Anda di halaman 1dari 14

NAMA : ANGGA KOMARA

NIM : 41037006171019

PRODI : TEKNIK INFORMATIKA / SEMESTER 5

MATA KULIAH : KEAMANAN KOMPUTER

DOSEN : Zarkasih,ST.,MT

Identifikasi sebuah teknik serangan terhadap sistem komputer

1. Latar Belakang

Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu
isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan
aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal
yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu
daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah
ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun
yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak
orang adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa
aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga
sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai
Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama
sepertipassword, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut
biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya
para ‗penyerang‘ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

2. TUJUAN

Tujuan pengamanan komputer terbagi menjadi :

Tujuan Instruksional Umum:

Pembaca dapat mengetahui konsep dasar keamanan komputer


Tujuan Instruksional Khusus:
a. Mengetahui dasar sistem keamanan komputer dan pada jaringan komputer
b. Mengetahui jenis serangan dan dapat mencegah serangan tersebut.
c. Mengetahui jenis keamanan pada sistem terdistribusi.
d. Mengetahui jenis ancaman komputer

3. ARSITEKTUR SERANGAN DAN TOOLS YANG DIGUNAKAN SERANGAN


PADA SISTEM JARINGAN KOMPUTER

1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-
pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya
dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini
adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9,
route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses
segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada
internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan
melalui server penyerang. Cara seperti ini dikenal dengan sebutan ―man in the middle attack‖
[2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
 Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application
proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini
merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan
tetapi teknik ini tidak mencegah Web Spoofing.
 Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
 Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk
mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah
diletakkan oleh hacker yang berpura-pura menjadi orang lain.
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang ȚersebuȚt.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau
bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang
pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat
di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya
dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi,
layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan
beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.

Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan),
teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis
akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang
terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDOS Trojan,
yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak
jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si
penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat
diunduh secara bebas di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie)
untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk
memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini
umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan
DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas
jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua
sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan
target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft
Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut
atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh
penyerang.
Beberapa contoh Serangan DOS lainnya adalah:
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya
paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
 ICMP Flooding
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan
'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah
sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan
kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain.
Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat
menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di
jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk
bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya
(umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
 Mengatasi permasalahan pada jaringan komputer.
 Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
 Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
 Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
 Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal
 WireShark
 tcpdump
 Ethereal
 Ettercap
 dSniff
 EtherPeek
 AiroPeek
4. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai
untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan
cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan
digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data
otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS
(Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar
pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar
menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff
dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name
alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability
pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber
jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat
memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server
yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan
informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user
mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi
IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

5. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada
target).

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
 Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
 Trojan dikendalikan dari komputer lain (komputer attacker).
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
 Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau
berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan
akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat
menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows
NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya
kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah
dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah
keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah
program pencuri password.
 Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai
pengguna).
 Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri
atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice
2000, dan SubSeven.
 DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang
terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap
host target.
 Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk
memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan
virus.
 Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh
pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan
produk tersebut di internet

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-
karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya
adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat
terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang
lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi
melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau
Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir
yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang
dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)

Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools
berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
7. PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa
melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat
bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung
maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari
script php ini.Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk
membangun sebuah website, selain karena cukup mudah dipelajari.Jadi PHP Injection adalah
mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.

8. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang
hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script
Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit
tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena
hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita
bisa menjadi Seorang Script Kiddie.Pada zaman sekarang ini menjadi seorang Script
Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit
tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena
hanyasedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita
bisa menjadi Seorang Script Kiddie.

Definisi Script Kiddie , Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai
seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem
komputer atau pun melakukan deface pada website.

Tools Yang Di Gunakan Script Kiddie


Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata
andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di
gunakan
dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.Satu yang sangat
sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di
serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah kerja
hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal
beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool
4. CARA DAN TEKNIK MELAKUKAN SERANGAN

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu
anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
 Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya.
Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis
ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak
file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat
menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria
berikut :
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
 Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan
menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email
pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun
email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer
menjadi lambat dan membuat down server email.
 Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur
komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS
komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via
jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat
koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui
email atau file dokumen tertentu.
 Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer
dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu.
Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa
virus/worm/trojan.
 Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya
disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif
maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs
tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya
akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan
berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
 Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau
mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu
kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim
ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi
lambat atau hang.
 Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan
ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk
menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah
integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut
untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan
tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan
oleh Kenneth Thompson, dengan mottonya: ―When in doubt, use brute-force‖ (jika ragu,
gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password,
kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua
kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program
yang disebut sebagai password cracker. Program password cracker adalah program yang
mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah
algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah
sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari
serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk
password yang rumit.
 Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang
tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam
jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat
snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan
adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini
login user dan password) akan sia-sia saja.
 Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini
maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya
misal 192.xx.xx.x.
 Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam
sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer,
banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan
sangat minim bahkan tidak ada sama sekali.
 Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password.
Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu
yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force
menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.
 Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi
yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack
password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata
yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program
yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini
adalah dengan memonitor kewenangan akses pada file.
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari
mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.

Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password
yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai
tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat
disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang
hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification
Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.

5. ANTISIPASI SERANGAN

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan
kepercayaan dari banyak orang.
Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good
practice standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya.
Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi
sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu,
penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat
dipertimbangkan.
Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.
a. Cara Otentifikasi
– Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama
kecil ibu mertua, dll. Untuk password, pemakai memilih suatu kata kode, mengingatnya
dan menggetikkannya saat akan mengakses sistem komputer, saat diketikkan tidak akan
terlihat dilaya kecuali misalnya tanda *. Tetapi banyak kelemahan dan mudah ditembus
karena pemakai cenderung memilih password yang mudah diingat, misalnya nama kecil,
nama panggilan, tanggal lahir, dll.
b. Upaya pengamanan proteksi password :
– Salting, menambahkan string pendek ke string password yang diberikan pemakai
sehingga mencapai panjang password tertentu
– One time password, pemakai harus mengganti password secara teratur, misalnya
pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan
password berikutnya yang terdapat pada daftar password.
– satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer
memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa
jawaban yang diberikan.
– Tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih
suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka
pemakai harus mengetik angka 27.
– Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode
KTM, ATM.Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu
perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya
dikombinasikan dengan password.
– Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya
sidik jari, sidik suara, foto, tanda tangan, dll.Pada tanda tangan, bukan membandingkan
bentuk tanda tangannya(karena mudah ditiru) tapi gerakan / arah dan tekanan pena saat
menulis (sulit ditiru).
c. Untuk memperkecil peluang penembusan keamanan sistem komputer harus diberikan
pembatasan,misalnya :
– Pembatasan login, misalnya pada terminal tertentu, pada waktu danhari tertentu.
– Pembatasan dengan call back, yaitu login dapat dilakukan oleh siapapun, bila
telah sukses, sistemmemutuskan koneksi dan memanggil nomor telepon yang disepakati.
Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada
saluran tetepon tertentu.
– Pembatasan jumlah usaha login, misalnya dibatasi sampai 3 kali, dan segera
dikunci dan diberitahukan keadministrator

Tips Keamanan Sistem (terhadap virus, trojan, worm,spyware) :


a. Gunakan Software Anti Virus
b. Blok file yang sering mengandung virus
c. Blok file yang menggunakan lebih dari 1 file extension
d. Pastikan semua program terverifikasi oleh tim IT di unit kerja masing-masing
e. Mendaftar ke layanan alert email
f. Gunakan firewall untuk koneksi ke Internet
g. Uptodate dengan software patch
h. Backup data secara reguler
i. Hindari booting dari floopy disk
j. Terapkan kebijakan Sistem Keamanan Komputer Pengguna

Kebijakan Sistem Keamanan Komputer Pengguna


a. Jangan download executables file atau dokumen secara langsung dari Internet.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via email ke admin setempat untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc.
f. Selektif dalam mendownload attachment file dalam email.
g. Teruskan informasi virus atau hoax file ke admin setempat.
Kontak kepada admin jika ―merasa‖ komputer Anda kena gangguan virus

6. KESIMPULAN

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi
yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk
mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa
orang sudah membuat password dengan menggabungkan beberapa jenis karakter
sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang
tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak
ditulis disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika
ingin ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara
membuat password yang baik sehingga otentikasinya kuat.

Anda mungkin juga menyukai