Anda di halaman 1dari 15

Tugas 1

MAKALAH
“Teknik Serangan Jaringgan”

Disusun Oleh :

Darussalam
192297
I

UNIVERSITAS DIPA MAKASSAR


2021
KATA PENGANTAR

Saya panjatkan puji syukur kepada tuhan yang maha esa atas rahmat
dan hidayatnya sehingga saya bias menyelesaikan makalah ini.

Makalah ini disusun atas tugas dari Bapak Nurdin dalam mata
pelajaran Keamanan Jaringan. Dalam penyusunan makalah ini saya merasa
masih banyak kekurangan baik dari penulisan maupun materi,mengingat
kemampuan saya yang juga masih dalam proses pembelajaran. Untuk itu saya
mengharapkan kritik dan saran dari semua pihak agak bisa menyempurnakan
penyusunan makalah ini. Saya juga mengucapkan terimakasih atas pihak
pihak yang telah membantu saya dalam proses pembutan makalah ini.
DAFTAR ISI

SAMPUL KATA PENGANTAR.................................................................................................i


DAFTAR ISI.................................................................................................................................ii
BAB I PENDAHULUAN.............................................................................................................1
1.1. Latar Belakang.........................................................................................................................1
1.2. Batasan Masalah......................................................................................................................1
1.3. Rumusan Masalah....................................................................................................................1
1.4. Tujuan......................................................................................................................................1
BAB II PEMBAHASAN...............................................................................................................2
2.1. Keamanan Jaringan komputer................................................................................................2
2.2. jenis-jenis serangan pada jaringan komputer dan cara mengatasinya.....................................2
BAB III PENUTUP.....................................................................................................................11
3.1.Kesimpulan.............................................................................................................................11
3.2.Saran.......................................................................................................................................11
DAFTAR PUSTAKA.....................................................................................12
BAB I PENDAHULUAN

1.1. Latar Belakang


Jaringan komputer adalah jaringan telekomunikasi yang memungkinkan
antar komputer untuk saling berkomunikasi dengan bertukar data. Dengan
berkembangnya teknologi komputer dan komunikasi suatu model komputer
tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini
telah diganti dengan sekumpulan komputer yang terpisah-pisah akan tetapi
saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut
jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain
dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca
sebagai alamat oleh system,pada suatu jaringan satu komputer dengan komputer
lain dapat saling berbagi dan bertukar informasi berupa gambar,text ataupun
suara dengan cara melewati lalu lintas jaringan yang menghubungkan komputer
satu dan lainnya. Jaringan komputer selain memiliki banyak kelebihan yang
dapat mempermudah pekerjaan, juga memiliki ancaman yang dapat
mengganggu jalannya arus data yang menghubungkan satu komputer dengan
komputer lain yang terhubung pada jaringan tersebut.Ancaman yang dapat
menyerang jaringan komputer bisa dari masalah internal maupun external.
Masalah internal dapat berupa gangguan system yang mendukung jaringan
komputer itu sendiri sedangkan masalah external yang dapat menjadi ancaman
atau gangguan pada jaringan komputer dapat berupa faktor
alam,manusia,hewan dan semacamnya.
1.2. Batasan Masalah
Dalam makalah ini penulis membahas berbagai jenis dan teknik serangan pada
jaringan komputer beserta cara mengatasinya dengan baik dan tepa
1.3. Rumusan Masalah
a. bentuk serangan pada komputer jaringan ?

1
b. bagaimana seranggan pada jaringan bisa terjadi ?
c. bagaimana cara mengatasinya ?
1.4. Tujuan
a. Mengenal beberapa jenis serangan dan cara mengatasinya
b. Dapat mencega sebelum terjadinya penyerangan
c. Memahami cara kerja penyerangan

2
BAB II PEMBAHASAN
2.1. Keamanan Jaringan komputer
Keamanan jaringan (Bahasa Inggris: Network Security) dalam
jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan
mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas
keamanan jaringan dikontrol oleh administrator jaringan. Sistem keamanan
jaringan adalah proses untuk mengidentifikasi dan mencegah pengguna yang
tidak sah dari suatu jaringan komputer
2.2. jenis-jenis serangan pada jaringan komputer dan cara mengatasinya.
A. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak
sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
a. Macam-macam spoofing.
1. Email Spoofing
Spoofing email ini menjadi kejahatan yang paling sering terjadi di
internet. Biasanya mereka mengirimkan email dengan pengirim palsu
dengan tujuan untuk mencuri informasi penting yang Anda miliki. Biasa
mereka menggunakan alamat palsu dengan menyamar sebagai teman,
rekan kerja, organisasi dan perusahaan, dari segi logo, font, tombol CTA
jika dibandingkan aslinya akan terlihat sama, cek juga biasanya
spoofing banyak ditemui kesalahan dalam pengetikan (typo). DNS
Spoofing
DNS Spoofing terjadi dengan cara memalsukan atau merubah alamat IP
dari domain tujuannya. Domain Name Server fungsinya merubah alamat
IP menjadi domain yang mudah diingat. Contohnya website Anda
menggunakan domain gudangssl.com dengan alamat IP 10.192.10.1,
maka hacker akan mengalihkan ke IP yang berbeda sehingga semua data
sensitif dan informasi masuk akan dengan mudah diketahui oleh hacker
tersebut.
2. Web Spoofing
Web spoofing adalah serangan spoofing dengan target website yang
mana hacker melakukan perubahan akses dan membuat duplikasi

3
website. Jadi jika ada pengunjung yang datang tidak merasa curiga,
padahal sebenarnya website sudah menjadi korban spoofing. Kadang
juga ada yang melakukannya dengan redirect website asli ke website
tiruan dengan tampilan yang sama sehingga tidak menimbulkan
kecurigaan.
b. Cara Mengatasi Spoofing
Untuk meminimalisir terjadinya spoofing, Anda bisa mencegahnya
dengan melakukan beberapa hal berikut ini:
1. Nyalakan spam filter
Spam filter bisa mendeteksi sejak dini untuk email-email yang terbukti
mencurigakan, jadi email yang masuk ke inbox sudah aman tidak ada
indikasi spoofing.
2. Hindari klik link/tautan
Hindari untuk melakukan klik link/tautan yang tidak jelas, dari klik
tersebut pelaku kejahatan cyber sudah bisa melakukan record data
Anda.
3. Menggunakan SSL
Pastikan selalu URL mengecek website benar dan tidaknya dengan
melihat apakah menggunaan layanan SSL atau tidak. Website yang
menggunakan SSL pada bagian URL nya terdapat logo gembok,
berarti website tersebut sudah terproteksi aman dari hacker dan
sejenisnya. SSL memungkinkan enkripsi 256 bit yang susah ditembus
oleh hacker sekalipun.
4. Memasang filter di Router
Filter IP yang dipasang pada router memungkinkan Anda untuk
menyaring dari IP masuk yang mencurigakan, sehingga tindakan IP
spoofing bisa dihindarkan.
5. Enkripsi dan Authentifikasi
Enkripsi dan authentifikasi untuk semua yang menggunakan kata
sandi, sehingga ada pengamanan dobel sehingga susah untuk ditembus
oleh orang yang tidak bertanggung jawab.
6. Hati-hati menerima email
Saat menerima email, Anda perlu mengecek dari pengirim email, isi
email dan tautan link, lampiran supaya dicek secara teliti apakah itu
email benar atau email percobaan spoofing. Jika terindikasi spoofing
Anda bisa langsung menghapusnya saja agar lebih amannya.

4
B. Sniffer
Sniffer ialah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer karena data mengalir secara bolak-balik pada jaringan, aplikasi ini
dapat menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari
RFC(Request for Comments) atau spesifikasi yang lainnya.
a. Macam-macam sniffer
1. Passive Sniffing
Passive sniffing adalah tindak kejahatan penyadapan dengan tidak
merubah isi dari paket data yang dikirimkan antar server dan client.
2. Active Sniffing
Kebalikan dari passive sniffing, active sniffing adalah tindak
kejahatan penyadapan dengan cara mengubah isi paket data dalam
jaringan. Tindakan active sniffing yang paling sering dilakukan
adalah ARP Poisoning, Man in the middle attack (MITM). Active
sniffing ini biasanya dilakukan pada switch jaringan, bukan lagi pada
hub.
b. Cara mengatasi serangan Sniffer
a. Enkripsi.
Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau
resiko terhadap aksi sniffing adalah dengan memanfaatkan enkripsi.
Meskipun si sniffer mendapatkan data yang diinginkan, tetapi akan
percuma karena yang didapat hanya teks hancur dan tanpa arti.
b. Port Security
Port Security pada switch manageable memungkinkan kita untuk
memetakan port dengan alamat MAC tertentu
c. ARP Poisoning Detection Tools
Cara yang paling efisien untuk komputer yang banyak. Berbagai
tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya
serangan ARP cache poisoning.
d. Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi
dengan enkripsi data untuk mengamankan data atau informasi yang
kita miliki.

5
C. Smurf Attack
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri korban dengan data sampah yang
tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket
yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang
dikirim. a. Cara mengatasi Smurf Attack
Smurf dapat diatasi dengan men-disable broadcast addressing di router,
kecuali bila benar-benar membutuhkannya. Cara lainnya adalah dengan
melakukan filtering pada permintaan ICMP echo pada firewall. Cara lain
yang dapat dilakukan adalah dengan membatasi trafik ICMP agar
persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.

D. Ddos (Distributed Denial of Service)


Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan
terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
a. Beberapa contoh Serangan DOS lainnya adalah:
1. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas
sistem, misalnya paket ICMP yang berukuran sangat besar.
2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
3. Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain

6
b. Cara Mengatasi serangan Ddos
Ada beberapa cara yang bisa Anda lakukan jika website atau sistem terkena
DDoS.
Berikut ini beberapa yang bisa Anda coba:
1. Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server
sendiri, tandatanda jika sedang terjadi serangan DDoS akan terlihat. Jika
dikethui maka Anda bisa bersiap-siap melakukan penanganan sebelum
terjadi serangan DDoS yang lebih serius.
2. Mempertahankan Parameter Network, ada beberapa langkah teknis yang
dapat diambil untuk mengurangi sebagian efek dari serangan, dan
beberapa diantaranya cukup sederhana. Misalnya anda dapat:
3. Memperbesar Bandwidth, jika masih bisa melakukan pelebaran
bandwidth, cara ini bisa dicoba untuk memberikan waktu agar sistem
tidak sampai down. Jika serangan DDoS terlalu besar maka cara ini
mungkin tidak akan berpengaruh banyak untuk penanganan.
4. Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri
serangan DDoS adalah menyerang alamat ip dari sistem, sehingga Anda
bisa melaporkan kejadian tersebut kepada penyedia jasa internet yang
dipakai dan mendeteksi serangan yang terjadi.
5. Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah
dengan menghubungi layanan spesialis DDoS yang bisa mencoba
membantu Anda untuk menangani serangan yang terjadi.

E. Ping of Death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang
oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan
paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak
kasus system yang diserang mencoba memproses data tersebut, error terjadi
yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow,tetapi karena system yang diserang
sering jadi down, maka disebut DoS attack.
a. cara mengatasi Ping of Death
Ping of Death umumnya tidak terlalu berpengaruh pada sistem saat ini,
namun ada baiknya selalu meng-update patch guna menutupi celah-celah
keamanan yang ada pada sistem operasi.

F. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.Dengan jalan mengkopy atau menyusup traffic antara dua party,

7
hal ini pada dasarnya merupakan serangan penyusup.Para penyerang
memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad (simpan dan lepaskan).Para
penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah isi
pesan dari kedua titik komunikasi ini.
a. cara menggatasi serangan Man-in-the-middle
1. Ubah pengaturan pada perangkat yang Anda gunakan agar tidak terhubung
dengan WiFi secara otomatis.
2. Pastikan website yang Anda kunjungi menggunakan https atau memiliki
simbol kunci di awal URL.
3. Jangan melakukan aktivitas online banking atau memasukkan kredensial
akun pribadi ketika terhubung di jaringan Wifi publik.
4. Gunakan VPN jika tersedia.
G. Spamming
Spam sering kita definisikan sebagai email sampah yang tak diundang ,
newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor
atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
a. Jenis-jenis Spamming
1. SPAM Email
Spam melalui email ialah spam yang paling sering ditemukan saat ini,
bentuk spam email ini ialah mengirimkan surat elektronik komersial
secara massal yang tidak diminta oleh si penerima email.
2. SPAM SMS
Spam SMS atau pesan instan juga cukup jamak terjadi saat ini, tujuan
spam SMS pun cukup beragam namun kebanyakan bertujuan untuk
promosi barang atau jasa dan penipuan.
Spam SMS ini dilakukan dengan menggunakan software blast yang
dapat mengiriman pesan instan secara massal ke nomor ponsel.
3. SPAM Komentar Di Blog
Spam melalui komentar di blog juga merupakan salah satu momok yang
cukup mengganggu para blogger atau pemilik website, pasalnya saat ini
komentar spam di blog dilakukan dengan menggunakan software khusus
sehingga komentar spam di sebuah blog jumlahnya sangat banyak.
4. SPAM Mesin Pencari
Spam mesin pencari disebut juga dengan spam dexing, singkatan dari
spamming dan indexing. Tujuan spamdexing ini ialah untuk

8
menempatkan halaman-halaman situ spam di mesin pencari pencarian
yang relevan sehingga mendapatkan trafik dari mesin pencari.
Untuk mengatasi hal ini mesin pencari modern seperti Google selalu
melakukan update pada alogritmanya sehingga situs-situs yang
menerapkan spamdexing akan dihapus dari indeks pencarian google.
b. Cara mengatasi Spamming
Untuk mengatasi dan melindungi mail server dari korban spamming dapat
dilakukan beberapa langkah oleh administrator jaringan, misalnya
melakukan filtering dan refusing spam. Ini termasuk melakukan filtering
berdasarkan konten email yang masuk.
Setiap metode antispamming memiliki kelebihan dan kelemahan sekaligus
kontroversi. Bila terlalu ketat dalam email filtering, tentu akan merugikan
perusahaan/individu itu sendiri. Sebaliknya bila email filtering terlalu
longgar, spam mail dapat masuk secara leluasa.
H. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh
ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan,
opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan
kehilangan produktifitas.
a. cara menggatasi Crackers
1. membuat password yang susah ditebak orang lain tetapi mudah diingat
kita
2. mengkombinasikan password dengan menggunakan angka dan huruf
3. jangan membuat password tentang diri kita

4.

J. SQL Injection
Direct Injection SQL Command adalah teknik di mana seorang penyerang
menciptakan atau mengubah perintah SQL yang ada untuk mengekspos data
yang disembunyikan, atau menimpa yang berharga, atau bahkan untuk
menjalankan perintah sistem tingkat yang berbahaya pada database host. Hal ini
dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan
dengan parameter statis untuk membangun sebuah query SQL.
a. Jenis-Jenis SQL Injection

9
1. Classical-SQL-Injection
Classical SQL Injection adalah cara yang paling sering dilakukan dengan
menggunakan metode UNION dalam menggabungkan dua query untuk
menampilkan informasi penting dari database.
2. Blind-SQL-Injection
Blind SQL Injection sering disebut juga dengan true/false yaitu ketika
injeksi dilakukan berhasil tetapi tidak menampilkan pesan error kepada
attacker, melainkan kembali ke halaman itu sendiri atau menampilkan
sebagian, seluruh konten maupun tidak menampilkan konten apapun dari
web.
3. Double-Blind-SQL-Injection/Time-based
Ketika injeksi terhadap url gagal menggunakan teknik blind sql injection,
tidak menutup kemungkinan web tersebut memiliki celah terhadap sql
injection. Injeksi kemungkinan sukses dilakukan tetapi dapat ditangani di
dalam database sehingga ketika injeksi yang dilakukan berhasil, tetapi
hasilnya tidak dapat dilihat di dalam aplikasi dan tidak terlihat oleh
attacker.
b. Analisis Penanganan SQL Injection Dilakukan Dengan Cara :
1. Pada saat inisialisasi sebuah variable di kode pemograman ataupun pada
kode program yang mengambil data dari database (query), dilakukan
validasi terhadap karakter – karakter berbahaya seperti single quote, double
quote, comment, tautology, dan lain sebagainya
2. Membatasi panjang inputan yang akan dimasukkan sehingga attacker tidak
dapat menginjeksi dengan memasukkan inputan yang panjang ke dalam
form login
3. Mengatasi pesan error yang keluar dari database dengan menghilangkannya
atau menyembunyikan pada kode program.

10
BAB III PENUTUP
3.1. Kesimpulan
Dalam duni it keamanan merupakan suatu poin penting dalam keamanan
di dunia komunikasi baik itu keamanan data , keamanan fisik, keamanan
aplikasi, perkembangan dunia IT dan komunikasi juga sangat mempermuda
berkomunikasi cepat dan pengiriman data dengan muda tapi perlu di ingat
keamanan paling utama.

Dengan disusunya Makalah ini dapat disipulkan menjelaskan mengenai


beberapa contoh serangan pada jaringan serta cara menmgatasinya , semoga
dapat memberikan solusi tepat jika kita terkana sereangan jaringan , dan
semoga dari makalah ini kita lebi paham mengenai keamanan jaringan

3.2. Saran
Dari makalah ini saya mempunyai beberapa saran tentang keamana jaringan
komputer , sebaiknya kita mengamankan atau menceka dari penyerangan untuk
berjaga-jaga agar tidak merugikan pengguna , keamanan jaringan sangat la
penting dan dampak nya juga besar oleh karena itu kita tidak bole main-main
soal keamanan baik itu dunia nyata ataupun dunia virtual agar terindar hal tidan
di inginkan

Daftar pustaka

https://id.wikipedia.org/wiki/Keamanan_jaringan
itu-sniffing/ http://toranetwrok.blogspot.com/2017/08/mencegah-aksi-
sniffing.html https://www.logique.co.id/blog/2019/10/25/serangan-man-
middle/ https://seputarilmu.com/2019/09/pengertian-spam.html
https://itgid.org/teknik-spamming-anti-spamming/
http://sikhamisita.blogspot.com/p/penanggulangan-kasus-cracking_416.html
jaringankomputer.html
https://www.baktikominfo.id/id/informasi/pengetahuan/mengetahui_tentang_sistem_
keamanan_j aringan_untuk_proteksi_perangkat_komputer_anda-
677#:~:text=Definisi%20Sistem%20Keamanan%20Jaringan,sah%20dari%20suatu
%20jaringan %20komputer.
https://www.niagahoster.co.id/blog/ddos-adalah/ https://gudangssl.id/blog/apa-

11
12

Anda mungkin juga menyukai