Anda di halaman 1dari 8

Network Security

Nama : Luky Renaldi


Nim : 1101188530
kelas : TTX-42-01
Tugas : Menganalisa paket data yang melewati protokol TCP dan UDP dengan menggunakan
Wireshark

Mengcapture paket data di protokol TCP (Transmission Control Protocol)

1. Buka Aplikasi Wireshark dan pilih 1 interface yang akan digunakan, dalam kasus ini
menggunakan interface wlp3s0 (Wifi)

a
2. Cek ip address , dalam kasus ini ip address 192.168.100.7 / fe80::c892:8e98:3691:e148
3. Hasil capture TCP dengan alamat web https://trello.com/b/mZEThzV/network-security-ttx-42-01

Disini akan sedikit kita analisis yaitu sebagai berikut :

1) Pada protokol TCP terlebih dahulu mengirim SYN ACK pada destination dan menunggu
destination untuk mereply ACK.
Protokol TCP bekerja pada layer 4 (transport layer) yang menjelaskan bahwa aplikasi ini
melakukan komunikasi menggunakan IP Source 157.240.24.63 dengan menggunakan port
443 yang akan mengirimkan informasi ke IP Destination 192.168.100.7 dengan
menggunakan port 37514. Hal lain yang dapat diperhatikan saat melakukan capture
komunikasi tersebut yaitu dapat dilihat pada panjang header (74 byte) untuk mengetahui
besar paket yang akan dikirim.

2) Pada TCP terlebih dahulu mengirim ACK karena hal untuk mengetahui alamat logic dan
fisiknya terlebih dahulu.

Protokol TCP bekerja pada layer 4 (transport layer) yang menjelaskan bahwa aplikasi ini
melakukan komunikasi menggunakan IP Source 192.168.100.7 dengan menggunakan port
37514 yang akan mengirimkan informasi ke IP Destination 157.240.24.63 dengan
menggunakan port 44. Hal lain yang dapat diperhatikan saat melakukan capture komunikasi
tersebut yaitu dapat dilihat pada panjang header (74 byte) untuk mengetahui besar paket
yang akan dikirim.

3) Setelah diketahui alamat logic dan fisik tujuan maka baru akan dikirim paket menuju ke
alamat tujuan.

Mengcapture paket data di protokol UDP (User Datagram Protocol)

1. Buka Aplikasi Wireshark dan pilih 1 interface yang akan digunakan , dalam kasus ini
menggunkan interface wlp3s0 (Wifi)

2. Cek ip address , dalam kasus ini ip address yang digunakan 192.168.100.7 /


fe80::c892:8e98:3691:e148
3. Hasil capture UDP dengan alamat web https://www.streamago.com/#/chat/1213555/10757740

Disini akan sedikit kita analisis yaitu sebagai berikut :


1) UDP langsung mengirimkan paket karena tidak mengirimkan ACK terlebih dahulu
Protokol UDP menggunakan IP Source 192.168.100.7 menggunakan port 6986 yang akan
mengirimkan informasi ke IP Destination 3.122.231.220 dengan menggunakan port 50945.
Pada protokol UDP tidak melakukan proses koreksi kesalahan / flow control. Hal lain yang
dapat diperhatikan saat melakukan capture komunikasi tersebut yaitu dapat dilihat pada
panjang header (1021 byte) untuk mengetahui besar paket yang akan dikirim.

2) UDP tidak perlu mengetahui alamt logic dan fisik namun langsung dikirimkan ke penerima
Soal dan jawaban

1. Describe the three main concerns with the use of passwords for authentication.
Jawab :
a. Hacker bisa menggunakan serangat brute-force untuk membuka otentikasi password.
b. Pengguna perlu memiliki kredensial otentikasi password yang berbeda untuk setiap
akun.
c. Otentikasi password milik pengguna mudah ditebak.

2. Explain what is meant by a social engineering attack on a password.


Jawab :
Social engineering adalah jenis serangan dengan taktik untuk memanfaatkan kelemahan
manusia. Para hacker mengeksploitasi kelemahan psikologi korban dengan berbagai media,
termasuk panggilan telepon dan media social. Jenis serangan tersebut sebagai berikut.
- Penipuan phishing kebanyakan menunjukkan karakteristik dengan mencoba untuk
mendapatkan informasi pribadi, seperti nama, alamat dan nomor kartu kredit atau
informasi rahasia lainnya. Biasanya mereka menggunakan tautan atau embed link yang
mengarahkan pengguna ke situs web yang terlihat tampak sah, tetapi sebenarnya web
buatan si penyerang.
- Pretexting dimana penyerang membuat scenario yang kelihatannya baik bagi target,
dengan cara ini mereka mencoba untuk mendapatkan informasi pribadi korban atau
target. Hal ini bisa terjadi melalui telepon atau email. Jenis-jenis serangan yang umum
adalah mengambil bentuk dari scammer yang berpura-pura bahwa mereka membutuhkan
informasi tambahan dari target untuk mengkonfirmasi identitas mereka.
- Baiting atau umpan mirip dengan serangan phishing. Namun bedanya adalah janji
memberikan hadiah baik berupa barang atau uang untuk memikat korban. Baiters
mungkin akan menawarkan pengguna atau target berupa musik gratis atau film yang
dapat di download. Jika korban mau memberitahukan informasi rahasia ke situs tertentu.
Informasi rahasia dapat berupa user name, password atau nomor kartu kredit. Serangan
semacam ini tidak terbatas pada skema online, penyerang juga dapat memanfaatan
keingintahuan manusia melalui penggunaan media fisik. Salah satu bentuk serangan ini
bisa dalam bentuk pembagian flash disk gratis, begitu flash disk ini di colokan ke usb di
computer maka akan menginstall keylogger.

3. Explain how malicious software threats and attacks are broadly classified.
Jawab :
Secara luas, malicious software atau malware tersebut dapat diklasifikasikan sebagai
berikut:
a. Virus merupakan tipe malware yang apabila dijalankan, akan menggandakan dirinya
pada komputer. Bila komputer terkena virus sering disebut terinfeksi. Virus dapat
menginfeksi aplikasi komputer, data, maupun boot sector dari hard disk.
b. Worm merupakan aplikasi yang dapat menggandakan dirinya dan dapat menyebar pada
jaringan. Bedanya dengan virus ada pada cara penyebarannya. Virus biasanya menyebar
setelah aplikasi yang terinfeksi dijalankan (dieksekusi) oleh user. Sedangkan worm dapat
menyebar sendiri pada jaringan tanpa peran serta user. Umumnya worm dibuat dengan
memanfaatkan celah keamanan pada sebuah sistem.
c. Trojan merupakan malware yang disisipkan pada sebuah aplikasi, yang apabila
dijalankan akan melakukan aktifitas jahat seperti pencurian data. Trojan tidak dapat
menggandakan dirinya sendiri. Umumnya user tidak mengetahui aplikasinya sudah
disusupi trojan, karena aplikasi tersebut berjalan seperti biasa tanpa ada terlihat adanya
aktifitas jahat.
d. Backdoor, jenis malware yang mengubah konfigurasi/kebijakan keamanan pada
komputer target dan membuka akses kepada penyerang melalui jaringan.
e. Spyware merupakan aplikasi yang mengumpulkan informasi atau data-data user dan
mengirimkan informasi tersebut kepada pihak pembuat spyware.
f. Rootkit adalah aplikasi yang memodifikasi operating sistem agar penyerang dapat
memiliki akses pada komputer target

4. Describe what a virus, worm, trojan horse, and spyware are.


Jawab :
a. Virus merupakan tipe malware yang apabila dijalankan, akan menggandakan dirinya
pada komputer. Bila komputer terkena virus sering disebut terinfeksi. Virus dapat
menginfeksi aplikasi komputer, data, maupun boot sector dari hard disk.
b. Worm merupakan aplikasi yang dapat menggandakan dirinya dan dapat menyebar pada
jaringan tanpa peran serta user. Umumnya worm dibuat dengan memanfaatkan celah
keamanan pada sebuah sistem.
c. Trojan merupakan malware yang disisipkan pada sebuah aplikasi, yang apabila
dijalankan akan melakukan aktifitas jahat seperti pencurian data. Trojan tidak dapat
menggandakan dirinya sendiri. Umumnya user tidak mengetahui aplikasinya sudah
disusupi trojan, karena aplikasi tersebut berjalan seperti biasa tanpa ada terlihat adanya
aktifitas jahat.
d. Spyware merupakan aplikasi yang mengumpulkan informasi atau data-data user dan
mengirimkan informasi tersebut kepada pihak pembuat spyware.

Anda mungkin juga menyukai