
mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall,
sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau
tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket
yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data
tersebut.

f) Honeypot

"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari
honeypot adalah mereka tidak menjalankan layanan sebagaimana umumnya server tetapi
berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir
bahwa mereka benar-benar adalah "server" yang sesungguhnya.

Honeypot juga bermanfaat untuk melihat tehnik yang digunakan oleh para penyusup
untuk dapat masuk kedalam system juga sebagai alat untuk mengumpulkan bukti
sehingga para penyusup dapat diproses secara hukum.

g) Configuration

Seperti yang telah dibahas sebelumnya, konfigurasi yang hati-hati akan membantu
anda untuk bertahan terhadap kemungkinan serangan yang terjadi. Kebanyakan dari
kasus penggantian halaman muka situs (web defacement) terjadi dikarenakan kesalahan
konfigurasi sehingga menyebabkan pihak ketiga dapat mengambil keuntungan dari
kesalahan ini.

h) Anti Vurus

Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang
keamanan sistem jaringan komputer.

18
BAB III

PENUTUP

A. Kesimpulan

Keamanan jaringan komputer merupakan bagian yang tidak terpisahkan dari keamanan
sistem informasi sebuah organisasi secara keseluruhan. Dengan semakin berkembangnya
teknologi Internet, maka penggunaan Internet semakin luas dan begitu juga dengan usaha
seseorang untuk melakukan gangguan dengan menggunakan teknologi tersebut.

Maka dari itu, setiap lapisan dalam jaringan komputer harus dapat melaksanakan
fungsinya secara aman. Pemilihan teknologi yang tepat harus sesuai dengan kebutuhan yang
ada. Pemilihan teknologi yang tidak tepat, selain akan mengeluarkan biaya terlalu besar,
juga justru dapat mengurangi tingkat keamanan sebuah sistem. Selain itu yang perlu
diingat, bahwa semakin banyak peralatan keamanan jaringan komputer yang kita
implementasi, maka akan semakin banyak pula pekerjaan pengelola jaringan komputer. Akan
semakin banyak log yang dihasilkan masing-masing peralatan, mulai dari yang paling penting
sampai yang hanya berupa catatan saja.

Kegagalan untuk mengelola informasi yang dihasilkan oleh setiap peralatan dapat
membuat pengelola jaringan komputer lambat dalam mengantisipasi serangan yang sedang
berjalan. Oleh karena itu, selain melakukan implementasi teknologi pengamanan jaringan
komputer, perlu juga disediakan tools yang dapat digunakan pengelola dalam melakukan
pengelolaan.

19
DAFTAR PUSTAKA

“introduction to network security” - http://www.interhack.net/pubs/network-


security/network-security.html#SECTION00022000000000000000

“what is 802.1x”

http://www.networkworld.com/research/2002/0506whatisit.html

“the evolution of application layer firewall”

http://www.networkworld.com/news/2004/0202specialfocus.html

http://www.linuxsecurity.com/resource_files/documentation/tcpip-security.html

“How Virtual Private Network works” http://computer.howstuffworks.com/vpn.htm

http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy

http://en.wikipedia.org/wiki/Secure_Sockets_Layer

http://en.wikipedia.org/wiki/Intrusion-detection_system

http://en.wikipedia.org/wiki/Intrusion_prevention_system

“Introduction to port scanning”

http://netsecurity.about.com/cs/hackertools/a/aa121303.htm

http://ntrg.cs.tcd.ie/undergrad/4ba2.05/group2/

“SYN Flood”

http://www.iss.net/security_center/advice/Exploits/TCP/SYN_flood/default.htm

“Three-way-handshake” http://www.pccitizen.com/threewayhandshake.htm

“IP Spoofing: An Introduction” http://www.securityfocus.com/infocus/1674

“DNS Forgery” http://wiki.hping.org/142

20
http://www.securesphere.net/download/papers/dnsspoof.htm

21

Anda mungkin juga menyukai