DOSEN PENGAMPU :
Harnan Malik Abdullah, ST., MSc.
Disusun Oleh:
Syukur alhamdulillah kami panjatkan kepada Allah Yang Maha Kuasa, karena atas
limpahan rahmat dan hidayah-Nya, laporan tugas harian mata kuliah keamanan jaringan tentang
"Jenis-Jenis Serangan (Attack) Terhadap Kemanan Jaringan" dapat kami selesaikan.
Penyusunan laporan ini diharapkan dapat mengetahui tentang apa saja jenis-jenis serangan yang
ada pada jaringan. Dalam pembuatan laporan ini, kami mengucapkan terima kasih kepada Bapak
Harnan Malik Abdullah, ST., MSc.. selaku dosen pembimbing kami yang telah berkenan
mengizinkan pembuatan laporan ini.
Demikian, laporan ini kami hadirkan dengan segala kelebihan dan kekurangan. Oleh sebab itu,
kritik dan saran yang membangun demi perbaikan laporan ini, sangat kami harapkan. Semoga
laporan ini dapat memberikan manfaat dan pengetahuan pembaca.
Penulis,
-----------------------
1|Page
DAFTAR ISI
2|Page
BAB I
PENDAHULUAN
A. Latar Belakang
Kebutuhan akan informasi dan komunikasi saat ini menjadi sangat penting di
masyarakat. Seiring kemajuan dan perkembangan teknologi informasi dan komputer yang
semakin canggih dengan perkembangannya yang sangat cepat, maka kebutuhan akan
informasi semakin meningkat pula. Informasi – informasi tersebut berupa data penting
yang tersimpan di dalam sistem database. Sebuah informasi data yang disimpan ke dalam
sistem database pasti memiliki kelemahan atau celah.
Penerapan CIA sangat penting agar suatu informasi data aman dari ancaman dan
serangan cyber crime (orang yang tidak bertangung jawab). CIA adalah prinsip dasar
sistem keamanan jaringan komputer, jadi aman tidaknya sebuah jaringan dapat dilihat dari
terpenuhi atau tidaknya CIA. CIA merupakan singkatan dari Confidentiality – Integrity –
Availability. Dari ketiga tindak keamanan tersebut, masing – masing memiliki peran dan
fungsi berbeda.
• Confidentiality (kerahasiaan) adalah suatu aspek yang menjamin kerahasian suatu
data atau informasi.
• Integrity (integritas) adalah suatu aspek yang menjamin bahwa data atau informasi
tidak boleh berubah tanpa seizin pemilik data ataupun pihak yang berwenang.
• Availability (ketersediaan) adalah suatu aspek yang menjamin ketersediaan
sumber data atau informasi jika dibutuhkan.
B. Tujuan
3|Page
BAB II
PEMBAHASAN
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat ancaman
gangguan dan akses tak seharusnya pada sistem jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap
bagian dari sistem jaringan komputer. Tujuan keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan
computer. Dalam suatu jaringan komputer jika terdapat celah bisa digunakan untuk suatu
kejahatan. Ancaman juga bisa datang jika user masih awam dengan bentuk serangan-serangan
terhadap jaringan.
2. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan
maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing”
korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi
penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa saja
4|Page
dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun yang
telah didapat. Biasanya phising memiliki ciri threat seperti penipuan login akun medsos,
karku credit, paypal, atau master card. Vulnnerability yang diincar adalah celah untuk
masuk ke database mencari akun yang aktif. Dan biasanya attack yang digunakan adalah
mengirim file program yang bisa dibuka dan menampilkan seperti halaman asli pada
website. Aspek CIA yang terjadi pada serangkan phising ini adalah Confidentiality
(kerahasiaan), kenapa demikian karena phising mengambil data username untuk bisa
masuk ke dalam sistem.
3. DNS Spoofing
Spoofing adalah salah satu kejahatan di dunia maya yang cara kerjanya dengan mengakses
secara illegal baik berupa perangkat computer, mobile, email serta akun lainnya dan
kemudian penjahat tersebut akan berpura-pura bahwa dia adalah pemilik yang asli. DNS
Spoofing terjadi dengan cara memalsukan atau merubah alamat IP dari domain tujuannya.
Domain Name Server fungsinya merubah alamat IP menjadi domain yang mudah diingat.
Contohnya website dengan nama domain https://ub.ac.id/ dengan alamat IP 10.192.10.1,
maka hacker akan mengalihkan ke IP yang berbeda sehingga semua data sensitif dan
informasi masuk akan dengan mudah diketahui oleh hacker tersebut. Biasanya spoofing
dilakukan dengan memanipulasi menggunakan nama organisasi/perusahaan ternama
sehingga membuat orang-orang percaya untuk memberikan data sensitif yang dimiliki
seperti username dan password. Spoofing biasanya dilakukan dengan mengirimkan file
yang berisi malware atau membuat link yang berisi halaman palsu dengan form-form
lengkap termasuk penggunaan logo perusahaan palsu. Setelah Anda memasukan semua
data maka akan dikirimkan kepada pelaku spoofing. Aspek yang terjadi pada serangakan
DNS Spoofing ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena dns
spoofing mengalihkan nama domain untuk mengakses suatu perangkat orang lain secara
ilegal.
4. Deface
Deface adalah serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan
file pada server, cara ini dapat dilakukan karena terdapat celah pada sistem security yang
5|Page
ada di dalam sebuah jaringan. Perubahan tersebut bisa meliputi semua halaman atau di
bagian tertentu saja. Contohnya, font website diganti, muncul iklan mengganggu, hingga
perubahan konten halaman secara keseluruhan. Dan akhirnya seseorang yang melihat
website tersebut akan kaget dan merusak nama baik website tersebut. Aspek ancaman
serangan deface ini adalah Confidentiality (kerahasiaan) dan Integrity (integrasi), kenapa
demikian karena untuk dapat melakukan deface harus bisa masuk ke dalam server/sistem
dengan hak akses penuh dan kemudian mengubah data infromasi penting.
5. Packet Sniffing
Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah
jaringan. Sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan
program jahat pada computer korban, dimana nanti program jahat tersebut akan melakukan
proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca
oleh sniffer. Contoh lain seperti halnya terdapat suatu data penting di perusahaan yang
dipublikasikan dan dikunci, tetapi seseorang ingin membuka kunci tersebut dengan
berbagai cara dan akhirnya data tersebut terbuka. Aspek CIA yang diserang pada serangan
packet sniffing ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena data
informasi di tangkap melalui jaringan yang seharusnya dimiliki oleh orang tertentu saja.
6. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target). Contoh seperti attacker sengaja
menaruh flashdisk yang telah disisipkan Trojan di tempat umum. Selanjutnya, attacker
hanya menunggu flashdisk tersebut dipungut dan digunakan oleh orang lain sehingga
‘mahluk jahat’ yang berada di dalamnya dapat melakukan tugas dengan baik. Trojan sering
digunakan sebagai pintu masuk untuk para attacker ke sebuah sistem. Trojan juga
digunakan untuk memperoleh informasi dari si korban, seperti: password, system log dan
data berharga lainnya. Aspek CIA yang diserang pada serangan Trojan Horse ini adalah
6|Page
Integrity (integritas) kenapa demikian, karena seharusnya data atau informasi tidak boleh
berubah tanpa seizin pemilik data ataupun pihak yang berwenang.
7. SQL Injection
SQL Injection adalah salah satu teknik yang menyalahgunakan celah keamanan yang ada
di SQL pada lapisan basis data suatu aplikasi. Celah ini terjadi karena input dari user tidak
difilter secara benar dan dalam pembuatannya menggunakan form yang salah. Jadi sampai
saat ini SQL Injection masih menjadi favorit hacker untuk melakukan serangan pada
website. Apalagi sekarang ini hacking melalui jaringan internet sudah tidak semudah
zaman dulu. Teknik SQL Injection melalui form username harusnya username diisi dengan
karakter saja, tetapi form tersebut bisa diisi dengan karakter lain, jadi hacker bisa
menyisipkan karakter seperti (:;-,=’) sehingga hacker bisa memasukan query database SQL
Injection, dan masuk kedalam database. Aspek CIA yang diserang pada serangan Trojan
Horse ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena menjamin adanya
kerahasian suatu data atau informasi agar tidak dapat masuk ke database SQL.
7|Page
agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang
bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak
session pengguna. Mekanisme pertahanan menghadapi serangan ini adalah dengan
melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh
pengguna. Jangan percayai apapun data yang dikirim oleh pengguna. Aspek CIA yang
diserang pada serangan XSS (Code Injection Attack) ini adalah Integrity (integritas)
kenapa demikian, karena php code injection menyerang dengan cara menyisipan kode ke
dalam server yang ter-integrasi.
10. Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sedangkan secara umum worm komputer adalah program yang
berukuran kecil yang dapat berjalan pada sebuah sistem operasi komputer ataupun sistem
jaringan komputer, worm komputer memiliki kemampuan untuk mengembangbiakkan
dirinya sendiri pada kedua sistem tersebut. Worm komputer berbeda dengan virus
komputer. Program worm tidak mempunyai kemampuan merusak sistem, data atau file
sistem. Worm berperilaku sebagai parasit yang tidak langsung merusak sistem komputer.
Worm bekerja dengan memanfaatkan celah keamanan yang terbuka dari suatu komputer
atau sistem jaringan komputer atau disebut vulnerability. Beberapa jenis worm komputer
bisa menghabiskan bandwith yang ada pada sistem jaringan. Aspek CIA yang diserang
pada serangan Worm ini adalah Availability (ketersediaan) kenapa demikian, karena worm
menghabiskan sumber data bandwith yang bisa menghampat suatu sistem.
11. Malware
Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang
merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah
malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan
software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari
perangkat yang dimasuki. Malware biasanya disusupkan ke dalam jaringan internet. Jika
8|Page
secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi
kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet. (K,
2018). Aspek CIA yang diserang pada serangan Malware ini adalah Integrity (integritas)
kenapa demikian, karena data atau informasi tidak boleh berubah tanpa seizin pemilik.
9|Page
14. Wi-FI Eavesdropping
15. Jenis serangan cyber yang dikenal juga sebagai “evil twin”, penyerang mengelabui korban
yang tidak menaruh curiga agar terhubung ke jaringan wi-fi penyerang. Korban biasanya
menggunakan jaringan publik di sebuah restoran atau tempat kopi yang sebenarnya
penyerang sudah membuat ID dan kata sandi yang sama menggunakan laptop atau router
mereka, jadi korban akan terkoneksi ke ID yang telah dibuat oleh si penyerang dan
penyerang dapat melihat akun dan kata sandi korban. (Edge-Cyber, 2020). Aspek CIA yang
diserang pada serangan Wi-FI Eavesdropping ini adalah Integrity (integritas) kenapa
demikian, karena menjamin bahwa data atau informasi tidak boleh berubah tanpa seizin
pemilik data ataupun pihak yang berwenang alias agar dapat masuk dan terhubung.
10 | P a g e
dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari
server yang dituju. Akibatnya server yang diserang menjadi bingung. (Idcloudhost, 2019).
Aspek CIA yang diserang pada serangan Land Attack ini adalah Availability (ketersediaan)
kenapa demikian, karena berhubungan dengan sumber daya yang merusak sistem agar
down dan hang.
11 | P a g e
20. Teardrop Attack
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) yang dapat
menyerang server/komputer yang terhubung dalam suatu jaringan. Cara kerja serangan ini
adalah dengan mengirimkan paket terfragmentasi ke mesin target memanfaatkan fitur yang
ada di TCP/IP yaitu packet fragmentation. Pada Teardrop sendiri hal ini menyebabkan
pecahan pecahan yang terkirim tidak dapat dikimpulkan kembali oleh mesin target.
Ini adalah jenis dari (DoS) serangan denial-of-service yang menguasai mesin target dengan
data yang tidak lengkap sehingga korban crash. Dalam teardrop attack, penyerang
melakukan spoofing terhadap paket-paket yang dikirim ke server yang hendak
diserangnya. (Umbara, 2016). Aspek CIA yang diserang pada serangan Teardrop Attack
ini adalah Availability (ketersediaan) kenapa demikian, karena berhubungan dengan
sumber daya yang melakukan flooding atau membanjiri sistem.
12 | P a g e
serangan Ping Of Death ini adalah Availability (ketersediaan) kenapa demikian, karena
berhubungan dengan buffer overflow yang mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.
13 | P a g e
BAB III
PENUTUP
A. Kesimpulan
Kesimpulan yang dapat diambil dari penyusunan laporan yang kami buat ini adalah
kami menjadi tahu tentang jaringan seperti apa dan ancaman-ancaman yang ada pada
jaringan, mengetahui celah-celah yang biasanya diserang di sistem database, serta
dapat menentukan aspek-aspek cia pada setiap ancaman serangan pada kemanan
jaringan.
14 | P a g e
REFERENSI
Edge-Cyber. (2020, May 14). Jenis Serangan Cyber Man In The Middle (MITM). Retrieved from EDGE:
https://edge-cyber.com/serangan-man-in-the-middle-mitm/
EMAIL HIJACKING. (-, - -). Retrieved from The Secret Security Wiki: https://doubleoctopus.com/security-
wiki/threats-and-tools/email-hijacking/
Gustari. (2012, Januari 18). Sistem Keamanan Komputer. Retrieved from MENGENAL SERANGAN SMURF
ATTACK: http://gustariart.blogspot.com/2012/06/mengenal-serangan-smurt-attack.html
K, Y. (2018, September 2018). Apa itu Malware? Pengertian dan Cara Mengatasinya. Retrieved from
NiagaHoster: https://www.niagahoster.co.id/blog/apa-itu-malware/
KUNDANG.KARSONO. (2013, September 1). UDP BOMB ATTACK. Retrieved from CORPORATE SISTEM
INFORMASI: http://kundang.weblog.esaunggul.ac.id/2013/09/01/udp-bomb-attack/
Purbo, O. W. (2011, Maret 16). MITM Attack on Mandiri Internet Banking using SSLStrip. Retrieved from
LMS OnnoCenter:
https://lms.onnocenter.or.id/wiki/index.php/MITM_Attack_on_Mandiri_Internet_Banking_usin
g_SSLStrip
Umbara, G. F. (2016, Juni 27). Teardrop Attack : Mengenal Teardrop dan Bagaimana Serangan Ini
Bekerja. Retrieved from LinuxSec: https://www.linuxsec.org/2016/06/mengenal-teardrop-
attack.html
15 | P a g e