Anda di halaman 1dari 4

KUIS SEMESTER GENAP, TAHUN ACADEMIK 2018/2019

Course/Code: Network Security/TT H3K3


Date: Monday, February 18, 2019; Time: 13.30-15.00

Essay
1. Berikut adalah potongan dari hasil tcpdump (mirip dengan capture file dari wireshark).

a. Berapa lama komunikasi transmisi yang di-capture? 0.257s


b. Sebutkan IP address client? 192.168.1.9
c. Sebutkan IP address server? 136.159.5.17
d. Protokol application layer apakah yang digunakan dalam capture di atas? TCP
e. Berapa bytes total data yang dikirimkan oleh server? 44 + 40 + 329 +
1500+1500+429 = 3842 bytes

2. Ancaman dan serangan keamanan jaringan.


a. Sebutkan dan jelaskan tahapan penyerangan yang anda ketahui !
1. Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan
data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir,
tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari
tahapan Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive
Reconnaissance.
a) Active Reconnaissance (Pengintaian aktif)
Si hacker melakukan proses pengumpulan informasi dengan cara yang sangat
beresiko karena beraktifitas langsung dengan korban atau rekan korban, ini berguna
untuk mencari celah yang akan digunakan sang hacker.
b) Passive Reconnaissance (Pengintaian Passive)
Disini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker
melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari
data tentang korban di internet, majalah dan koran.
2. Scanning
Ini adalah sign dimulainya penyerangan (pre-attack).Dari scanning hacker akan mencari
kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem korban,
dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3. Gaining access
Disinilah tahapan dimana penetrasi dilakukan, dan hacker akan berusaha menguasai
sistem korban dari kelemahan sistem yang didapat dari proses scanning.
4. Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum
puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti
password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses
tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses
terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor,
rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang
melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa
kelemahan pada sistem korban.
5. Clearing Tracks
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak
yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan
berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat
membawa sang hacker kedalam penjara.
b. Berikan contoh exploit yang anda dapat gunakan untuk tahapan-tahapan tersebut !
Jelasin sendiri yak
3. Ancaman dan serangan keamanan jaringan.
a. Jelaskan perbedaan utama antara virus dan worm
Virus merupakan malware yang menginfeksi sebuah komputer dengan bantuan pihak
ketiga untuk menjgaktifkan dirinya, dengan kata lain virus tidak akan bisa
menginfeksi sebuah komputer tanpa bantuan dari pihak ketiga yaitu pengguna
komputer.
sebaliknya worm merupakan malware yang bisa mengaktifkan dirinya sendiri tanpa
adanya bantuan dari pihak ketiga. Jadi ketika worm berhasil masuk kedalam
komputer atau jaringan komputer mak worm tersebut akan dapat berpindah ke
komputer lain.
b. Jelaskan mengapa DoS (Denial of Service) bisa terjadi!

Serangan DoS adalah jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa
cara, yakni sebagai berikut:
← Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
← Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.

4. Explain the following types of social engineering attack, then find real-world cases for
each attack type
a. Dumpster diving
Dumpster diving adalah mendapatkan akses ke informasi rahasia dengan cara melihat-
lihat catatan perusahaan, bisa dalam bentuk mengaduk-aduk tong sampah untuk melihat
hasil cetakan atau salinan informasi rahasia, hingga pemeriksaan isi memori komputer.
b. Shoulder surfing
Shoulder Surfing adalah salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya dengan menggunakan teknik-teknik pengamatan
langsung, seperti memeriksa tingkah laku seseorang, untuk mendapat informasi. Teknik
pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam tempat-
tempat yang penuh sesak, karena hal ini akan relatif mudah untuk mengamati tingkah
laku seseorang yang akan dijadikan sebagai target atau korban.
c. Online attack: Serangan yang dapat dilakukan secara online. Serangan ini terdiri dari
ransomware, virus, worm, spyware, trojan.
d. Piggybacking (tailgating)
Piggybacking adalah menyadap jalur telekomunikasi dan ikut masuk ke dalam sistem
komputer bersama-sama dengan pemakai sistem komputer yang resmi.
e. Reverse social engineering
Reverse social engineering adalah serangan orang-ke-orang di mana penyerang
meyakinkan target bahwa ia memiliki masalah atau mungkin memiliki masalah tertentu
di masa depan dan bahwa penyerang, siap membantu menyelesaikan masalah

5. Dasar sistem kripto


a. Jelaskan perbedaan antara block cipher dan stream cipher
Block Cipher, algoritma kriptografi ini bekerja pada suatu data yang berbentuk
blok/kelompok data dengan panjang data tertentu (dalam beberapa byte), jadi dalam sekali
proses enkripsi atau dekripsi data yang masuk mempunyai ukuran yang sama.
Stream cipher, algoritma yang dalam operasinya bekerja dalam suatu pesan berupa bit
tunggal atau terkadang dalam suatu byte, jadi format data berupa aliran dari bit untuk
kemudian mengalami proses enkripsi dan dekripsi
b. Jelaskan mengapa stream cipher tidak tepat untuk diterapkan pada saluran dengan
banyak noise? Dikarenakan algoritma yang dioperasikan merupkan pesan bit tunggal.
6. Tuliskan hasil operasi aritmetika modulo berikut :
ax=(b.k)+1
a. Inverse 5 ( modulo 3 ) = 2
b. Inverse 7 ( modulo 4 ) = 3
c. Inverse 13 (modulo 5 ) = 2
d. Inverse 9 (modulo 7) = 4
e. Inverse 9 (modulo 3) = tidak ada

Good Luck

Anda mungkin juga menyukai