Anda di halaman 1dari 9

KEAMANAN JARINGAN

TUGAS
JENIS SERANGAN PADA LAPISAN OSI

Oleh :
TAUFIK HIDAYAT
NIM. 1955201025

DOSEN : KHAIRIJAL, M.T

PROGRAM STUDI TEKNIK INFORMATIKA


SEKOLAH TINGGI TEKNOLOGI DUMAI
2019
BAB I

PENDAHULUAN

A. Pengenalan OSI

Model referensi jaringan terbuka OSI atau OSI Reference Model for open

networking adalah sebuah model arsitektural jaringan yang dikembangkan oleh

badan International Organization for Standardization (ISO) di Eropa pada tahun

1977. OSI sendiri merupakan singkatan dari Open System Interconnection. Model

ini disebut juga dengan model "Model tujuh lapis OSI" (OSI seven layer model).

Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat

tergantung kepada pemasok (vendor). OSI berupaya membentuk standar umum

jaringan komputer untuk menunjang interoperabilitas antar pemasok yang berbeda.

Dalam suatu jaringan yang besar biasanya terdapat banyak protokol jaringan yang

berbeda. Tidak adanya suatu protokol yang sama, membuat banyak perangkat tidak

bisa saling berkomunikasi.

Model OSI di desain sedemikian rupa sehingga kendali dapat dialihkan dari

satu layer ke layer yang lain.

1
BAB II

PENMBAHASAN

2.1 Model OSI

Berikut adalah susunan model OSI dari layer paling atas (layer 7) sampai

layer paling bawah (layer 1) beserta fungsi yang dijalankan :

LAYER FUNGSI
Application Menyediakan dukungan untuk aplikasi
seperti FTP, Telnet, dan HTTP
Presentation Enkripsi, SMB, ASCII, format data
Session Flow control data, inisiasi dan
terminasi koneksi
Transport Komunikasi end-to-end (aplikasi ke
aplikasi), layanan TCP dan UDP.
Network Routing (OSPF, dan lain-lain). IP
addressing
Data Link Lan card, MAC address, pembentukan
frame
Physical Media transmisi seperti kabel UTP,
wireless, maupun Fiber Optik

Model OSI bekerja seperti berikut ini :

1. Informasi dikirim dengan cara dikirim mulai dari layer application turun

sampai layer physical.

2. Kemudian dikirimkan melewati media (kabel, wireless) sampai ke tujuan.

3. Setelah sampai, informasi di proses naik dari layer physical sampai ke layer

application.

2
2.2 Layer Application

Layer 7 (application) bukanlah aplikasi/program/software itu sendiri, tapi

merupakan interface yang digunakan oleh aplikasi/program/software untuk

berkomunikasi .

Berikut adalah beberapa layanan dan protokol-protokol yang bisa dibilang “tidak

aman” :

• FTP, layanan TCP yang beroperasi pada port 20 dan 21. Port 20 digunakan

untuk transfer data klien dan server, sedangkan port 21 digunakan untuk

control dan pengiriman command antara klien dan FTP server. Serangan

pada layanan ini bisa berupa eksploitasi kesalahan konfigurasi directory

permission dan atau sniffing password yang berbentuk cleartext.

• Telnet, layanan shell pada TCP yang beroperasi pada port 23. Telnet

mengirimkan informasi yang kita ketikkan di klien kepada komputer lain.

Telnet bisa diatur untuk koneksi secara anonymous dan bisa juga diatur agar

menggunakan username dan password. Kelemahan telnet adalah semua data

termasuk username dan password dikirim dalam bentuk cleartext.

• SMTP, layanan TCP yang beroperasi pada port 25 dan berfungsi untuk

menjalankan proses pertukaran email antar sistem network. Pesan yang

dikirim melalui SMTP memiliki 2 bagian, address header dan pesan text.

Semua jenis komputer dapat bertukar pesan email dengan SMTP. Dua jenis

serangan SMTP yang cukup beresiko adalah spoofing dan spamming.

• DNS, layanan ini berjalan pada port 53 dan berfungsi untuk melakukan

address mapping. DNS mengkonversi Fully Qualified Domain Names

3
(FQDNs) seperti www.google.com ke bentuk IP address dan sebaliknya.

DNS menggunakan UDP untuk DNS query dan TCP untuk zone transfers.

DNS rawan oleh serangan poisoning dan jika salah konfigurasi dapat

disalahgunakan untuk melakukan zone full transfer.

• TFTP, beroperasi pada port 69, merupakan versi FTP yang menggunakan

UDP untuk mengurangi overhead dan reliability dengan menghilangkan

proses session management dan autentikasi, hal ini menimbulkan resiko

keamanan yang cukup tinggi. TFTP biasa digunakan untuk mengirim file-

file konfigurasi router dan untuk mengkonfigurasi kabel modem. Orang

yang melakukan hacking pada kabel modem biasa dikenal sebagai

uncapper.

• HTTP, layanan TCP yang beroperasi pada port 80 ini membuat web

menjadi layanan paling populer saat ini. HTTP menggunakan protokol

request response, dimana klien mengirimkan request kemudian server

memberikan response. Serangan pada HTTP bisa ditujukan ke server,

browser, atau script-script yang berjalan pada browser.

• SNMP, layanan UDP yang beroperasi pada port 161 dan 162, SNMP

didesain sebagai cara yang efisien dan murah untuk memonitor network.

Protokol SNMP memungkinkan perangkat-perangkat jaringan yang

berfungsi sebagai agent untuk mengumpulkan berbagai macam informasi

dan mengirimkannya ke server management. Hal yang membuat SNMP

kurang aman adalah proses pengiriman community string yang masih dalam

4
bentuk clear-text. SNMP versi 3 merupakan versi terbaru dan menawarkan

fitur enkripsi agar lebih aman.

2.3 Layer Transport

Layer transport penuh dengan lubang keamanan karena merupakan tempat bagi

UDP dan TCP. Karena UDP bersifat connectionless, mudah bagi hacker untuk

melakukan serangan DoS (Denial of Service). Selain itu juga mudah untuk

melakukan spoofing. Sedangkan TCP dapat dieksploitasi oleh hacker untuk

mengidentifikasi berbagai macam layanan yang berjalan dan sistem operasi yang

digunakan oleh target. Hal ini penting bagi hacker sebelum melakukan serangan.

2.4 Layer Network

Pada layer ini terdapat IP dan ICMP. IPv4 tidak memiliki built-in fitur security,

karenanya IPSec yang merupakan komponen built-in dikembangkan. Tanpa IPSec,

IP dapat dengan mudah menjadi target bagi berbagai macam serangan. Sedangkan

ICMP dapat menjadi target bagi serangan Smurf DoS.

2.5 Layer Data Link

Konversi pengalamatan logik (IP) ke physical (MAC) harus dilakukan antara

layer network dan layer data link. Protokol ARP digunakan untuk hal ini. Namun,

ARP sering dimanfaatkan oleh hacker untuk melakukan ARP poisoning, sehingga

hacker dapat mem-bypass switch dan monitor traffic. Selain itu, passive sniffing

5
dapat menjadi metode bagus bagi hacker jika ia berada pada posisi yang strategis

didalam network.

2.6 Layer Physical

Layer physical ini adalah layer yang paling mudah untuk “dibobol“. Logika

sederhananya adalah jika seseorang mendapatkan akses secara fisik ke sebuah

perangkat jaringan, tentunya dia juga bisa mendapatkan kendali penuh terhadap

perangkat tersebut. Beberapa vendor perangkat jaringan juga menyediakan metode

melakukan reset password untuk mendapatkan akses ke perangkat tersebut.

2.7 Layer Manusia

Layer ini tidak termasuk dalam susunan Model OSI. Namun layer ini bisa kita

tambahkan sebagai layer terpenting dalam desain dan implementasi jaringan.

Begitu pula dalam hal keamanan, layer ini memiliki ancaman terbesar yang dikenal

sebagai social engineering, karena targetnya adalah manusia (admin, dan lain-lain).

Pada umumnya organisasi membelanjakan anggaran yang cukup besar dalam

bidang kontrol dan teknis, namun sangat sedikit anggaran yang dikeluarkan untuk

pendidikan/pelatihan proses dan prosedur keamanan bagi karyawannya. Hacker

dapat menggunakan berbagai macam teknik untuk melakukan tipu muslihat pada

karyawan.

Ancaman lain pada layer ini adalah dumpster diving. Banyak perusahaan yang

“membuang” berbagai macam hal yang terlihat tidak berguna tapi dapat

6
dimanfaatkan oleh hacker sebagai alat untuk mengorek informasi tentang network

internal. Misalnya, printout nama dan password, source code, memo, dan lain-lain.

7
DAFTAR PUSTAKA

https://id.wikipedia.org/wiki/Model_OSI

https://akhmadkun.wordpress.com/2012/11/05/hacking-serangan-pada-model-osi/

Anda mungkin juga menyukai