TUGAS
JENIS SERANGAN PADA LAPISAN OSI
Oleh :
TAUFIK HIDAYAT
NIM. 1955201025
PENDAHULUAN
A. Pengenalan OSI
Model referensi jaringan terbuka OSI atau OSI Reference Model for open
1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model
ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).
Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang
berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak
Model OSI di desain sedemikian rupa sehingga kendali dapat dialihkan dari
1
BAB II
PENMBAHASAN
Berikut adalah susunan model OSI dari layer paling atas (layer 7) sampai
LAYER FUNGSI
Application Menyediakan dukungan untuk aplikasi
seperti FTP, Telnet, dan HTTP
Presentation Enkripsi, SMB, ASCII, format data
Session Flow control data, inisiasi dan
terminasi koneksi
Transport Komunikasi end-to-end (aplikasi ke
aplikasi), layanan TCP dan UDP.
Network Routing (OSPF, dan lain-lain). IP
addressing
Data Link Lan card, MAC address, pembentukan
frame
Physical Media transmisi seperti kabel UTP,
wireless, maupun Fiber Optik
1. Informasi dikirim dengan cara dikirim mulai dari layer application turun
3. Setelah sampai, informasi di proses naik dari layer physical sampai ke layer
application.
2
2.2 Layer Application
berkomunikasi .
Berikut adalah beberapa layanan dan protokol-protokol yang bisa dibilang “tidak
aman” :
• FTP, layanan TCP yang beroperasi pada port 20 dan 21. Port 20 digunakan
untuk transfer data klien dan server, sedangkan port 21 digunakan untuk
control dan pengiriman command antara klien dan FTP server. Serangan
• Telnet, layanan shell pada TCP yang beroperasi pada port 23. Telnet
Telnet bisa diatur untuk koneksi secara anonymous dan bisa juga diatur agar
• SMTP, layanan TCP yang beroperasi pada port 25 dan berfungsi untuk
dikirim melalui SMTP memiliki 2 bagian, address header dan pesan text.
Semua jenis komputer dapat bertukar pesan email dengan SMTP. Dua jenis
• DNS, layanan ini berjalan pada port 53 dan berfungsi untuk melakukan
3
(FQDNs) seperti www.google.com ke bentuk IP address dan sebaliknya.
DNS menggunakan UDP untuk DNS query dan TCP untuk zone transfers.
DNS rawan oleh serangan poisoning dan jika salah konfigurasi dapat
• TFTP, beroperasi pada port 69, merupakan versi FTP yang menggunakan
keamanan yang cukup tinggi. TFTP biasa digunakan untuk mengirim file-
uncapper.
• HTTP, layanan TCP yang beroperasi pada port 80 ini membuat web
• SNMP, layanan UDP yang beroperasi pada port 161 dan 162, SNMP
didesain sebagai cara yang efisien dan murah untuk memonitor network.
kurang aman adalah proses pengiriman community string yang masih dalam
4
bentuk clear-text. SNMP versi 3 merupakan versi terbaru dan menawarkan
Layer transport penuh dengan lubang keamanan karena merupakan tempat bagi
UDP dan TCP. Karena UDP bersifat connectionless, mudah bagi hacker untuk
melakukan serangan DoS (Denial of Service). Selain itu juga mudah untuk
mengidentifikasi berbagai macam layanan yang berjalan dan sistem operasi yang
digunakan oleh target. Hal ini penting bagi hacker sebelum melakukan serangan.
Pada layer ini terdapat IP dan ICMP. IPv4 tidak memiliki built-in fitur security,
IP dapat dengan mudah menjadi target bagi berbagai macam serangan. Sedangkan
layer network dan layer data link. Protokol ARP digunakan untuk hal ini. Namun,
ARP sering dimanfaatkan oleh hacker untuk melakukan ARP poisoning, sehingga
hacker dapat mem-bypass switch dan monitor traffic. Selain itu, passive sniffing
5
dapat menjadi metode bagus bagi hacker jika ia berada pada posisi yang strategis
didalam network.
Layer physical ini adalah layer yang paling mudah untuk “dibobol“. Logika
perangkat jaringan, tentunya dia juga bisa mendapatkan kendali penuh terhadap
Layer ini tidak termasuk dalam susunan Model OSI. Namun layer ini bisa kita
Begitu pula dalam hal keamanan, layer ini memiliki ancaman terbesar yang dikenal
sebagai social engineering, karena targetnya adalah manusia (admin, dan lain-lain).
bidang kontrol dan teknis, namun sangat sedikit anggaran yang dikeluarkan untuk
dapat menggunakan berbagai macam teknik untuk melakukan tipu muslihat pada
karyawan.
Ancaman lain pada layer ini adalah dumpster diving. Banyak perusahaan yang
“membuang” berbagai macam hal yang terlihat tidak berguna tapi dapat
6
dimanfaatkan oleh hacker sebagai alat untuk mengorek informasi tentang network
internal. Misalnya, printout nama dan password, source code, memo, dan lain-lain.
7
DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/Model_OSI
https://akhmadkun.wordpress.com/2012/11/05/hacking-serangan-pada-model-osi/