Anda di halaman 1dari 23

LAPORAN

MATA KULIAH WIRELESS DAN NETWORK SECURITY

DOS DAN SOCIAL ENGINEERING

Oleh:
(Kelompok 3)
Ahmad Dede Zulkifli 1415015110

Arborea R.F 1415015118

Tedi Arianto 1415015119

M Khoirudinul Islam 1415015120

Riska Adi Saputra 1415015121

M Arif ramadhan 1415015131

M Sabiq Dzakwan 1415015133

JURUSAN TEKNIK INFORMATIKA


FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS MULAWARMAN
2014

1
KATA PENGANTAR

Puji syukur kita panjatkan kehadirat Allah SWT, karena berkat rahmat dan
hidayah-Nya, kami dapat menyelesaikan penyusunan laporan ini dengan baik dan
lancar, dimana laporan ini dibuat untuk melengkapi tugas mata kuliah Wireless dan
Network Security.

Dalam proses penyusunan laporan ini, kami memperoleh bantuan dari


berbagai pihak. Baik berupa bimbingan, dorongan, petunjuk, saran, keterangan-
keterangan kritik serta data-data baik secara tertulis maupun lisan.

Oleh karena itu, kami mengucapkan terima kasih kepada :

1. Bapak Medi Taruk, S.Kom, M.Cs selaku dosen pengajar matakuliah Wireless
dan Network Security Universitas Mulawarman

2. Rekan-rekan sesama mahasiswa yang telah memberikan masukan dan

bantuan dalam pengerjaan laporan

Semoga apa yang telah diberikan mereka kepada kami, mendapat imbalan
dari Allah SWT.

Akhir kata semua kritik dan saran atas laporan ini akan kami terima dengan
senang hati, dan akan menjadi bahan pertimbangan bagi kami untuk
menyempurnakan laporan ini.

Samarinda, 23 November 2016

Kelompok 3

i
DAFTAR ISI

KATA PENGANTAR ............................................................................................. i


DAFTAR ISI ........................................................................................................... ii
DAFTAR GAMBAR ............................................................................................. iii
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1. Latar Belakang ............................................................................................. 1
1.2. Rumusan Masalah ........................................................................................ 1
1.3. Batasan Masalah ........................................................................................... 2
1.4. Tujuan ........................................................................................................... 2
1.5. Manfaat ......................................................................................................... 2
BAB II ..................................................................................................................... 3
PEMBAHASAN ..................................................................................................... 3
2.1 Landasan Teori .............................................................................................. 3
2.1.1 DOS ........................................................................................................ 3
2.1.1.1 Ping Of Death ................................................................................... 6
2.1.1.2 Syn flooding ..................................................................................... 6
2.1.1.3 Remote Controled Attack ................................................................. 7
2.1.1.4 UDP flood ........................................................................................ 8
2.1.1.5 Smurf Attack .................................................................................... 9
2.2 Social Engineering .............................................................................. 12
2.2.1 Tipe Social Engineering .................................................................... 12
2.2.2 Jenis Social Engineering Lainnya ..................................................... 14
2.2.3 Target Korban Social Engineering .................................................... 15
2.2.4 Solusi Menghindari Resiko ............................................................... 16
BAB III ................................................................................................................. 18
PENUTUP ............................................................................................................. 18
3.1. Kesimpulan ................................................................................................. 18
DAFTAR PUSTAKA ........................................................................................... 19

ii
DAFTAR GAMBAR

Gambar 2.1 (trinoo)...7


Gambar 2.2 (Third-party Network)...... 9
Gambar 2.3 .10

iii
BAB I

PENDAHULUAN

1.1. Latar Belakang

Seiring berkembangnya teknologi pada masa globalisasi ini, kebutuhan


akan layanan internet semakin besar dan pesat. Semua kebutuhan ini
memerlukan sebuah jaringan yang besar yang dapat menghubungkan semua
komputer dalam suatu area untuk bisa terkoneksi ke internet. Tetapi, seperti
yang kita ketahui, bahwa tidak ada jaringan yang sempurna keamanannya.
Sering terjadi serangan terhadap sebuah jaringan internet di suatu area. Dalam
laporan ini kami akan membahas mengenai DoS dan Social Engineering, kedua
hal ini adalah serangan yang sering terjadi pada jaringan internet. Korbannya
bisa beragam, tetapi kebanyakan merupakan pihak-pihak yang kurang mengerti
tentang keamanan sebuah komputer. Hal inilah yang menjadi landasan kami
dalam membuat laporan ini. Kami ingin agar masyarakat umum mengerti
tentang serangan yang mungkin terjadi terhadap jaringan internet dan
mengajarkan akan pentingnya keamanan sebuah komputer, serta dapat
mencegah dan mengatasi jika masalah ini terjadi.

1.2. Rumusan Masalah

Berdasarkan uraian latar belakang diatas, maka pokok


permasalahan yang di dapat adalah:

1. Apa pengertian dari DoS ?

2. Apa saja jenis serangan DoS ?

3. Bagaimana cara mengatasi serangan Dos ?

4. Apa pengertian dari Social Engineering ?

5. Bagaimana cara mengatasi Social Engineering ?

1
1.3. Batasan Masalah

1. Laporan ini hanya membahas tentang serangan pada sebuah jaringan DoS
dan Social Engineering
1.4. Tujuan

Untuk memberikan solusi dalam mengatasi dan mencegah serangan DoS


dan Social Engineering kepada pubik. Sehingga dapat membantu para pembaca
untuk mengatasi serangan dari DoS.

1.5. Manfaat

1. Mengetahui DoS dan Social Engineering


2. Mengetahui serangan DoS dan Social Engineering
3. Mengetahui dampak serangan DoS dan Social Engineering
4. mengetahui cara menjegah serangan DoS dan Social Engineering
5. mengetahui cara mengatasi serangan Dos dan Social Engineering

2
BAB II

PEMBAHASAN

2.1 Landasan Teori

Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut
rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara
manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi,
dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Bagi perusahaan atau individu di dalam menyimpan data-data penting yang
menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya
web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti hacker. Dan berikut adalah sebagian kecil
jenis serangan dalam keamanan computer.

2.1.1 DOS

DOS merupakan salah satu serangan yang banyak ditemui dalam dunia
networking saat ini. Kita tidak pernah akan tahu kapan kita akan mendapat serangan
ini. Serangan DOS dapat terjadi kapan saja pada jaringan, yang dapat kita lakukan
adalah menyusun dan menerapkan metode penangan untuknya. Serangan ini dapat
ditujukan kepada siapa saja, bahkan ke personal. Namun yang paling sering terkena
dampaknya adalah server- server besar seperti yahoo, google, serta perbankan yang
secara langsung memberikan pelayanannya melalui jaringan. Ada beberapa contoh
misal pada anggota parpol,mungkin bila anda seorang yang berkecimpung di dunia
politik atau pengurus parpol, anda akan berpikir serangan ini ditujukan untuk
menjatuhkan citra politik anda dan parpol. Bila anda seorang pengusaha serangan
ini bisa saja ditujukan oleh saingan bisnis anda. Bila kita memutuskan untuk
memberikan pelayanan melalui jalur networking maka kita juga harus siap
menanggung resikonya, salah satunya adalah serangan DOS (denial Of Service).

3
Faktor penyebab yang paling banyak ditemukan di dunia nyata sebenarnya
karena keisengan belaka atau dengan kata lain its just for fun. Pembuktian jati
diri di kalangan underground juga bukanlah alasan yang salah, sebagian komunitas
mungkin berpendapat bila seseorang telah dapat melumpuhkan sebuah sistem
dengan cara yang bermacam macam maka ia baru bisa diterima dalam komunitas
tersebut. welcome to Underground World. Seorang Elite yang beretika tentunya
tidak diharapkan untuk melakukan serangan Denial Of Service ini. Serangan ini
biasanya bertujuan untuk mematikan pelayanan dari komputer atau jaringan yang
diserang. Dampaknya akan sangat besar bagi perusahaan atau instansi yang
menyediakan jasa terutama bagi perbankan. Korban yang terkena serangan ini tidak
dapat memberikan pelayanan yang seharusnya. Serangan Dos ini dapat
menghambat bahkan mematikan pelayanan pada sebuah sistem, sehinggan
pengguna yang absah tidak dapat menerima atau mendapatkan pelayanan yang
seharusnya. Bayangkan saja bila sebuah perusahaan banking tidak dapat
memberikan pelayanan kepada nasabahnya, maka akan sangat fatal akibatnya bagi
kelangsungan perusahaan tersebut. Atau sebuah provider internet yang tidak dapat
memberikan bandwithnya kepada klien, maka akan berdampak tidak hanya kepada
provider tersebut yang tentunya harus membayar jaminan koneksi sesuai yang
mereka terapkan namun juga kepada penyewa koneksi. Bila salah satu penyewanya
adalah sebuah warnet atau bahkan banking, tentunya akan berdampak luas.

Serangan Denial Of Service ini pada dasarnya sulit untuk dideteksi, kecuali
bila penyerang telah melakukan beberapa kali percobaan dengan alamat ip yang
sama. Tentu akan sangat mudah untuk membloknya. DOS cukup sulit untuk diatasi
karena serangan ini pada dasarnya juga berkaitan dengan pelayanan yang diberikan,
sebuah sistem dengan tingkat keamanan yang tinggi biasanya memberikan
kenyamanan yang rendah bagi penggunanya. Bayangkan bila server yahoo
dijadikan perantara untuk menyerang, tentu akan sangat membingungkan bagi
administrator disebuah penyedia jasa internet. Sang administrator tidak bisa
semerta- merta memblock alamat ip dari yahoo karena yang akan terkena

4
dampaknya adalah pengguna jasa internet tersebut. Maka perlu dicari solusi yang
tepat oleh provider internet tersebut.

Saat seseorang ingin melakukan serangan, ada banyak sekali cara yang dapat
dilakukan. Klasifikasi dari serangan DOS ini, diantaranya syn attack dan UDP
flood. Serangan DOS biasa saat ini sudah tidak terlalu besar lagi dampaknya, karena
para ahli jaringan telah banyak menemukan metode pengamanan terbaru dan
menambal patch- patch pada sebuah sistem yang dapat memungkinkan seseorang
dengan mudahnya melakukan DOS.

Serangan DOS bukan merupakan hal yang sulit untuk dilakukan, namun bila
penyerang ingin memberikan dampak yang besar, maka dibutuhkan pengetahuan
dan sumber daya yang memadai untuk melakukan hal tersebut. Pengamatan tentang
target juga merupakan hal hal yang tidak boleh dilupakan. Mengatasi DOS secara
kasar dapat dilakukan dengan cara mematikan layanan yang diserang atau mungkin
mematikan server kita, namun akan berakibat kepada user absah yang ingin
mengakses server kita (destination unreachable).

Tipe Serangan DOS maupun DDOS ini umumnya bertujuan menghabiskan


bandwith dan membuat crash sistem tersebut sehingga tidak dapat memberikan
pelayanan. Bandwith merupakan bagian yang sangat penting bagi perusahaan-
perusahaan yang core bisnisnya berorientasi pada internet. Bagaimana sebuah bank
dapat memberikan pelayanan e-banking bila tidak ada bandwith yang tersedia untuk
melayani nasabah. Atau sebuah ISP yang bottleneck tidak bisa memberikan koneksi
internet kepada konsumennya, rugilah ISP tersebut karena harus membayar
jaminan koneksi. Bayangkan bila habis bandwith pada perusahaan perusahaan
tersebut dapat terjadi berjam jam, kerugian yang diderita tentunya akan sangat
besar. Nasabah bank akan merasa dirugikan karena tidak dapat bertransaksi secara
online, sedangkan konsumen ISP akan menuntut ganti rugi sesuai jaminan yang
dirugikan. Bisa anda bayangkan dampaknya. Dibagian ini akan dibahas mengenai
serangan DOS dan DDOS serta penanggulangannya.

5
Jenis jenis serangan DOS, diantaranya :

2.1.1.1 Ping Of Death

Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di


dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping
biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari
sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada
kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarang
serangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah
mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin
canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga
serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.

2.1.1.2 Syn flooding

Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan


protokol pada saat terjadinya proses handshake. Saat dua buah komputer
memutuskan untuk memulai melakukan komunikasi maka komputer
pengirim(penyerang) akan mengirimkan syn, penerima(target) pun akan menjawab
dengan mengirimkan syn ack kepada komputer pengirim. Seharusnya setelah
menerima balasan syn ack dari penerima pengirim pemngirimkan ack kepada
penerima untuk melakukan proses handshake. Namun pada kenyataannya,
pengirim justru mengirikan banyak paket syn kepada penerima yang
mengakibatkan penerima harus terus menjawab permintaan dari pengirim. Alamat
ip penyerang biasanya telah disembunyikan atau spoofed sehingga alamat yang
dicatat oleh target adalah alamat yang salah. Penerima akan bingung untuk
menjawab permintaan koneksi TCP yang baru karena masih menunggu banyaknya
balasan ACK dari pengirim yang tidak diketahui tersebut. Disamping itu koneksi
juga akan dibanjiri oleh permintaan syn yang dikirim oleh pengirim secara terus

6
menerus. Serangan seperti ini menghambat penerima memberikan pelayanan
kepada user yang absah.

2.1.1.3 Remote Controled Attack

Ramote controled attack pada dasarnya adalah mengendalikan beberapa


network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan
berdampak besar, karena biasanya server- server untuk menyerang mempunyai
bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya
dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat
digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-tools tersebut
mempunyai tipe Master dan client atau agent. Marster merupakan komputer master
yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah
kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer
zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang
menanamkan aplikasi client yang siap menungu perintah untuk menyerang target.
Tools yang cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan
dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :

Gambar 2.1 (trinoo)

7
Penyerang menggunakan dua buah master server yang digunakan untuk
menyebarkan perintah kepada para zombie guna menyerang target. Setelah
meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang
menggunakan server tersebut untuk mengirimpak perintah serangan kepada para
zombie dalam hal ini adalah klien dari master server tersebut. Dengan
menggunakan master server, penyerang dapat mengirimkan perintah ke banyak
zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master
server sebagai master. Setelah menerima perintah dari server, maka klien atau agen
ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang.
Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat sangat
fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal
dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat
penyerang.

Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode
serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan
terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak
keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang
didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node)
akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket
data yang dikirim serentak dari beberapa tempat, skema skema dibawah ini
merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan
berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun
dengan memanfatkan network lain (zombie).

2.1.1.4 UDP flood

Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang
kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa
kasus komputer server tersebut akan hang karena besarnya paket data yang

8
dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan
identitasnya.

2.1.1.5 Smurf Attack

Merupakan penyerangan dengan memanfaatkan ICMP echo request yang sering


digunakan pada saat membroadcat identitas kepada broacast address dalam sebuah
network. Saat melakukan broadcast pada broadcast address maka semua komputer
yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini
tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer
komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu
akan berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak
hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa
network. Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai
disitu. Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang
lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp
echo request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat
seperti gambar dibawah ini.

Gambar 2.2 (Third-party Network)

9
Gambar 2.3

Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada


target dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon
dari tools flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan
disisi klien dan menunggu perintah dari master node. Master node memberikan
perintah kepada agent agent agar menyerang target yang pada gambar diatas
diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh
begitu besar jika jumlah zombie yang digunakan sedikit. Namun jika jumlah yang
digunakan terdiri dari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak
mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut
diserang menggunakan trinoo.

10
Saran Penanggulangan Serangan Diatas :

a. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini,
namun ada baiknya selalu mengupdate patch guna menutupi celah celah
keamanan yang ada pada sistem operasi.
b. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah
kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui
dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah
maksimum koneksi syn yang dapat berlangsung ke server.
c. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi
atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang
janggal diserver anda dan lakukan pengecekan secara berkala. Walaupun
pada prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan
kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya
dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan
port bila anda terkena serangan dan laporkan kepada pemilik server yang
menjadi zombie.
d. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan,
dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini
dapat mematikan beberapa aplikasi yang menggunakan protok UDP.
Namun cara ini cukup efektif untuk mengatasi serangan ini.
e. smurf dapat diatasi dengan mendisable broadcast addressing di router,
kecuali bila kita benar- benar membutuhkannya. Cara lainnya adalah
dengan melakukan filtering pada permintaan ICMO echo pada firewall.
Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar
persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.

11
2.2 Social Engineering

Social engineering adalah suatu teknik pencurian atau pengambilan data


atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan
pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain
social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara
mengeksploitasi kelemahan manusia.

2.2.1 Tipe Social Engineering

Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis,
yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah
sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh,
penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini
yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi
informasi perusahaan. Modus operandinya sama, yaitu melalui medium telepon.

a. Skenario 1 (Kedok sebagai User Penting)


Seorang penipu menelpon help desk bagian divisi teknologi informasi dan
mengatakan hal sebagai berikut Halo, di sini pak Abraham, Direktur Keuangan.
Saya mau log in tapi lupa password saya. Boleh tolong beritahu sekarang agar saya
dapat segera bekerja?. Karena takut dan merasa sedikit tersanjung karena untuk
pertama kalinya dapat berbicara dan mendengar suara Direktur Keuangan
perusahaannya yang bersangkutan langsung memberikan password yang
dimaksud tanpa rasa curiga sedikitpun. Si penipu bisa tahu nama Direktur
Keuangannya adalah Abraham karena melihat dari situs perusahaan.

b. Skenario 2 (Kedok sebagai User yang Sah)


Dengan mengaku sebagai rekan kerja dari departemen yang berbeda,
seorang wanita menelepon staf junior teknologi informasi sambil berkata Halo,
ini Iwan ya? Wan, ini Septi dari Divisi Marketing, dulu kita satu grup waktu outing
kantor di Cisarua. Bisa tolong bantu reset password-ku tidak? Dirubah saja menjadi
tanggal lahirku. Aku takut ada orang yang tahu passwordku, sementara saat ini aku

12
di luar kantor dan tidak bisa merubahnya. Bisa bantu ya?. Sang junior yang tahu
persis setahun yang lalu merasa berjumpa Septi dalam acara kantor langsung
melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan cek dan ricek.
Sementara kriminal yang mengaku sebagai Septi mengetahui nama-nama terkait
dari majalah dinding Aktivitas yang dipajang di lobby perusahaan dan nomor
telepon Iwan diketahuinya dari Satpam dan/atau receptionist.

c. Skenario 3 (Kedok sebagai M itra Vendor)


Dalam hal ini penjahat yang mengaku sebagai mitra vendor menelepon
bagian operasional teknologi informasi dengan mengajak berbicara hal-hal yang
bersifat teknis sebagai berikut: Pak Aryo, saya Ronald dari PT Teknik Alih Daya
Abadi, yang membantu outsource file CRM perusahaan Bapak. Hari ini kami ingin
Bapak mencoba modul baru kami secara cuma- cuma. Boleh saya tahu username
dan password Bapak agar dapat saya bantu instalasi dari tempat saya? Nanti kalau
sudah terinstal, Bapak dapat mencoba fitur-fitur dan fasilitas canggih dari program
CRM versi terbaru. Merasa mendapatkan kesempatan, kepercayaan, dan
penghargaan, yang bersangkutan langsung memberikan username dan
passwordnya kepada si penjahat tanpa merasa curiga sedikitpun. Sekali lagi sang
penjahat bisa tahu nama- nama yang bersangkutan melalui berita-berita di koran
dan majalah mengenai produk/jasa PT Teknik Alih Daya Abadi dan nama-nama
klien utamanya.

d. Skenario 4 (Kedok sebagai Konsultan Audit)


Kali ini seorang penipu menelpon Manajer Teknologi Informasi dengan
menggunakan pendekatan sebagai berikut: Selamat pagi Pak Basuki, nama saya
Roni Setiadi, auditor teknologi informasi eksternal yang ditunjuk perusahaan untuk
melakukan validasi prosedur. Sebagai seorang Manajer Teknologi Informasi, boleh
saya tahu bagaimana cara Bapak melindungi website perusahaan agar tidak terkena
serangan defacement dari hacker?. Merasa tertantang kompetensinya, dengan
panjang lebar yang bersangkutan cerita mengenai struktur keamanan website yang
diimplementasikan perusahaannya. Tentu saja sang kriminal tertawa dan sangat

13
senang sekali mendengarkan bocoran kelemahan ini, sehingga mempermudah yang
bersangkutan dalam melakukan serangan.

e. Skenario 5 (Kedok sebagai Penegak Hukum)


Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan
dipergunakan sebagai pendekatan penjahat kepada calon korbannya: Selamat sore
Pak, kami dari Kepolisian yang bekerjasama dengan Tim Insiden Keamanan
Internet Nasional. Hasil monitoring kami memperlihatkan sedang ada serangan
menuju server anda dari luar negeri. Kami bermaksud untuk melindunginya. Bisa
tolong diberikan perincian kepada kami mengenai topologi dan spesifikasi jaringan
anda secara detail?. Tentu saja yang bersangkutan biasanya langsung memberikan
informasi penting tersebut karena merasa takut untuk menanyakan keabsahan atau
keaslian identitas penelpon.

2.2.2 Jenis Social Engineering Lainnya

Karena sifatnya yang sangat manusiawi dan memanfaatkan interaksi sosial,


teknik-teknik memperoleh informasi rahasia berkembang secara sangat variatif.
Beberapa contoh adalah sebagai berikut:

a. Ketika seseorang memasukkan password di ATM atau di PC, yang


bersangkutan mengintip dari belakang bahu sang korban, sehingga
karakter passwordnya dapat terlihat.

b. Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen


kerja perusahaan untuk mendapatkan sejumlah informasi penting atau
rahasia lainnya.

c. Menyamar menjadi office boy untuk dapat masuk bekerja ke dalam


kantor manajemen atau pimpinan puncak perusahaan guna mencari
informasi rahasia.

d. Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara


menguntit individu atau mereka yang memiliki akses legal.

14
e. Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa
membawa I D-Card yang berfungsi sebagai kunci akses sehingga diberikan
bantuan oleh satpam.

f. Membantu membawakan dokumen atau tas atau notebook dari pimpinan


dan manajemen dimana pada saat lalai yang bersangkutan dapat
memperoleh sejumlah informasi berharga.

g. Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban


sambil pelan-pelan berusaha menguak sejumlah informasi berharga
darinya.

h. Dengan menggunakan situs social networking seperti facebook, myspace,


friendster, dsb. melakukan diskursus dan komunikasi yang pelan-pelan
mengarah pada proses penelanjangan informasi rahasia.

i. dan lain sebagainya.

2.2.3 Target Korban Social Engineering

Statistik memperlihatkan, bahwa ada 4 (empat) kelompok individu di perusahaan


yang kerap menjadi korban tindakan social engineering, yaitu:

1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu


masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai
personel yang bekerja dalam lingkungan dimaksud.

2. Pendukung teknis dari divisi teknologi informasi khususnya yang melayani


pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci
akses penting ke data dan informasi rahasia, berharga, dan strategis.

15
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas
untuk mengelola manajemen password dan account semua pengguna teknologi
informasi di perusahaan.

4. M itra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah
pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan dan

5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.

2.2.4 Solusi Menghindari Resiko

Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata
maupun di dunia maya. Tidak ada salahnya perilaku ekstra hati-hati diterapkan
di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh
organisasi atau perusahaan;

a. Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan


mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,
untuk mengurangi insiden-insiden yang tidak diinginkan;

b. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;

c. Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait


mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;

d. Memasukkan unsur-unsur keamanan informasi dalam standar prosedur

16
operasional sehari-hari misalnya clear table and monitor policy - untuk
memastikan semua pegawai melaksanakannya; dan lain sebagainya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang
bersangkutan perlu pula melakukan sejumlah usaha, seperti:

a. Melakukan analisa kerawanan sistem keamanan informasi yang ada di


perusahaannya

b. Mencoba melakukan uji coba ketangguhan keamanan dengan cara


melakukan

c. penetration test;

d. Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme,


dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam
wilayah organisasi;

e. Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan


informasi, institusi penanganan insiden, dan lain sebagainya untuk
menyelenggarakan berbagai program dan aktivitas bersama yang
mempromosikan kebiasaan perduli pada keamanan informasi

f. Membuat standar klasifikasi aset informasi berdasarkan tingkat


kerahasiaan dan nilainya

17
BAB III

PENUTUP

3.1. Kesimpulan

- Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin
mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang
terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk
diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan
bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan
internet.
- Dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk
membuat web server kelebihan beban akan tetapi merupakan sebuah taktik
untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis
supaya layanan dari situs saingan terhambat. Ataupun politik, untuk
menjatuhkan wibawa lawan politiknya. Bahkan alasan alasan yang tidak
etis juga mungkin akan sering kita dengar seperti balas dendam atau bahkan
hanya iseng belaka. Apapun alasannya, kita harus memahami secara
mendalap konsep DOS dan DDOS ini agar dapat menanggulanginya dengan
cara cara yang sudah ada atau dengan mencipktakan cara- cara baru guna
menghadapi serangan ini.
- Social engineering adalah suatu teknik pencurian atau pengambilan data
atau informasi penting/krusial/rahasia dari seseorang dengan cara
menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.
- Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis,
yaitu: berbasis interaksi sosial dan berbasis interaksi komputer.

18
DAFTAR PUSTAKA

Dos/ Ddos . http://www. rambutkriwul.com

Onno w. Purbo, DOS, http://www.ilmukomputer.com

Haddad Sammir, Serangan Denial Of Service, http://www.ilmukomputer.com

https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/

19

Anda mungkin juga menyukai