Anda di halaman 1dari 6

Serangan Hacker Terhadap System dan Jaringan Komputer Network Security

140030265
Dewa Gede Rama Dinata

SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN TEKNIK KOMPUTER STMIK


(STIKOM) BALI
2016/2017
Daftar Isi
DNS Poisoning ......................................................................................................................................... 3
Spoofing .................................................................................................................................................. 3
DOS.......................................................................................................................................................... 4
SQL Injection ........................................................................................................................................... 5
Sniffer ...................................................................................................................................................... 5
Daftar Pustaka......................................................................................................................................... 6
DNS Poisoning--------------
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil
identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital
cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi
dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name
System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet
terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya
tersebut, agar data dapat masuk ke server palsu.

Spoofing------------------
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Macam-Macam Spoofing:
 IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP
attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host
di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address
type Satu 16.80.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang
diserang akan menganggap IP attacker adalah bagian dari Networknya misal
192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker mengakali
packet routing untuk mengubah arah dari data atau ke tujuan yang berbeda.
 DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server dari suatu domain yang sah.
 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas
resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing:


Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan
pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna
akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle
attack”. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
 Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP)
application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk
akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak
situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
 Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang
populer.
 Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle)
untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari
link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti,
pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com

Kita menggunakan browser untuk mengakses sebuah Web. Semua yang ada pada NET
(baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL).
Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga
mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-
ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

DOS--------------------
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber
(resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna
lain untuk memperoleh akses layanan dari komputer yang diserang.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara,
yakni sebagai berikut:
 Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
 Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
 Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.

Salah satu contoh serangan DOS yaitu FTP Attack. Ini merupakan Salah satu serangan yang
dilakukan terhadap File Transfer Protocol dengan serangan buffer overflow yang diakibatkan
oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.
SQL Injection--------------------
Injeksi SQL atau SQL Injection yaitu sebuah teknik yang menyalahgunakan sebuah
celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika
masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string
yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan
karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah
kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa
pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat
informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti
PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna
akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang
penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Sniffer-----------------------
Sniffer Package atau penganalisa paket (arti tekstual: pengendus paket — dapat pula
diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang sering digunakan hacker agar dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for
Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau
switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu
lintas dari salah satu mesin pada jaringan. Perangkat pengendali jaringan dapat pula diatur
oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk
"mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
 Mengatasi permasalahan pada jaringan komputer.
 Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
 Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
 Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkan password).
 Dapat digunakan untuk Reverse Engineer pada jaringan.
Namun tidak sedikit Sniffer disalahgunakan untuk menyadap informasi untuk kepentingan
pihak yang tidak bertanggung jawab.
Daftar Pustaka

1. ”Metode pencegahan serangan Denial of Services”, Nurhasanah. Tugas Akhir


Keamanan Jaringan Komputer Jurusan Teknik Informatika Fakultas Ilmu
Komputer Universitas Sriwijaya.
2. ”SIMULASI KEAMANAN PADA APLIKASI WEB DENGAN WEB APPLICATION
FIREWALL”, Jamie Karisma Anggreana. Teknik Informatika – Universitas
Komputer Indonesia.
3. ”Jenis - Jenis serangan Hacker di Network”
http://galehfatmaea.blogspot.co.id/2014/12/jenis-jenis-serangan-hacker-di-
network.html
4. ”Jenis-jenis Serangan Hacker dan Cracker”
http://tugaskuliahber5.blogspot.co.id/2014/06/jenis-jenis-serangan-hacker-dan-
cracker.html
5. ” Macam - Macam Serangan Pada Sistem Jaringan Komputer”
http://alfinyusroni.blogspot.co.id/2013/07/macam-macam-serangan-pada-
sistem.html
6. ” Mengenal Macam - Macam Serangan Terhadap Jaringan Komputer” http://mr-
fahmi.blogspot.co.id/2014/10/mengenal-macam-macam-serangan-
terhadap.html

Anda mungkin juga menyukai