Anda di halaman 1dari 12

TUGAS

KEAMANAN JARINGAN

Dosen Pengampu :

PUTU BAGUS ADIDYANA ANUGRAH PUTRA., S.T., M.KOM


NIP. 19891022 201504 1 001

Dibuat oleh :
CEDRIC THERIUS DWI TANTO
DBC 118 067

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS PALANGKA RAYA
2020
10 JENIS SERANGAN KEAMANAN JARINGAN SERTA PENJELASANNYA.

1. Trojan Horse
Trojan horse atau biasa disebut Trojan adalah salah satu jenis malware yang sering
menyamar sebagai software/perangkat lunak yang sah. Trojan horse ini biasa digunakan
oleh para peretas untuk mendapatkan akses kepada sistem tanpa diketahui. Trojan horse
ini menyamar seperti kebanyakan software lainnya yang ada di komputer, kemudian
setelah diaktifkan tanpa sengaja oleh user barulah Trojan ini mulai bekerja.
Sejarah Trojan Horse
Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiah kepada kota
Troya oleh orang Yunani.
Di dalam patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan
Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota.
Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang muncul
menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.
Jadi, Serangan Trojan horse menginfeksi komputer, dia akan berusaha mengirim data
penting seperti nomer kartu kredit ke pembuatnya ada berbagai macam jenis, tetapi
kesemuanya memang tujuannya untuk kejahatan. Akibat paling banyak dan mudah
ditemui adalah kinerja komputer yang semakin lemot dan akses jaringan komputer yang
semakin melambat. Selain itu Anda perlu selalu waspada karena Trojan horse juga
mengincar data-data sensitive yang ada pada komputer yang bisa dengan mudah dicuri
melalui malware yang sudah tertanam dikomputer.
Diambil dari website Kaspersky, Trojan dikelompokan sesuai dengan jenis
tindakan yang dilakukan seperti:

• Exploit, Trojan yang berisi data atau kode yang masuk melalui kerentanan perangkat
lunak aplikasi yang terinstall.
• Rootkit, rootkit adalah sejenis Trojan yang dirancang untuk menyembunyikan
aktifitas tertentu pada sistem sehingga menjadi berat dan lemot.
• Trojan banker, Trojan banker adalah salah satu malware yang menyerang pada akun-
akun perbankan online, pembayaran elektronik, kartu kredit, debit dan uang digital
lainnya.
• Trojan DDoS, Trojan ini memiliki tugas untuk menyerang alamat website yang
sudah menjadi target.
• Trojan Downloader, Trojan yang masuk bareng dengan software yang Anda install
termasuk adanya adware dan iklan-iklan tidak jelas.
Selain itu masih ada jenis Trojan lainnya yang memiliki fungsi hampir sama satu dengan
lainnya yaitu Trojan Dropper, Trojan FakeAV, Trojan GameThief, Trojan IM, Trojan Ransom,
Trojan SMS, Trojan Spy dan Trojan Mailfinder.

2. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online
dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik
dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang
mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini
adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk
mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat
masuk ke server palsu.

Cara Kerja DNS Poisoning / Cache Poisoning.


DNS Cache Poisoning merupakan sebuah cara untuk menembus pertahanan dengan
caramenyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan
untukmengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai
untukmenyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
onlinedengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik
dengandengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate
untukmengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah
yangmengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning
iniadalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui
untukmengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapatmasuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page.
Metode dan cara pencegahan serangan DNS Poisoning / Cache Poisoning.l
Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server/DNS
spoofingadalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang
banyakdigunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital
certificate,seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya. Caralainnya yaitu program DNS mempunyai pilihan untuk mematikan atau
menonaktifkan prosescaching. Jika proses caching tidak diaktifkan, menipu balasan kepada
sebuah server adalah sia-sia. Program yang paling terbaru telah mempunyai patch untuk
melawan poisoning. Saat ini,paket-paket yang diterima dengan cacatan authoritative / berkuasa
diverifikasi dahulu sebelummemasukannya ke dalam cache.

3. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu
hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk
hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
· Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan
TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
· Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement)
kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan
transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source
address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak
menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN
tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang
diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada,
maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server
tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan
kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima
jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau
melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan
half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall,
sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri
server.

4. Land Attack
Land attack merupakan salah satu macam serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh
server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe
serangan semacam ini disebut sebagai Denial of Service (DOS) attack. Land attack dikategorikan
sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada
waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server,
yang terjadi adalah sebagai berikut:
· Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk
hubungan TCP/IP antara client dan host
· Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
· Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement)
kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan
transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak
diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source
address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan
(destination address) dan nomer port tujuan (destination port number). Host akan menjadi sibuk
dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikian, pada waktu
host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena
host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Namun, seiring
perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper semua
system.
5. Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau
UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.

Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang
dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat
menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf
attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya
(diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain
server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang
adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data
untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan
kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo
request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer
target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi
masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut
sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang.
Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si
penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).
6. DOS (Deniel of Services)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi terganggu, serangan yang membuat jaringan tidak bisa
diakses atau serangan yang membuat system tidak bisa memproses atau merespon terhadap
traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket
data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa
memproses semuanya. Cara lain dari serangan keamanan jaringan Denial of Services ini adalah
dengan memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating system,
layanan-layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering
menyebabkan system crash atau pemakaian 100% CPU.
Jenis-jenis serangan pada DoS:
1. Distributed Denial of Services (DDoS),Serangan ini terjadi saat penyerang berhasil
masuk pada beberapa layanan system dan menggunakan atau memanfaatkannya sebagai
pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) yaitu
memanfaatkan operasi normal dari layanan Internet, seperti protocol,update DNS dan
router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisialisasi sesi komunikasi. Seperti
kita ketahui, sebuah client mengirim paket SYN kepada server pada proses sinkronisasi,
kemudian server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian
client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya
sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data
sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN
dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
7. Spoofing
Spoofing adalah teknik yang digunakan untuk memperoleh akses atau informasi yang
tidak sah dimana penyerang berhubungan dengan pengguna, dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya. “hal ini biasanya dilakukan oleh seorang hacker
atau cracker”.
Contoh kasus yang pernah terjadi adalah sebuah WEB yang dibuat mirip dengan web
BCA. Orang yang tertipu akan mengetikkan nama dan passwordnya dan nama serta password
tersebut direkam oleh server penipu tersebut. Selain itu juga web spoofing dapat dilakukan
dengan menjadi proxy server bagi user dalam berinternet. Proxy server membuat identitas user
tidak akan dikenali oleh situs yang dikunjungi tapi hanya dikenali oleh proxy server.
Macam-macam spoofing :
1. IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini
adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh
daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
2. DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server suatu domain yang sah.
3. Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
4. man-in-the-middle
paket data sniff berada antara dua titik point dan karena maka komputer yang digunakan
untuk sniff dapat berpura-pura seolah-olah menjadi menjadi salah satu ujung sambungan.
5. Routingmredirect
menghubungkan secara langsung ke jalur informasi dari komputer target ke komputer
hacker ini bisa disebut juga sebagai bentuk lain dari man-in-the-middle attack
Source routing
Source routing adalah salah satu teknik dimana pengirim sebuah paket dapat
menspesifikasikan rute paket yang dikirim didalam jaringan. Source routing dapat
digunakan untuk :
1. Troubleshoot sebuah jaringan
2. Memetakan sebuah jaringan
3. Meningkatkan kinerja jaringan
4. Melakukan hack pada sebuah komputer
Source routing dapat digunakan untuk melakukan tindakan illegal misal source routing
attack.
8. Sniffer
Sniffer Paket atau penganalisa paket yang juga dikenal sebagai Network Analyzers atau
Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer.
Device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada
ethernet. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa
untuk menjebol sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain. Tujuan dilakukan
sniffing :
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
Aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi
dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan
(seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari
pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula
diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode)
untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:


1) Mengatasi permasalahan pada jaringan komputer.
2) Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
3) Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
4) Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
5) Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal:
- WireShark
- Tcpdump
- Ethereal
- Ettercap
- dSniff
- EtherPeek
- AiroPeek

9. Script Kiddie
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang
komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya
sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa
menjadi Seorang Script Kiddie. Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai
seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer
atau pun melakukan deface pada website.

Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata
andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di
gunakan dengan mudah walau pun digunakan orang awam sekali pun. Satu yang sangat
sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di
serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja hingga
larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas
dan kita tinggal menunggu hasil scan dari sebuah tool.

Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang :

1. Deface Web
Setelah penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di
sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman
utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin
web tersebut.

2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang
nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer
hingga tidak bisa digunakan kembali.

3. Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak
berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password.

10. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada
di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu
pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP,
maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka,
data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang
ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan
dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah. Dalam teardrop
attack, penyerang spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server
yang hendak diserangnya, sehingga misalnya menjadi demikian :
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada
waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba
menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall
yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti
ini.
Akibat dari serangan Teardrop :

Pada waktu server yang tidak terproteksi menerima paket-paket Seringkali, overlapping ini
menimbulkan system yang crash, hang & reboot di ujung sebelah sana.
Penanggulangan :

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall
yang sudah dikonfigurasi untuk memantau dan memblokir paketpaket yang berbahaya seperti ini.

Anda mungkin juga menyukai