Anda di halaman 1dari 16

LAPORAN TUGAS JENIS SERANGAN KEAMANAN JARINGAN

DISUSUN UNTUK MEMENUHI TUGAS MATA KULIAH KEAMANAN JARINGAN

DOSEN PENGAMPU :
Harnan Malik Abdullah, ST., MSc.

Disusun Oleh:

Muchammad Muchib Zainul Fikry


(193140714111031)

PROGRAM STUDI TEKNOLOGI INFORMASI DAN KOMPUTER


FAKULTAS PROGRAM PENDIDIKAN VOKASI
UNIVERSITAS BRAWIJAYA
Oktober 2020
KATA PENGANTAR

Syukur alhamdulillah kami panjatkan kepada Allah Yang Maha Kuasa, karena atas
limpahan rahmat dan hidayah-Nya, laporan tugas harian mata kuliah keamanan jaringan tentang
"Jenis-Jenis Serangan (Attack) Terhadap Kemanan Jaringan" dapat kami selesaikan.

Penyusunan laporan ini diharapkan dapat mengetahui tentang apa saja jenis-jenis serangan yang
ada pada jaringan. Dalam pembuatan laporan ini, kami mengucapkan terima kasih kepada Bapak
Harnan Malik Abdullah, ST., MSc.. selaku dosen pembimbing kami yang telah berkenan
mengizinkan pembuatan laporan ini.

Demikian, laporan ini kami hadirkan dengan segala kelebihan dan kekurangan. Oleh sebab itu,
kritik dan saran yang membangun demi perbaikan laporan ini, sangat kami harapkan. Semoga
laporan ini dapat memberikan manfaat dan pengetahuan pembaca.

Malang, 14 Oktober 2020

Penulis,

-----------------------

1|Page
DAFTAR ISI

BAB I PENDAHULUAN ............................................................................................................. 3


A. Latar Belakang .................................................................................................................................. 3
B. Tujuan ............................................................................................................................................... 3
BAB II PEMBAHASAN ............................................................................................................... 4
1. DDoS (Distributed Denial of Service) .............................................................................................. 4
2. Phising............................................................................................................................................... 4
3. DNS Spoofing ................................................................................................................................... 5
4. Deface ............................................................................................................................................... 5
5. Packet Sniffing .................................................................................................................................. 6
6. Trojan Horse ..................................................................................................................................... 6
7. SQL Injection .................................................................................................................................... 7
8. PHP Code Injection........................................................................................................................... 7
9. XSS (Code Injection Attack) ............................................................................................................ 7
10. Worm ................................................................................................................................................ 8
11. Malware ............................................................................................................................................ 8
12. Email Hijacking ............................................................................................................................. 9
13. SSL Stripping ................................................................................................................................. 9
14. Wi-FI Eavesdropping .................................................................................................................. 10
15. Smurf Attack ................................................................................................................................ 10
16. Land Attack .................................................................................................................................. 10
17. UDP Flood .................................................................................................................................... 11
18. UDP Bomb Attack ....................................................................................................................... 11
19. Teardrop Attack ........................................................................................................................... 12
20. Ping of Death................................................................................................................................ 12
BAB III PENUTUP ..................................................................................................................... 14
A. Kesimpulan ..................................................................................................................................... 14
REFERENSI................................................................................................................................ 15

2|Page
BAB I
PENDAHULUAN

A. Latar Belakang

Kebutuhan akan informasi dan komunikasi saat ini menjadi sangat penting di
masyarakat. Seiring kemajuan dan perkembangan teknologi informasi dan komputer yang
semakin canggih dengan perkembangannya yang sangat cepat, maka kebutuhan akan
informasi semakin meningkat pula. Informasi – informasi tersebut berupa data penting
yang tersimpan di dalam sistem database. Sebuah informasi data yang disimpan ke dalam
sistem database pasti memiliki kelemahan atau celah.
Penerapan CIA sangat penting agar suatu informasi data aman dari ancaman dan
serangan cyber crime (orang yang tidak bertangung jawab). CIA adalah prinsip dasar
sistem keamanan jaringan komputer, jadi aman tidaknya sebuah jaringan dapat dilihat dari
terpenuhi atau tidaknya CIA. CIA merupakan singkatan dari Confidentiality – Integrity –
Availability. Dari ketiga tindak keamanan tersebut, masing – masing memiliki peran dan
fungsi berbeda.
• Confidentiality (kerahasiaan) adalah suatu aspek yang menjamin kerahasian suatu
data atau informasi.
• Integrity (integritas) adalah suatu aspek yang menjamin bahwa data atau informasi
tidak boleh berubah tanpa seizin pemilik data ataupun pihak yang berwenang.
• Availability (ketersediaan) adalah suatu aspek yang menjamin ketersediaan
sumber data atau informasi jika dibutuhkan.

B. Tujuan

1. Dapat mengetahui apa saja jenis-jenis serangan pada jaringan komputer.


2. Dapat mengetahui ancaman-ancaman yang membahayakan di jaringan komputer.
3. Dapat memahami pentinya suatu keamanan yang ada pada jaringan komputer.
4. Dapat menentukan aspek CIA yang diserang oleh serangan keamanan jaringan
komputer.

3|Page
BAB II

PEMBAHASAN

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat ancaman
gangguan dan akses tak seharusnya pada sistem jaringan komputer. Langkah-langkah pencegahan
membantu menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap
bagian dari sistem jaringan komputer. Tujuan keamanan jaringan komputer adalah untuk
mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung
ataupun tidak langsung yang mengganggu aktivitas yang sedang berlangsung dalam jaringan
computer. Dalam suatu jaringan komputer jika terdapat celah bisa digunakan untuk suatu
kejahatan. Ancaman juga bisa datang jika user masih awam dengan bentuk serangan-serangan
terhadap jaringan.

1. DDoS (Distributed Denial of Service)


Dalam bahasa Indonesia dapat diartikan sebagai Penolakan Layanan secara Terdistribusi.
DDoS adalah jenis serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan
internet pada server, sistem, atau jaringan. Umumnya serangan ini dilakukan menggunakan
beberapa komputer host penyerang sampai dengan komputer target tidak bisa diakses.
Serangan DdoS dapat mengancam sebuah sistem pada jaringan komputer dan
mengakitabat komputer menjadi lemot atau down. Teknik serangan yang digunakan DdoS
ini menggunakan teknik request flooding dan traffic flooding. Aspek CIA yang diserang
pada serangan DDoS ini adalah Availability (ketersediaan), kenapa demikian karena
menjamin ketersediaan sumber data, jika suatu website diserang terus menurus akan terjadi
down.

2. Phising
Phising adalah suatu metode untuk melakukan penipuan dengan mengelabui target dengan
maksud untuk mencuri akun target. Istilah ini berasal dari kata “fishing” = “memancing”
korban untuk terperangkap dijebakannya. Phising bisa dikatakan mencuri informasi
penting dengan mengambil alih akun korban untuk maksud tertentu. Hal ini bisa saja
4|Page
dengan maksud mencari celah untuk beberapa akun yang terhubung dengan akun yang
telah didapat. Biasanya phising memiliki ciri threat seperti penipuan login akun medsos,
karku credit, paypal, atau master card. Vulnnerability yang diincar adalah celah untuk
masuk ke database mencari akun yang aktif. Dan biasanya attack yang digunakan adalah
mengirim file program yang bisa dibuka dan menampilkan seperti halaman asli pada
website. Aspek CIA yang terjadi pada serangkan phising ini adalah Confidentiality
(kerahasiaan), kenapa demikian karena phising mengambil data username untuk bisa
masuk ke dalam sistem.

3. DNS Spoofing
Spoofing adalah salah satu kejahatan di dunia maya yang cara kerjanya dengan mengakses
secara illegal baik berupa perangkat computer, mobile, email serta akun lainnya dan
kemudian penjahat tersebut akan berpura-pura bahwa dia adalah pemilik yang asli. DNS
Spoofing terjadi dengan cara memalsukan atau merubah alamat IP dari domain tujuannya.
Domain Name Server fungsinya merubah alamat IP menjadi domain yang mudah diingat.
Contohnya website dengan nama domain https://ub.ac.id/ dengan alamat IP 10.192.10.1,
maka hacker akan mengalihkan ke IP yang berbeda sehingga semua data sensitif dan
informasi masuk akan dengan mudah diketahui oleh hacker tersebut. Biasanya spoofing
dilakukan dengan memanipulasi menggunakan nama organisasi/perusahaan ternama
sehingga membuat orang-orang percaya untuk memberikan data sensitif yang dimiliki
seperti username dan password. Spoofing biasanya dilakukan dengan mengirimkan file
yang berisi malware atau membuat link yang berisi halaman palsu dengan form-form
lengkap termasuk penggunaan logo perusahaan palsu. Setelah Anda memasukan semua
data maka akan dikirimkan kepada pelaku spoofing. Aspek yang terjadi pada serangakan
DNS Spoofing ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena dns
spoofing mengalihkan nama domain untuk mengakses suatu perangkat orang lain secara
ilegal.

4. Deface
Deface adalah serangan pada perubahan tampilan dengan cara mengganti atau menyisipkan
file pada server, cara ini dapat dilakukan karena terdapat celah pada sistem security yang

5|Page
ada di dalam sebuah jaringan. Perubahan tersebut bisa meliputi semua halaman atau di
bagian tertentu saja. Contohnya, font website diganti, muncul iklan mengganggu, hingga
perubahan konten halaman secara keseluruhan. Dan akhirnya seseorang yang melihat
website tersebut akan kaget dan merusak nama baik website tersebut. Aspek ancaman
serangan deface ini adalah Confidentiality (kerahasiaan) dan Integrity (integrasi), kenapa
demikian karena untuk dapat melakukan deface harus bisa masuk ke dalam server/sistem
dengan hak akses penuh dan kemudian mengubah data infromasi penting.

5. Packet Sniffing
Packet Sniffer adalah serangan dengan menangkap paket yang lewat dalam sebuah
jaringan. Sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan
program jahat pada computer korban, dimana nanti program jahat tersebut akan melakukan
proses sniffing sehingga data-data sensitive yang ada pada koputer korban dapat terbaca
oleh sniffer. Contoh lain seperti halnya terdapat suatu data penting di perusahaan yang
dipublikasikan dan dikunci, tetapi seseorang ingin membuka kunci tersebut dengan
berbagai cara dan akhirnya data tersebut terbuka. Aspek CIA yang diserang pada serangan
packet sniffing ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena data
informasi di tangkap melalui jaringan yang seharusnya dimiliki oleh orang tertentu saja.

6. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan
mengendalikan target (memperoleh hak akses pada target). Contoh seperti attacker sengaja
menaruh flashdisk yang telah disisipkan Trojan di tempat umum. Selanjutnya, attacker
hanya menunggu flashdisk tersebut dipungut dan digunakan oleh orang lain sehingga
‘mahluk jahat’ yang berada di dalamnya dapat melakukan tugas dengan baik. Trojan sering
digunakan sebagai pintu masuk untuk para attacker ke sebuah sistem. Trojan juga
digunakan untuk memperoleh informasi dari si korban, seperti: password, system log dan
data berharga lainnya. Aspek CIA yang diserang pada serangan Trojan Horse ini adalah

6|Page
Integrity (integritas) kenapa demikian, karena seharusnya data atau informasi tidak boleh
berubah tanpa seizin pemilik data ataupun pihak yang berwenang.

7. SQL Injection
SQL Injection adalah salah satu teknik yang menyalahgunakan celah keamanan yang ada
di SQL pada lapisan basis data suatu aplikasi. Celah ini terjadi karena input dari user tidak
difilter secara benar dan dalam pembuatannya menggunakan form yang salah. Jadi sampai
saat ini SQL Injection masih menjadi favorit hacker untuk melakukan serangan pada
website. Apalagi sekarang ini hacking melalui jaringan internet sudah tidak semudah
zaman dulu. Teknik SQL Injection melalui form username harusnya username diisi dengan
karakter saja, tetapi form tersebut bisa diisi dengan karakter lain, jadi hacker bisa
menyisipkan karakter seperti (:;-,=’) sehingga hacker bisa memasukan query database SQL
Injection, dan masuk kedalam database. Aspek CIA yang diserang pada serangan Trojan
Horse ini adalah Confidentiality (kerahasiaan) kenapa demikian, karena menjamin adanya
kerahasian suatu data atau informasi agar tidak dapat masuk ke database SQL.

8. PHP Code Injection


PHP Code Injection adalah kerentanan/kelemahan pada sebuah website yang
memungkinkan penyerang untuk menyisipkan kode khusus ke dalam mesin scripting sisi
server. Kerentanan ini terjadi ketika penyerang dapat mengontrol semua atau sebagian dari
string input yang dimasukkan ke panggilan fungsi eval (). Eval akan mengeksekusi
argumen sebagai kode. Aspek CIA yang diserang pada serangan PHP Code Injection ini
adalah Integrity (integritas) kenapa demikian, karena php code injection menyerang dengan
cara menyisipan kode ke dalam server yang ter-integrasi.

9. XSS (Code Injection Attack)


XSS adalah salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan
oleh penyerang dengan cara memasukkan kode HTML atau client script code lainnya ke
suatu situs. Serangan ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini
antara lain penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi
sensitif, atau menyimpan aplikasi berbahaya. Penyerang menggunakan social engineering

7|Page
agar tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang
bisa mendapatkan cookie pengguna yang bisa digunakan selanjutnya untuk membajak
session pengguna. Mekanisme pertahanan menghadapi serangan ini adalah dengan
melakukan validasi input sebelum menampilkan data apapun yang di-generate oleh
pengguna. Jangan percayai apapun data yang dikirim oleh pengguna. Aspek CIA yang
diserang pada serangan XSS (Code Injection Attack) ini adalah Integrity (integritas)
kenapa demikian, karena php code injection menyerang dengan cara menyisipan kode ke
dalam server yang ter-integrasi.

10. Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sedangkan secara umum worm komputer adalah program yang
berukuran kecil yang dapat berjalan pada sebuah sistem operasi komputer ataupun sistem
jaringan komputer, worm komputer memiliki kemampuan untuk mengembangbiakkan
dirinya sendiri pada kedua sistem tersebut. Worm komputer berbeda dengan virus
komputer. Program worm tidak mempunyai kemampuan merusak sistem, data atau file
sistem. Worm berperilaku sebagai parasit yang tidak langsung merusak sistem komputer.
Worm bekerja dengan memanfaatkan celah keamanan yang terbuka dari suatu komputer
atau sistem jaringan komputer atau disebut vulnerability. Beberapa jenis worm komputer
bisa menghabiskan bandwith yang ada pada sistem jaringan. Aspek CIA yang diserang
pada serangan Worm ini adalah Availability (ketersediaan) kenapa demikian, karena worm
menghabiskan sumber data bandwith yang bisa menghampat suatu sistem.

11. Malware
Malware adalah perangkat lunak yang dibuat dengan tujuan memasuki dan terkadang
merusak sistem komputer, jaringan, atau server tanpa diketahui oleh pemiliknya. Istilah
malware diambil dari gabungan potongan dua kata yaitu malicious “berniat jahat” dan
software “perangkat lunak”. Tujuannya tentu untuk merusak atau mencuri data dari
perangkat yang dimasuki. Malware biasanya disusupkan ke dalam jaringan internet. Jika

8|Page
secara manual memasukkan ke dalam komputer korban tentu saja sangat sulit. Jadi
kebanyakan peretas melakukan aksinya menggunakan bantuin jaringan internet. (K,
2018). Aspek CIA yang diserang pada serangan Malware ini adalah Integrity (integritas)
kenapa demikian, karena data atau informasi tidak boleh berubah tanpa seizin pemilik.

12. Email Hijacking


Email Hijacking adalah salah satu serangan man-in-the-middle, di mana peretas menyusup
dan mendapatkan akses ke akun email target. Penyerang kemudian diam-diam memantau
komunikasi antara klien dan penyedia dan menggunakan informasi tersebut untuk tujuan
jahat. Misalnya, pada saat yang tepat, penyerang mungkin mengirim pesan dari rekening
korban ke bank mereka dan memerintahkan mereka untuk mentransfer dana ke rekening
bank penyerang. Mereka mungkin juga menggunakan email untuk mengambil alih akun
online lain yang terkait dengan akun email tersebut. (EMAIL HIJACKING, -). Aspek CIA
yang diserang pada serangan Email Hijacking ini adalah Integrity (integritas) kenapa
demikian, karena email hijacking melakukan dengan cara teknik man-in-the-middle yang
artinya pemakai lain yang mengubah informasi tanpa ijin.

13. SSL Stripping


SSLStrip adalah tool untuk melakukan mitm attack pada protokol http (bukan HTTPS),
dengan maksud untuk menyerang situs-situs yang dilindungi dengan https. SSLStrip
sebagai “the person in the middle”, akan mencegah peralihan dari http ke https dengan
secara aktif mengubah response dari server sehingga pengunjung akan tetap berada dalam
protokol http. SSLStrip mencegah peralihan memberikan link menuju URL https: SSLStrip
akan mengubah link berawalan https menjadi http. Sehingga yang muncul di browser
korban bukan link ke https melainkan link ke http. Serta memberikan response redirect ke
URL https: SSLStrip akan mengubah header Location dari URL berawalan https menjadi
http. (Purbo, 2011). Aspek CIA yang diserang pada serangan SSL Stripping ini adalah
Integrity (integritas) kenapa demikian, karena mengubah kode yang ada pada sistem agar
dapat di alihkan tanpa hak akses.

9|Page
14. Wi-FI Eavesdropping
15. Jenis serangan cyber yang dikenal juga sebagai “evil twin”, penyerang mengelabui korban
yang tidak menaruh curiga agar terhubung ke jaringan wi-fi penyerang. Korban biasanya
menggunakan jaringan publik di sebuah restoran atau tempat kopi yang sebenarnya
penyerang sudah membuat ID dan kata sandi yang sama menggunakan laptop atau router
mereka, jadi korban akan terkoneksi ke ID yang telah dibuat oleh si penyerang dan
penyerang dapat melihat akun dan kata sandi korban. (Edge-Cyber, 2020). Aspek CIA yang
diserang pada serangan Wi-FI Eavesdropping ini adalah Integrity (integritas) kenapa
demikian, karena menjamin bahwa data atau informasi tidak boleh berubah tanpa seizin
pemilik data ataupun pihak yang berwenang alias agar dapat masuk dan terhubung.

16. Smurf Attack


Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai
direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan
paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai
aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast
dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua
mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik
ICMP echo respons & permintaan dalam jumlah yang sangat besar. (Gustari, 2012). Aspek
CIA yang diserang pada serangan Smurf Attack ini adalah Availability (ketersediaan)
kenapa demikian, karena membanjiri sumber daya router agar bisa melakukan direct
broadcast addresing agar dapat men-forward dari router lainya.

17. Land Attack


Land Attack adalah serangan kepada sistem dengan menggunakan program yang bernama
“land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak
diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan
diarahkan ke sistem UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke
sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100%
untuk beberapa saat sehingga sistem terlihat seperti macet. Program land menyerang server
yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang

10 | P a g e
dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari
server yang dituju. Akibatnya server yang diserang menjadi bingung. (Idcloudhost, 2019).
Aspek CIA yang diserang pada serangan Land Attack ini adalah Availability (ketersediaan)
kenapa demikian, karena berhubungan dengan sumber daya yang merusak sistem agar
down dan hang.

18. UDP Flood


UDP Flood merupakan serangan yang bersifat connectionless, yaitu tidak memperhatikan
apakah paket yang dikirim diterima atau tidak. flood attack akan menempel pada servis
UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan
sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman
karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing
antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter
yang tidak berguna antara ke dua mesin tersebut. Aspek CIA yang diserang pada serangan
UDP Flood ini adalah Availability (ketersediaan) kenapa demikian, karena berhubungan
dengan sumber daya yang melakukan flooding atau membanjiri sistem.

19. UDP Bomb Attack


UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan
UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User
Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang
tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan
sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang
tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa
dijatuhkan oleh UDP bomb attack adalah SunOS versi 4.1.3a1. (KUNDANG.KARSONO,
2013). Aspek CIA yang diserang pada serangan UDP Bomb ini adalah Availability
(ketersediaan) kenapa demikian, karena berhubungan dengan sumber daya yang
melakukan flooding atau membanjiri sistem.

11 | P a g e
20. Teardrop Attack
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) yang dapat
menyerang server/komputer yang terhubung dalam suatu jaringan. Cara kerja serangan ini
adalah dengan mengirimkan paket terfragmentasi ke mesin target memanfaatkan fitur yang
ada di TCP/IP yaitu packet fragmentation. Pada Teardrop sendiri hal ini menyebabkan
pecahan pecahan yang terkirim tidak dapat dikimpulkan kembali oleh mesin target.
Ini adalah jenis dari (DoS) serangan denial-of-service yang menguasai mesin target dengan
data yang tidak lengkap sehingga korban crash. Dalam teardrop attack, penyerang
melakukan spoofing terhadap paket-paket yang dikirim ke server yang hendak
diserangnya. (Umbara, 2016). Aspek CIA yang diserang pada serangan Teardrop Attack
ini adalah Availability (ketersediaan) kenapa demikian, karena berhubungan dengan
sumber daya yang melakukan flooding atau membanjiri sistem.

21. Ping of Death


Ping of Death adalah jenis serangan yang menggunakan utility ping yang terdapat pada
sistem operasi komputer. Ping ini digunakan untuk mengecek waktu yang aka diperlukan
untuk mengirim data tertentu dari satu komputer ke komputer lainnnya. Panjang
maksimum data menurut TCP protokol IP adalah 65,536 byte. Selain itu, paket serangan
Ping of Death dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan penyerangnya hanya perlu mengetahui alamat IP dari
komputer yang diserangnya.Penyerang dapat mengirimkan berbagai paket ICMP yang
terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte. Ping of Death adalah metode serangan yang sudah
ada sejak dulu. Jenis serangan ini mengguna kan utility ping. Dan mengapa di sebut Ping
Of Death(ping kematian) karena. pada umum nya utility ping pada windows mengirimkan
paket ping maximal sejumlah 65.536 bytes sedangkan Ping of death mengirimkan lebih
dari itu,misalnya saja 112.000 bytes dan paket ping of death ini mudah di
rekayasa,sehingga tidak bisa di ketahui alamat pengirim nya (Ip) untuk mencoba ping
maximal windows dapat di gunakan command ping -l 65500 192.168.0.1 atau
ping<spasi>-l<spasi>besarnya paket<spasi>target. Aspek CIA yang diserang pada

12 | P a g e
serangan Ping Of Death ini adalah Availability (ketersediaan) kenapa demikian, karena
berhubungan dengan buffer overflow yang mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.

13 | P a g e
BAB III
PENUTUP

A. Kesimpulan
Kesimpulan yang dapat diambil dari penyusunan laporan yang kami buat ini adalah
kami menjadi tahu tentang jaringan seperti apa dan ancaman-ancaman yang ada pada
jaringan, mengetahui celah-celah yang biasanya diserang di sistem database, serta
dapat menentukan aspek-aspek cia pada setiap ancaman serangan pada kemanan
jaringan.

14 | P a g e
REFERENSI

Edge-Cyber. (2020, May 14). Jenis Serangan Cyber Man In The Middle (MITM). Retrieved from EDGE:
https://edge-cyber.com/serangan-man-in-the-middle-mitm/

EMAIL HIJACKING. (-, - -). Retrieved from The Secret Security Wiki: https://doubleoctopus.com/security-
wiki/threats-and-tools/email-hijacking/

Gustari. (2012, Januari 18). Sistem Keamanan Komputer. Retrieved from MENGENAL SERANGAN SMURF
ATTACK: http://gustariart.blogspot.com/2012/06/mengenal-serangan-smurt-attack.html

Idcloudhost, A. (2019). Land Attack. Retrieved from IDCloudHost: https://idcloudhost.com/kamus-


hosting/land-attack/

K, Y. (2018, September 2018). Apa itu Malware? Pengertian dan Cara Mengatasinya. Retrieved from
NiagaHoster: https://www.niagahoster.co.id/blog/apa-itu-malware/

KUNDANG.KARSONO. (2013, September 1). UDP BOMB ATTACK. Retrieved from CORPORATE SISTEM
INFORMASI: http://kundang.weblog.esaunggul.ac.id/2013/09/01/udp-bomb-attack/

Purbo, O. W. (2011, Maret 16). MITM Attack on Mandiri Internet Banking using SSLStrip. Retrieved from
LMS OnnoCenter:
https://lms.onnocenter.or.id/wiki/index.php/MITM_Attack_on_Mandiri_Internet_Banking_usin
g_SSLStrip

Umbara, G. F. (2016, Juni 27). Teardrop Attack : Mengenal Teardrop dan Bagaimana Serangan Ini
Bekerja. Retrieved from LinuxSec: https://www.linuxsec.org/2016/06/mengenal-teardrop-
attack.html

15 | P a g e

Anda mungkin juga menyukai