Anda di halaman 1dari 10

KEAMANAN JARINGAN (A)

Tugas 2 – Metode dan Kategori Serangan

Dosen Pengampu :

Gregorius Hendita Artha Kusuma, S.Si., M.Cs

Disusun Oleh :
Rengga Rizky Septian - 4518210055

PROGRAM STUDI TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS PANCASILA
2020/2021
KATA PENGANTAR

Puji syukur kehadirat Allah SWT yang telah memberikan rahmat dan hidayah-Nya sehingga
saya dapat menyelesaikan tugas makalah Serangan ini tepat pada waktunya.
Adapun tujuan dari penulisan makalah ini adalah untuk memenuhi tugas Bapak Gregorius
Hendita Artha Kusuma, S.Si., M.Cs di mata kuliah keamanan jaringan. Selain itu, makalah ini
juga bertujuan untuk menambah wawasan tentang metode dan kategori serangan bagi para
pembaca dan juga bagi penulis.
Saya mengucapkan terima kasih kepada Bapak Gregorius Hendita Artha Kusuma, S.Si., M.Cs,
selaku dosen keamanan jaringan yang telah memberikan tugas ini sehingga dapat menambah
pengetahuan dan wawasan sesuai dengan bidang studi yang saya tekuni.
Saya juga mengucapkan terima kasih kepada semua pihak yang telah membagi sebagian
pengetahuannya sehingga saya dapat menyelesaikan makalah ini.
Saya menyadari, makalah yang saya tulis ini masih jauh dari kata sempurna. Oleh karena itu,
kritik dan saran yang membangun akan saya nantikan demi kesempurnaan makalah ini.

Bogor, 5 April 2021

Penulis

i
DAFTAR ISI

KATA PENGANTAR .................................................................................................... i


DAFTAR ISI................................................................................................................... ii
BAB I PENDAHULUAN ............................................................................................... 1
1.1 Latar Belakang .......................................................................................................... 1
1.2 Rumusan Masalah ..................................................................................................... 1
1.3 Tujuan Pembahasan .................................................................................................. 1
BAB II PEMBAHASAN ................................................................................................ 2
2.1 Metode Penyerangan ................................................................................................. 2
2.2 Kategori Serangan ..................................................................................................... 4
2.3 Contoh Kasus ............................................................................................................ 5
BAB III PENUTUP ........................................................................................................ 6
3.1 Kesimpulan ............................................................................................................... 6
3.2 Saran ......................................................................................................................... 6
DAFTAR PUSTAKA ..................................................................................................... 7

ii
BAB I
PENDAHULUAN

1.1 Latar Belakang

Keamanan jaringan merupakan proses untuk mencegah dan mengidentifikasi


penggunaan yang tidak sah dari jaringan komputer. Di zaman perkembangan teknologi ini
semakin banyak orang – orang yang tidak bertanggung jawab memanfaatkan
kemampuannya dan teknologi yang canggih demi meraup keuntungan setinggi – tingginya
bagi pihak mereka sendiri. Mereka melakukan tindakan penyerangan ke beberapa orang
dan tidak memperdulikan dampak dan kerusakan yang dialami korban

Untuk menghindari hal – hal yang tidak diinginkan tersebut, kita harus membekali diri
kita dengan pengetahuan keamanan jaringan. Dengan memiliki pengetahuan seputar
keamanan jaringan, kita dapat meminimalisir kerusakan jika suatu saat kita ataupun orang
terdekat kita terkena serangan tersebut.

Dalam makalah ini dijelaskan mengenai beberapa metode dan juga kategori dari
serangan seperti metode eavesdropping, denial-of-service, replaying dan kategori seperi
interruption dan interception. Dan di makalah ini juga tersedia contoh kasus yang pernah
terjadi dikehidupan nyata

1.2 Rumusan Masalah

a. Apa pengertian dari metode metode eavesdropping, denial-of-service, dan replaying?


b. Apaa arti dari kategori interruption dan interception ?
c. Bagaimana contoh kasus serangan yang terjadi dan bagaimana menanggulanginya ?

1.3 Tujuan Pembahasan

Tujuan dibuatnya makalah ini agar memenuhi tugas mata kuliah keamanan jaringan, dan
juga membekali pengetahuan bagi pembaca mengenai metode dan kategori dari serangan

1
BAB II
PEMBAHASAN

2.1 METODE PENYERANGAN


a. Eavesdropping
Eavesdropping atau Sniffing adalah seragan pencurian informasi atau data yang dikirim
melalui jaringan oleh Komputer, smartphone, atau perangkat lain. Penyerang akan
memanfaatkan komunikasi jaringan yang tidak aman untuk mengambil informasi yang sedang
dikirim pengguna
Beberapa Tindakan untuk menghindari eavesdropping
• Memperbarui antivirus di perangkat yang dimiliki
• Memakai password yang kuat
• Menghindari Wifi publik yang tidak aman
• Memakai firewall pribadi
• Memakai VPN
Biasanya eavesdropping digunakan penyerang untuk mencuri informasi tentang keuangan dan
bisnis yang dapan dijual demi mendapat keuntungan. Eavesdropping juga biasa dipakai oleh
orang – orang jahil untuk mengganggu orang disekitarnya
Terkadang Eavesdropping ini sulit dideteksi karena transimi jaringan terlihat layaknya bekerja
seperti biasa. Untuk mencapai keberhasilan dalam eavesdropping, penyerang membutuhkan
koneksi yang kurang baik dari korban dan server yang sedang diincar.

b. Denial-of-service
Distributed Denial of Service (DDoS) adalah serangan yang dilaksanakan dengan cara
membanjiri lalu lintas internet pada sistem, jaringan atau server. Biasanya serangan ini akan
memakai beberapa komputer host penyerang sampai computer korban sudah tidak bisa diakses
Serangan ini cukup popular dikalangan hacker karena mempunyai konsep yang cukup
sederhana dan memiliki jenis yang banyak. Konsep sederhana milih DDoS yaitu membanjiri
lalu lintas jaringan menggunakan banyak data. Ada 3 tipe pemakaian konsep DDoS, yaitu :
• Traffic Flooding, yaitu Teknik yang dipakai dengan cara membanjiri lalu lintas jaringan
dengan menggunakan banyak data sehingga korban tidak bisa mengakses
• Request Flooding, yaitu Teknik yang dipakai dengan cara membanjiri jaringan dengan
memakai permintaan atau request yang banyak. Sehingga korban tidak bisa mengakses
• Merusak atau Mengubah sistem dan juga server juga bisa dikategorikan denial of
service, akan tetapi car aini jarang digunakan karena sulit untuk dilaksanakan
Serangan DDos memiliki beberapa Teknik untuk menyerang korban, seperti :

2
• Botnet
Saat serangan DDoS dikembangkan, serangan ini dilaksanakan dengan bantuan –
bantuan bot yang dijalankan bersamaan. Bot ini telah disisipkan malware oleh
penyerang agar bisa ditanam di computer korban yang tersambung ke internet. Dengan
satu perintah, botnet bisa menjalankan perintah untuk melaksanakan DDoS ke
computer korban di waktu yang sama
• Virus
Beberapa penyerang melakukan DDoS dengan menyebarkan virus yang disisipkan ke
file di beberapa situs yang tersambung ke internet. Untuk menjalankan bot melalui
script yang berjalan disistem operasi merupakan alasan virus dibuat. Bahkan ada virus
yang bisa mengambil hak akses dari perangkat yang sudah mengunduh script dan
dijalankan di sistem operasi perangkat tersebut. Setelah perangkat terkena virus DDoS,
maka virus tersebut akan aktif dalam melakukan serangan DDoS ker server ataupun ke
alamat IP tertentu
Untuk mengatasi serangan DDoS ada beberapa tindakan untuk menghindarinya, seperti
• Memperbesar Bandwidth
• Berkomunikasi dengan penyedia layanan web hosting
• Mempertahankan parameter network
• Melakukan identifikasi saat terjadi serangan

c. Replaying
Serangan Replay merupakan serangan yang dilakukan penyerangan dengan cara mengulang
otefikasi session agar bisa mendapatkan akses dari computer korban. Replaying juga bisa
berbentuk transimi ulang dari transimi data jaringan, namun umumnya dipakai untuk
mendapatkan otentifikasi dengan cara yang licik. Sesaat penyerang akan menjalankan serangan
replay, dia mampu mendapatkan paket dari session data transfer yang asli diantara dua
perangkat dengan protocol-analyzer, lalu dilanjutkan dengan memakai informasi tersebut
untuk melaksanakan seragan pada source device dan destination device
Umumnya sang penyerang akan mengunduh script Java ataupun ActiveX untuk seseorang yang
menagkap transaksi web. Cara lainnya dalam memakai coockie untuk menyamar sebagai suatu
halaman, dan device client percaya bahwa itu merupakan destinasi web yang asli
Ada beberapa cara untu mencegah dari serangan replay, seperti :
• Menetapkan token session besar secara acak untuk session dan pengirim password
mengirim password yang dimodifikasi oleh nilai token session.
• Sesi otentifikasi mempertimbangkan waktu saat transaksi berlangsung.

3
2.2 KATEGORI SERANGAN
a. Interruption
Interruption adalah suatu serangan dengan melakukan kerusakan informasi ataupun data
sehingga tidak tersedia lagi dan tidak sampai ke tujuan. Contoh penyerangannya, yaitu :
• DOS, yaitu serangan terhadap sebuah komputer atau server di dalam jaringan internet
dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.
• DDOS, yaitu jenis serangan Denial of Service(DOS) yang menggunakan banyak host,
baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan
atau komputer yang "dipaksa" menjadi zombie untuk menyerang satu buah host target
dalam sebuah jaringan.
Contoh Kasus : Perusakan perangkat keras, menanam virus yang dapat merusak data sehingga
tidak dapat dipakai. Interruption merupakan penyerangan terhadap Avaibility.

b. Interception
Interception ataupun pengalihan adalah seseorang yang tidak mempunyai hak ases berupa
program, computer maupun user melakukan tindakan penyusupan agar bisa mengakses
informasi atau data dari sistem yang ada. Contoh penyerangannya :
• Wiretapping (penyadapan), yaitu suatu kejahatan yang berupa penyadapan saluran
komunikasi khususnya jalur yang menggunakan kabel.
• Sniffing, yaitu penyadapan terhadap lalu lintas data pada suatu jaringan komputer.

4
2.3 Contoh Kasus

Pada Jumat, 6 September 2019 Wikipedia mengalami server down di beberapa negara
setelah situs webnya diserang. Serangan ini cukup membuat web tersebut lumpuh di Eropa
dan Timur Tengah.

Salah satu akun Jerman Wikimedia Foundation di Twitter, Neowin mengatakan bahwa
situs web telah dipengaruhi oleh serangan DDoS dan telah dikonfirmasi oleh organisasi
nilaba (TechCrunch).

Bagi mereka yang belum mengetahui, serangan DDOS membanjiri server yang
ditargetkan dengan jumlah lalu lintas yang luar biasa, mengganggu ketersediaan
layanannya kepada pengguna yang dituju.

Namun beberapa hari kemudia, layanan telah kembali normal di banyak negara, walaupun
penyelidikan masih berlangsung. Wikimedia Foundataion memberitahu bahwa mereka
telah menciptakan sistem yang memantau serangan tersebut untuk mengatasi resiko yang
lebih buruk. Dengan adanya staf yang berdedikasi juga membuat mereka bisa mengatasi
hal tersebut

5
BAB III
PENUTUP

3.1 Kesimpulan

Serangan yang dilakukan oleh orang – orang tersebut dapat menimbulkan kerugian bagi
orang lain bahkan suatu perusahann yang sudah besar pun tak luput dari serangan tersebut.
Semua serangan yang mereka lakukan ada yang berdampak kecil dan juga besar, serangan
ini juga terjadi akibat kelalaian dari pengguna dalam memakai internet dan perangkat

3.2 Saran

Sebaiknya kita harus berhati – hati dalam berselancar dan menggunakan internet karena
sekecil apapun celahnya, orang – orang jahat tidak segan untuk melakukan serangan yang
dapat memberi kerugian bagi kita. Kita juga harus merawat perangakat yang kita miliki
agar bisa mengurangi celah tersebut

6
DAFTAR PUSTAKA

• https://kamuskomputer.com/eavesdropping-attack/
• https://www.niagahoster.co.id/blog/ddos-adalah/
• https://kuliahkuliah.wordpress.com/tag/replay-attack/
• https://sis.binus.ac.id/2018/03/28/4-general-types-of-malicious-attack/
• http://hafingfun.blogspot.com/p/blog-page_22.html
• https://techno.okezone.com/read/2019/09/08/207/2102074/terkena-serangan-ddos-
website-wikipedia-sempat-padam?page=1
• https://gizmodo.com/wikipedia-goes-dark-across-europe-middle-east-after-dd-
1837956432

Anda mungkin juga menyukai