Anda di halaman 1dari 8

Keamanan Komputer

Jenis-jenis Serangan Komputer

Disusun oleh
Asep Doni Syah Rizal
Serangan DDoS
• Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed
Denial of Service (DDos)) adalah salah satu jenis serangan Denial of
Service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer
yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target
dalam sebuah jaringan.
• Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga
dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau
sistem operasinya) demi membanjiri lalu lintas host target sehingga
mencegah klien yang valid untuk mengakses layanan jaringan pada server
yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik
yang lebih canggih dibandingkan dengan serangan Denial of Service yang
klasik, yakni dengan meningkatkan serangan beberapa kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi
"tidak berguna sama sekali" bagi klien.
Serangan DDoS
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator
jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk
melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
• Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan
memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu
jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host
tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh
sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan.
Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN,
TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
• Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk
melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan
dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana,
tetapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan
oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission
Control Protocol ya
Serangan DDoS
Hampir semua platform komputer dapat dibajak sebagai sebuah
zombie untuk melakukan serangan seperti ini. Sistem-sistem populer,
semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX
dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang
berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh
penyerang.
Beberapa contoh Serangan DoS lainnya adalah:
• Serangan Buffer Overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar
dengan alamat host lain.
• ICMP Flooding
Packet Sniffing
Sniffer Paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer
ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC
(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur
jaringan (seperti hub atau switch), salah satu pihak dapat menyadap
keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di
jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi
penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk
"mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
• Mengatasi permasalahan pada jaringan komputer.
• Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
• Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
• Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi
yang dimilikanya (misalkan password).
• Dapat digunakan untuk Reverse Engineer pada jaringan.
IP Spoofing
IP Spoofing adalah teknik untuk mendapatkan akses ke suatu
komputer ataupun server secaara ilegal dan menyembunyikan IP
Address asli milik pelaku dengan cara memanipulasi( memalsukan )
paket IP. Sehingga Sumber dari paket yang dikirimkan tadi tidak bisa
terlacak.
Lalu apa ciri-ciri komunikasi yang menggunakan IP Spoofing ?
Dalam kasus ini, kita akan membedakan antara komunikasi normal dan
komunikasi menggunakan IP Spoofing,
1. Komunikasi Normal
Dalam keadaan normal, Setiap paket data yang akan dikirimkan harus
mempunyai identitas sumber pengirim yang jelas dan setiap paket data
yang akan dikirimkan juga harus mempunyai label tujuan Dapat
disimpulkan bahwa didalam komunikasi normal komputer pengirim
akan menampilkan informasi yang jelas dan benar tentang dirinya
sebagai pengirim, setelah paket data terkirim dan server merespon,
maka terjadilah komunikasi.
IP Snoofing
2. Komunikasi mode IP Spoofing
Dalam kasus ini, komputer yang menggunakan mode IP Spoofing telah
mengubah dan memalsukan Identitas sumber pengirim, yang bertujuan
untuk mengelabui server dan server pun langsung memberi balasan
paket data menuju komputer yang menggunakan Alamat palsu
tersebut.
Dan Bagaimana cara mengenali atau mendeteksi adanya
penggunaan IP Spoofing ?
Untuk mendeteksi IP Spoofing, ada beberapa cara yang dapat anda
lakukan, yaitu :
• Teknik URPF ( Unicast Reverse Path Forwarding )
• Teknik HCF ( Hop Count Filtering )
• Teknik SPM Scheme ( Spoofing Prevention Method)
• Teknik PPS ( Packet Pasport System )
• Teknik NIF ( Network Ingress Filteirng )
• Teknik Bogon Route
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data
penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :
a. Nomor identitas pertanyaan (16 bit)
b. Port tujuan pertanyaan
c. Alamat IP DNS resolver
d. Informasi yang ditanyakan
e. Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari
serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus
diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali
penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban
yang sebenarnya dari DNS resolver yang resmi.

Anda mungkin juga menyukai