Oleh:
(Kelompok 3)
Ahmad Dede Zulkifli 1415015110
1
KATA PENGANTAR
Puji syukur kita panjatkan kehadirat Allah SWT, karena berkat rahmat dan
hidayah-Nya, kami dapat menyelesaikan penyusunan laporan ini dengan baik dan
lancar, dimana laporan ini dibuat untuk melengkapi tugas mata kuliah Wireless dan
Network Security.
1. Bapak Medi Taruk, S.Kom, M.Cs selaku dosen pengajar matakuliah Wireless
dan Network Security Universitas Mulawarman
Semoga apa yang telah diberikan mereka kepada kami, mendapat imbalan
dari Allah SWT.
Akhir kata semua kritik dan saran atas laporan ini akan kami terima dengan
senang hati, dan akan menjadi bahan pertimbangan bagi kami untuk
menyempurnakan laporan ini.
Kelompok 3
i
DAFTAR ISI
ii
DAFTAR GAMBAR
iii
BAB I
PENDAHULUAN
1
1.3. Batasan Masalah
1. Laporan ini hanya membahas tentang serangan pada sebuah jaringan DoS
dan Social Engineering
1.4. Tujuan
1.5. Manfaat
2
BAB II
PEMBAHASAN
Ketika sejumlah data penting dalam bentuk elektronik, maka data tersebut
rentan terhadap berbagai jenis ancaman, daripada data yang tersimpan secara
manual. Ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi,
dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.
Bagi perusahaan atau individu di dalam menyimpan data-data penting yang
menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang
menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya
web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang,
membuat sistem perusahaan dengan mudah mendapat serangan yang pada
umumnya berasal dari pihak luar, seperti hacker. Dan berikut adalah sebagian kecil
jenis serangan dalam keamanan computer.
2.1.1 DOS
DOS merupakan salah satu serangan yang banyak ditemui dalam dunia
networking saat ini. Kita tidak pernah akan tahu kapan kita akan mendapat serangan
ini. Serangan DOS dapat terjadi kapan saja pada jaringan, yang dapat kita lakukan
adalah menyusun dan menerapkan metode penangan untuknya. Serangan ini dapat
ditujukan kepada siapa saja, bahkan ke personal. Namun yang paling sering terkena
dampaknya adalah server- server besar seperti yahoo, google, serta perbankan yang
secara langsung memberikan pelayanannya melalui jaringan. Ada beberapa contoh
misal pada anggota parpol,mungkin bila anda seorang yang berkecimpung di dunia
politik atau pengurus parpol, anda akan berpikir serangan ini ditujukan untuk
menjatuhkan citra politik anda dan parpol. Bila anda seorang pengusaha serangan
ini bisa saja ditujukan oleh saingan bisnis anda. Bila kita memutuskan untuk
memberikan pelayanan melalui jalur networking maka kita juga harus siap
menanggung resikonya, salah satunya adalah serangan DOS (denial Of Service).
3
Faktor penyebab yang paling banyak ditemukan di dunia nyata sebenarnya
karena keisengan belaka atau dengan kata lain its just for fun. Pembuktian jati
diri di kalangan underground juga bukanlah alasan yang salah, sebagian komunitas
mungkin berpendapat bila seseorang telah dapat melumpuhkan sebuah sistem
dengan cara yang bermacam macam maka ia baru bisa diterima dalam komunitas
tersebut. welcome to Underground World. Seorang Elite yang beretika tentunya
tidak diharapkan untuk melakukan serangan Denial Of Service ini. Serangan ini
biasanya bertujuan untuk mematikan pelayanan dari komputer atau jaringan yang
diserang. Dampaknya akan sangat besar bagi perusahaan atau instansi yang
menyediakan jasa terutama bagi perbankan. Korban yang terkena serangan ini tidak
dapat memberikan pelayanan yang seharusnya. Serangan Dos ini dapat
menghambat bahkan mematikan pelayanan pada sebuah sistem, sehinggan
pengguna yang absah tidak dapat menerima atau mendapatkan pelayanan yang
seharusnya. Bayangkan saja bila sebuah perusahaan banking tidak dapat
memberikan pelayanan kepada nasabahnya, maka akan sangat fatal akibatnya bagi
kelangsungan perusahaan tersebut. Atau sebuah provider internet yang tidak dapat
memberikan bandwithnya kepada klien, maka akan berdampak tidak hanya kepada
provider tersebut yang tentunya harus membayar jaminan koneksi sesuai yang
mereka terapkan namun juga kepada penyewa koneksi. Bila salah satu penyewanya
adalah sebuah warnet atau bahkan banking, tentunya akan berdampak luas.
Serangan Denial Of Service ini pada dasarnya sulit untuk dideteksi, kecuali
bila penyerang telah melakukan beberapa kali percobaan dengan alamat ip yang
sama. Tentu akan sangat mudah untuk membloknya. DOS cukup sulit untuk diatasi
karena serangan ini pada dasarnya juga berkaitan dengan pelayanan yang diberikan,
sebuah sistem dengan tingkat keamanan yang tinggi biasanya memberikan
kenyamanan yang rendah bagi penggunanya. Bayangkan bila server yahoo
dijadikan perantara untuk menyerang, tentu akan sangat membingungkan bagi
administrator disebuah penyedia jasa internet. Sang administrator tidak bisa
semerta- merta memblock alamat ip dari yahoo karena yang akan terkena
4
dampaknya adalah pengguna jasa internet tersebut. Maka perlu dicari solusi yang
tepat oleh provider internet tersebut.
Saat seseorang ingin melakukan serangan, ada banyak sekali cara yang dapat
dilakukan. Klasifikasi dari serangan DOS ini, diantaranya syn attack dan UDP
flood. Serangan DOS biasa saat ini sudah tidak terlalu besar lagi dampaknya, karena
para ahli jaringan telah banyak menemukan metode pengamanan terbaru dan
menambal patch- patch pada sebuah sistem yang dapat memungkinkan seseorang
dengan mudahnya melakukan DOS.
Serangan DOS bukan merupakan hal yang sulit untuk dilakukan, namun bila
penyerang ingin memberikan dampak yang besar, maka dibutuhkan pengetahuan
dan sumber daya yang memadai untuk melakukan hal tersebut. Pengamatan tentang
target juga merupakan hal hal yang tidak boleh dilupakan. Mengatasi DOS secara
kasar dapat dilakukan dengan cara mematikan layanan yang diserang atau mungkin
mematikan server kita, namun akan berakibat kepada user absah yang ingin
mengakses server kita (destination unreachable).
5
Jenis jenis serangan DOS, diantaranya :
6
menerus. Serangan seperti ini menghambat penerima memberikan pelayanan
kepada user yang absah.
7
Penyerang menggunakan dua buah master server yang digunakan untuk
menyebarkan perintah kepada para zombie guna menyerang target. Setelah
meremote server yang telah ditunjuk sebagai master, selanjutnya penyerang
menggunakan server tersebut untuk mengirimpak perintah serangan kepada para
zombie dalam hal ini adalah klien dari master server tersebut. Dengan
menggunakan master server, penyerang dapat mengirimkan perintah ke banyak
zombie asalkan telah adanya komunikasi antara zombie sabagi klien dan master
server sebagai master. Setelah menerima perintah dari server, maka klien atau agen
ini akan melakukan penyerangan sesuai yang diperintahkan oleh penyerang.
Serangan yang dilakukan oleh banyak zombie inilah yang akan baerakibat sangat
fatal terhadap sistem target. Karena packet data yang dikirim tidak hanya berasal
dari satu sumber, sehingga cukup sulit untuk melakukan pemblokiran alamat
penyerang.
Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode
serangan telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan
terkoordinasi dengan baik yang menyebabkan korban sulit untuk melacak
keberadaan penyerang sesungguhnya. Penyerangan dengan DDOS atau DOS yang
didstribusikan dengan menggunakan beberapa node (DOS menggunakan 1 node)
akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket
data yang dikirim serentak dari beberapa tempat, skema skema dibawah ini
merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan
berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun
dengan memanfatkan network lain (zombie).
Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless untuk
menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk dilakukan.
Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang
kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa
kasus komputer server tersebut akan hang karena besarnya paket data yang
8
dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan
identitasnya.
9
Gambar 2.3
10
Saran Penanggulangan Serangan Diatas :
a. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini,
namun ada baiknya selalu mengupdate patch guna menutupi celah celah
keamanan yang ada pada sistem operasi.
b. Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlah
kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui
dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah
maksimum koneksi syn yang dapat berlangsung ke server.
c. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi
atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang
janggal diserver anda dan lakukan pengecekan secara berkala. Walaupun
pada prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan
kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya
dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan
port bila anda terkena serangan dan laporkan kepada pemilik server yang
menjadi zombie.
d. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan,
dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini
dapat mematikan beberapa aplikasi yang menggunakan protok UDP.
Namun cara ini cukup efektif untuk mengatasi serangan ini.
e. smurf dapat diatasi dengan mendisable broadcast addressing di router,
kecuali bila kita benar- benar membutuhkannya. Cara lainnya adalah
dengan melakukan filtering pada permintaan ICMO echo pada firewall.
Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar
persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.
11
2.2 Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis,
yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah
sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh,
penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini
yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi
informasi perusahaan. Modus operandinya sama, yaitu melalui medium telepon.
12
di luar kantor dan tidak bisa merubahnya. Bisa bantu ya?. Sang junior yang tahu
persis setahun yang lalu merasa berjumpa Septi dalam acara kantor langsung
melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan cek dan ricek.
Sementara kriminal yang mengaku sebagai Septi mengetahui nama-nama terkait
dari majalah dinding Aktivitas yang dipajang di lobby perusahaan dan nomor
telepon Iwan diketahuinya dari Satpam dan/atau receptionist.
13
senang sekali mendengarkan bocoran kelemahan ini, sehingga mempermudah yang
bersangkutan dalam melakukan serangan.
14
e. Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa
membawa I D-Card yang berfungsi sebagai kunci akses sehingga diberikan
bantuan oleh satpam.
15
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas
untuk mengelola manajemen password dan account semua pengguna teknologi
informasi di perusahaan.
4. M itra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah
pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang
dipergunakan oleh segenap manajemen dan karyawan perusahaan dan
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar
keamanan informasi di perusahaan.
Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata
maupun di dunia maya. Tidak ada salahnya perilaku ekstra hati-hati diterapkan
di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh
organisasi atau perusahaan;
b. Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar
terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
16
operasional sehari-hari misalnya clear table and monitor policy - untuk
memastikan semua pegawai melaksanakannya; dan lain sebagainya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang
bersangkutan perlu pula melakukan sejumlah usaha, seperti:
c. penetration test;
17
BAB III
PENUTUP
3.1. Kesimpulan
- Efek dari serangan DDOS sangat menganggu pengguna internet yang ingin
mengunjungi situs yang telah diserang menggunakan DDOS. Situs yang
terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk
diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan
bagi sebagian orang yang bisnisnya sangat tergantung kepada layanan
internet.
- Dapat disimpulkan bahwa serangan DDOS tidak semata-mata hanya untuk
membuat web server kelebihan beban akan tetapi merupakan sebuah taktik
untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis
supaya layanan dari situs saingan terhambat. Ataupun politik, untuk
menjatuhkan wibawa lawan politiknya. Bahkan alasan alasan yang tidak
etis juga mungkin akan sering kita dengar seperti balas dendam atau bahkan
hanya iseng belaka. Apapun alasannya, kita harus memahami secara
mendalap konsep DOS dan DDOS ini agar dapat menanggulanginya dengan
cara cara yang sudah ada atau dengan mencipktakan cara- cara baru guna
menghadapi serangan ini.
- Social engineering adalah suatu teknik pencurian atau pengambilan data
atau informasi penting/krusial/rahasia dari seseorang dengan cara
menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.
- Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis,
yaitu: berbasis interaksi sosial dan berbasis interaksi komputer.
18
DAFTAR PUSTAKA
https://agilbox.wordpress.com/2015/01/22/ancaman-dan-keamanan-sistem-informasi/
19