Anda di halaman 1dari 11

Tugas Kemanan Sistem dan Jaringan

Contoh Kasus Jenis - jenis Serangan pada Jaringan Komputer

1. Kasus Spoofing attack pada akun Gmail


Baru-baru ini heboh tentang spoofing attack pada gmail. Saya baca diblog orang
yang terkena spoofing dimana dia menerima email dari dirinya sendiri padahal dia gak
merasa pernah ngirim email tersebut melalui akun gmailnya.Ternyata email dia sudah
terkena spoofing. Ciri-ciri sederhananya adalah, pada folder inbox maupun spam,
terdapat email dengan sender dari “me” yang berarti kita sendiri. Pertanyaannya, buat
apa kita mengirim email ke diri kita sendiri ? Ciri lainnya adalah terkirimnya email ke
seluruh kontak di akun kita, sehingga menghasilkan spam bagi orang lain. Sungguh hal
yang mengerikan. Bagaimana cara kerja spoofing attack ini ? Cara kerjanya sangat
sederhana. Seseorang diluar sana mengirimkan email ke orang lain dengan
menggunakan alamat email anda. Cara mereka adalah dengan melakukan forging atau
menimpa alamat email anda.penjelasannya seperti ini ” Ketika Anda mengirim surat
melalui pos, biasanya Anda menulis alamat di amplop sehingga penerima dapat
mengidentifikasi pengirim, dan kantor pos dapat kembali mail ke pengirim apabila
terjadi masalah. Tapi tidak ada yang menghalangi Anda untuk menulis alamat
pengirim yang berbeda dari Anda sendiri, bahkan, orang lain bisa mengirim surat dan
taruh alamat apa saja di amplop. Email bekerja dengan cara yang sama. Ketika server
mengirim pesan email, server akan mengidentifikasi si pengirim, tapi bagian pengirim
in dapat dipalsukan. Jika ada masalah dengan pengiriman dan seseorang menempa
alamat Anda pada pesan, maka pesan akan dikembalikan kepada Anda, bahkan jika
Anda tidak pengirim yang sebenarnya. ”
Nah, jika anda menerima balasan email yang tidak dikirim dari akun gmail anda,
maka 2 hal ini kemungkinan terjadi :
1. email anda ditempa oleh orang lain (belum pada taraf pengambil-alihan)
2. pengirim asli akan menggunakan alamat email anda sebagai alamat balasan
sehingga dia bisa merajalela mengirimkan spam ke orang lain.
berikut ini kutipan dari emailnya:
Hi ,my friend, How are you?
Recently i buy products from www.XXX.XXX.The products on
it is very good. The chinese traditional festival–Spring Festival
will come, which is the best sale season for chinese people. Now they
sell the products at big discountprice.The price is very
low.They sell these products: MP3,TV,Motorbike,Cellphone, Laptop etc.
You should spend some time on having a look,maybe you may find what
you like.Wish your whole family member happy and healthy.
Spoofing attack dapat dilakukan secara fisik maupun dalam dunia
elektronik.Setelah serangan dengan IP spoofing, muncul beberapa bentuk penyerangan
seperti DNS spoofing, FTP attack dan Web Spoofing dimana attacker memalsukan
URL dari seluruh World Wide Web. sehingga pengunjung situs mengacu ke server
yang dimiliki penyerang dari pada ke web server yang sebenarnya Seluruh metode
penyerangan ini mempunyai tujuan yang sama yaitu mendapatkan akses dengan cara
menyesatkan pengguna.

Cara Melakukan Spoofing


Ada banyak cara melakukan spoofing IP baik dengan tool maupun manual,
diantaranya adalah
1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih
dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan
sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui
beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara
menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu
akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya
akan tersamarkan.bila ingin memiliki tool ini silahkan download di website
resminya yaitu http://www.torproject.org/download/download-easy.html.en
2. Proxy Switcheruntuk menggunakan tool ini pertama kali ini klik tombol
download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara
otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih
tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack
untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan
penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi
dan anonymouse.org akan membukakan website tersebut melalui proxy yang
mereka kelola.bila ingin mencoba bisa langsung ke websitenya
yaitu http://anonymouse.urg/.

Cara Pencegahan IP Spoofing


1. Memasang Filter di Router dengan memanfaatkan ”ingress dan
engress filtering” pada router merupakan langkah pertama dalam mempertahankan
diri dari spoofing.Kita dapat memanfaatkan ACL(acces controllist) untuk memblo
k alamat IP privat di dalam jaringan untuk downstream.
2. Enkripsi dan Authentifikasi, kita harus mengeliminasi semua authentikasi
berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama

Kondisi Sebelum di Enkripsi

kondisi setelah dienkripsi


2. Kasus DDOS dan Pencegahannya

Seorang pria berkebangsaan Belanda ditangkap di Spanyol karena dicurigai sebagai pelaku
serangan dunia maya terbesar dalam sejarah internet yang dioperasikan dari "bunker" dekat
Barcelona dari dalam mobil van yang dilengkapi dengan scanner hi-tech.

Sven Olaf Kamphuis yang berusia 35 tahun, ditangkap pada Kamis di Granollers, sebuah kota
22 km sebelah utara dari ibukota Catalan atas dugaan perannya dalam hacking Spamhaus
kelompok anti-spam Eropa.

Tersangka berkeliling Spanyol dalam sebuah van oranye yang merupakan "kantor berjalanan
yang dilengkapi dengan berbagai antena untuk memindai frekuensi," sebagaimana pernyataan
yang dikeluarkan oleh kementerian dalam negeri Spanyol.

Hacker Serangan DDoS Terbesar Dalam Sejarah!! [JOSS GANDOS]


Ilustrasi van yang digunakan Sven Olaf Kamphuis untuk melancarkan serangan

Pihak berwenang Spanyol pertama kali diberitahu di bulan Maret bahwa sejumlah besar
serangan cyber mempengaruhi layanan internet di AS, Inggris dan Belanda sedang diluncurkan
dari Spanyol.

Polisi Spanyol melacak tersangka sebuah properti di Granollers. Tersangka mengatakan


kepada polisi bahwa ia adalah seorang diplomat yang mewakili "Kementerian Telekomunikasi
dan Luar Negeri Republik Cyberbunker" dan telah menggambarkan dirinya sebagai "pejuang
kebebasan berinternet ".

Penanggulangan atau Pencegahan DDOS

Sebuah serangan DDoS khusus ditargetkan tidak mungkin untuk mencegah, tetapi ada cara dan
alat yang sangat baik dan efektif yang dapat membantu mengurangi dampak dari serangan ini.
1. Memasang firewall
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh
masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik
saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat
firewall masih agak mahal.

2. IP blocking
Firewall adalah suatu sistem keamanan internet yang memeriksa apakah suatu jaringan boleh
masuk atau tidak untuk mengakses suatu server.dengan firewall maka hanya sistem yang baik
saja yang boleh masuk dan sistem yang jahat akan ditolak.sayangnya harga untuk membuat
firewall masih agak mahal.

3. Memasang FortyDDoS
FortyDdos mirip dengan firewall cuma lebih kompleks sistemnya.sayangnya harga sistem
fortyDdos mahal sekitar 45.000 dolar sampai 100.000 dolar sehingga hanya perusahaan besar.

4. DoS mitigasi dan DDoS Kerusakan dengan Incapsula


Ditempatkan di menit tanpa menginstal perangkat keras atau perangkat lunak, berbasis cloud
DoS Incapsula dan Layanan Perlindungan DDoS memberikan perlindungan segera dan
komprehensif untuk serangan DoS, scaling on-demand untuk melawan serangan berbahaya
multi-gigabyte.
Incapsula itu DDoS Protection Service memberikan pertahanan yang lengkap terhadap segala
macam ancaman DDoS, termasuk serangan berbasis jaringan seperti SYN atau UDP banjir,
dan serangan aplikasi. Incapsula juga menghalangi serangan lebih maju yang mengeksploitasi
kerentanan aplikasi dan server Web, seperti Slowloris.
Tidak seperti produk perlindungan DDoS berbasis alat, yang dibatasi oleh kapasitas bandwidth
penyedia hosting, jaringan global Incapsula tentang menggosok skala pusat, sesuai permintaan,
untuk melawan multi-gigabyte serangan DDoS. Hal ini memastikan bahwa mitigasi yang
diterapkan di luar jaringan Anda, memungkinkan lalu lintas hanya disaring untuk mencapai
host Anda.
DDoS-Perlindungan-Incapsula
Incapsula meringankan serangan DDoS 22GBps. Semua server tetap beroperasi penuh.
Teknologi identifikasi pengunjung Incapsula yang membedakan pengunjung situs yang sah
(manusia, mesin pencari dll) dari klien otomatis atau berbahaya, menyaring mereka keluar
sementara di bawah serangan DDoS. Dalam Application Layer skenario Attack, di mana
permintaan tampak sah, teknologi ini membuat semua perbedaan. Kebanyakan layanan
perlindungan DDoS didasarkan pada teknik yang mudah untuk menghindari dan cenderung
positif palsu, seperti membatasi atau menampilkan layar penundaan menjengkelkan untuk
setiap pengunjung. Incapsula benar-benar dapat mengklasifikasikan pengunjung -
memberitahu manusia dan bot terpisah dengan memanfaatkan direktori bot luas dan teknologi
identifikasi bot yang memungkinkan "baik" bot dalam, sementara "buruk" bot terus keluar.

Incapsula melindungi website menggunakan DDoS ancaman basis pengetahuan yang luas,
yang mencakup metode serangan baru dan muncul. Informasi ini dikumpulkan di seluruh
jaringan untuk mengidentifikasi serangan baru yang terjadi dan untuk mendeteksi pengguna
berbahaya yang dikenal. Berdasarkan informasi ini dikumpulkan, aturan mitigasi dapat
diterapkan secara real-time di seluruh situs dilindungi.
3. Ping Of Death
Contoh kasus POD dan penanggulangannya
a. Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan
packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX
ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum
terdapat di berbagai operating system, meskipun umumnya program ping
tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak
memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi
program ping yang dapat digunakan untuk mengubah ukuran packet adalah
program ping yang ada di sistem Windows 95.

4. DNS Pisioning
Contoh kasus DNS Poisoning
a. Contoh kasus
pembajakan domain ID-SIRTII (DNS Hijacking), yang mestinya domain
www.idsirtii.or.id ini mengarah ke IP address tertentu yang diubah ke IP
address yang lain.
b. Pencegahan
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan kita hubungi.
Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate, seseorang dapat
dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

5. Trojan Horse
Kasus yang terjadi di Situs Pemerintahan Pada Tahun 2014
Situs milik pemerintah, yang notabene merupakan situs pelayanan publik
ternyata beberapa di antaranya telah dan pernah ditanami Trojan Horse oleh peretas
belum lama ini. Situs pemerintah yang pernah ditanami virus atau bot itu adalah
www.pajak.go.id dan www.ristek.go.id. Ristek ketahuan telah ditanami Trojan pada
Jumat (17/1) sedangkan situ pajak pada Sabtu (18/1).
Namun, menurut pakar virus Indonesia dari Vaksincom Alfons Tanujaya,
setelah diperiksa kedua situs tersebut sudah terbebas dari Trojan Horse. Padahal, kalau
masih, tambahnya, bisa berbahaya bagi pengguna yang mengaksesnya. "Data-data
pengguna situs pajak dan ristek bisa dicuri oleh penanam Trojan Horse tersebut tanpa
diketahui oleh pengguna yang bersangkutan. Data itu kemudian bisa dimanfaatkan
untuk kejahatan," ujar Alfons.
Virus trojan adalah sebuah perintah pemrograman yang dimasukkan bersamaan
dengan suatu file dan di dalamnya terdapat timer atau pengatur waktu, sehingga
komputer atau laptop korban dapat dikendalikan dari jarak jauh oleh yang
mengirimnya. Bila virus dikirim ke server situs, maka laptop pengakses situs tersebut
bisa bisa dikendalikan dari jarak jauh. Adapun beberapa kemampuan yang dimiliki
trojan antara lain mengintip program-program yang dijalankan pada komputer atau
laptop korban, mengirim data dari komputer korban, mengambil file dari komputer
korban, menjalankan suatu program atau aplikasi, dan mengetahui apa pun yang
diketikkan pada keyboard komputer korban.

Cara Pencegahannya atau penanggulangannya


Beberapa cara dapat dilakukan untuk menghindari agar tidak terinfeksi virus
Trojan. Salah satu cara umum suatu virus Trojan untuk menginfeksi suatu sistem adalah
melewati file yang di download. Maka perlu ada perlakuan khusus dengan cara
mengkarantina hasil download sebelum yakin bahwa file tersebut benar-benar aman.
Dan untuk lebih lengkapnya, berikut langkah-langkah lengkap dan paling sederhana
tentang cara pencegahan virus Trojan:
1) Memilih situs yang benar-benar dapat dipercaya untuk melakukan download.
Jangan pernah melakukan download secara sembarangan yang berasal dari
seseorang atau situs yang tidak dapat dipercaya.
2) Memastikan bahwa file yang dikirimkan belum pernah dibuka oleh orang lain.
3) Mewaspadai file-file yang ekstensionnya disembunyikan.
4) Memastikan bahwa di dalam komputer tidak ada program yang berjalan secara
otomatis atau mode file preview.
5) Jangan selalu merasa aman bila di komputer telah terpasang software anti-
virus/trojan scanner.

Selain pengetahuan di atas, pengetahuan tentang proses kerja suatu OS


(Operating System) juga perlu dipahami, khususnya saat sistem menjalankan
program untuk pertama kalinya. Karena dalam kasus umum, proses ini sering
digunakan oleh virus Trojan untuk mengeksekusi dirinya. Pengguna dapat
melakukan pemeriksaan terhadap komputernya dengan cara melihat setting sistem
saat pertama kali berjalan. Jika terdapat nama-nama file yang mencurigakan dan
bukan merupakan bagian dari sistem, maka file tersebut patut dicurigai sebagai
virus trojan.

Pepatah mengatakan lebih baik mencegah daripada mengobati, dan pepatah ini
memang pas diterapkan pada virus Trojan. Cara ini mungkin bagi beberapa dari
Anda terlalu merepotkan, dan bisa dibilang “terlalu paranoid.” Tetapi apabila Anda
telah terjangkit dan ingin mengobati, Anda akan menyadari bahwa tindakan yang
“terlalu paranoid” ini sangat diperlukan, setelah Anda merasakan sendiri prilaku
berbahaya dari virus Android dan mengetahui bahwa langkah-langkah pengobatan
virus Trojan lebih merepotkan daripada langkah-langkah pencegahan ini.

Menghapus Virus Trojan


Seperti yang telah disebutkan, virus Trojan sering memodifikasi file startup,
menambahkan atau mengubah baris di sistem registry dan bahkan melakukan
overwrite terhadap sistem file untuk meyakinkan mereka dapat dijalankan setiap
kali komputer booting. Dengan alasan tersebut, maka untuk menghapus virus
Trojan diperlukan waktu yang cukup lama, kesabaran dan suatu pemahaman apa
yang harus dilakukan.
Proses menghapus virus Trojan adalah proses yang penuh dengan bahaya,
termasuk membuang registry atau kehilangan kemampuan untuk menjalankan
program. Langkah pertama dan paling sederhana untuk menghapus virus Trojan
adalah sebagai berikut:

1) Mengidentikasi file virus Trojan di dalam hardisk,


2) Menemukan bagaimana virus Trojan mengaktifkan dirinya dan mengambil
tindakan yang perlu untuk mencegahnya berjalannya virus Trojan setelah
reboot.
3) Reboot komputer dan menghapus virus Trojan
Langkah di atas adalah salah satu pilihan untuk menghapus virus Trojan.
Masih terdapat langkah lain yang intinya juga menghapus keberadaan virus
Trojan. Pilihan ini juga Paseban hadirkan karena memang semua pilihan tidak
sempurna, akibat dari varian virus Trojan sangat banyak dan terus berkembang.
Langkah kedua menghapus virus Trojan adalah sebagai berikut:

1. Membersihkan dengan cara instalasi ulang


2. Pemakaian antivirus trojan
6. Kasus SQL Injection dan Pencegahannya
Dijelaskan ahli forensik digital, Ruby Alamsyah, SQL Injection adalah teknik
untuk melakukan peretasan dengan memanfaatkan celah dari sebuah aplikasi web yang
menggunakan database. Teknik peretasan ini biasanya menggunakan tool yang bisa
ditemui di internet secara gratis atau open source.
Liputan6.com, Jakarta - Sejumlah hacker Surabaya menggunakan teknik
SQL Injection untuk meretas ratusan situs web di 44 negara. Lantas apakah yang
dimaksud dengan SQL Injection?
Dijelaskan ahli forensik digital, Ruby Alamsyah, SQL Injection adalah teknik
untuk melakukan peretasan dengan memanfaatkan celah dari sebuah aplikasi web yang
menggunakan database. Teknik peretasan ini biasanya menggunakan tool yang bisa
ditemui di internet secara gratis atau open source. "Para pelaku atau hacker dengan
mudah menggunakan teknik itu karena tools-nya sudah ada secara gratis, jadi mereka
tidak usah buat lagi. Teknik ini bisa membuat mereka mendapatkan akses sebagai
admin (sebuah situs web), yang akhirnya mereka bisa ambil alih sistem tersebut secara
keseluruhan," jelas Ruby kepada tim Tekno Liputan6.com, Rabu (14/3/2018).
Menurut penuturan Ruby, tool semacam ini ada banyak di internet dan tidak
selalu ditujukan untuk kejahatan. Keberadaan tool tersebut di internet biasanya untuk
penelitian, seperti menguji sendiri sistem keamanan terhadap SQL Injection.
Sayangnya, ada pihak-pihak tak bertanggung jawab justru menyalahgunakan tool-
tool tersebut. "Ini namanya semacam pisau, yang bisa digunakan untuk memasak, tapi
ada yang menyalahgunakannya untuk membunuh. Semuanya tergantung dari orang
yang memegang dan niatnya. Nah, kebetulan tool-tool ini disediakan secara gratis, tapi
digunakan oleh orang-orang seperti ini (hacker Surabaya)," sambungnya.
Para pemilik situs web, kata Ruby, seharusnya bisa mencegah SQL Injection
dengan selalu memperbarui sistem mereka. Oleh karena itu, ia menyarankan para tim
keamanan setiap perusahaan atau situs web untuk sigap dengan selalu
menggunakan software terbaru, begitu juga dengan database dan aplikasinya. Selain
itu, ia menyarankan para tim keamanan untuk selalu mengikut perkembangan dunia
teknologi. Hal ini dinilai bisa mencegah ulah usil black hacker, yang kerap memeras
korban setelah serangan mereka berhasil.
"Intinya, kalau sistem aplikasi atau jaringan rutin diperbarui keamanannya,
maka akan kecil sekali kemungkinan bisa diretas oleh pihak ketiga. Apalagi jika
adminnya juga mengikut perkembangan dunia keamanan teknologi, jadi mereka bisa
tahu celahnya dan akhirnya bisa memperbarui dan mengamankan sistemnya
semaksimal mungkin," ungkapnya.

Cara Penanggulanan/ Mengatasi Serangan SQL Injection

Ada beberapa cara yang bisa kita lakukan untuk mengatasi serangan SQL
injection , kita bisa membuat script anti SQL injection dengan memanfaatkan fungsi
bawan dari PHP yaitu mysql_real_escape atau mysql_real_escape_string. cara
penggunaanya adalah sebagai berikut :
$id = mysql_real_escape_string($_GET['id']);

$id = mysql_real_escape_string($_GET['id']);

Selain cara di atas, ada beberapa tips aplikatif yang bisa anda gunakan untuk
mengamankan web anda dari serangan SQL injection, berikut ini tips nya :

1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode
program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak
bisa diinject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal
(Input Validation).
3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan. Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended
Stored Procedures jika memungkinkan.
4. Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server
Security tab.

7. Man In The Midle


a. Contoh Kasus
WannaCry
Sebagai perbandingan sejak serangan Wannacry di Indonesia, maka dibentuk
Badan Siber dan Sandi Negara (BSSN) dimana salah satu pasal dari Perspres
53/2017 menyatakan berupaya melindungi infrastruktur strategis. Pengelolah
objek vital pemerintah dan korporasi mulai meningkatkan keamanan jaringan
seperti PT Telkomsel, PT Pertamina, PT Perusahaan Listrik Negara (PLN)
termasuk swasta seperti Blibli.com; Ticket.com; BCA, PT Garuda Indonesia
dll. Enkripsi diperkuat untuk komunikasi B2B keluar, dan di Web Server di
DMZ (Demilitarized Zone) diperkuat baik firewall dan load balancing untuk
mencegah DDOS attack dan Man In the Middle (MiiM) Attack dan Data
Server Leaks.
b. Penanggulangan
Memperkuat Firewall dan load balancing

8. Script Kiddie
a. Contoh kasus
Wannacry dibuat oleh ‘kiddy script’ alias cracker pemula dan bukan
profesional pembuat malware, seperti worm ILOVEYOU, Conficker yang
menyebabkan kerusakan sangat fatal hingga miliaran rupiah. Sehingga sulit
juga bagi si pembuat wannacry untuk berani mengambil hasil jarahannya di
bitcoin, karena beresiko tertangkap basah oleh ratusan negara yang memburu
si pembuat wannacry ini.
b. Pencegahan
Memperkuat Firewall dan load balancing

Anda mungkin juga menyukai