Anda di halaman 1dari 67

Serangan Terhadap

Keamanan Jaringan
Ilman Kadori, M.Kom.
Materi Perkuliahan
Bab 2 Serangan Terhadap Keamanan Jaringan
1. Pembagian dan Bentuk Serangan Terhadap Keamanan
Jaringan
2. Jenis-Jenis Serangan Keamanan Jaringan
1. Denial of Service (DoS)
2. Distributed Denial of Service (DDoS)
3. Ping of Death
4. Trojan Horse
5. KeyLogger
6. Message Alteration
7. Sniffer
8. Spoofing
9. Web Spoofing
10.DNS Poisoning
11.SQL Injection
12.Deface
13.Sosial Engineering
14.Phising
15.Man-in-the-middle
16.Spamming
17.TearDrop
Pembagian dan Bentuk Serangan
o Menurut W. Stallings ada beberapa kemungkinan serangan
(attack):
. Interruption: perangkat sistem menjadi rusak atau tidak
tersedia.
. Interception: pihak yang tidak berwenang berhasil
mengakses aset atau informasi.
. Modification: pihak yang tidak berwenang tidak saja
berhasil mengakses, akan tetapi dapat juga mengubah
(tamper) aset.
. Fabrication: pihak yang tidak berwenang menyisipkan
objek palsu ke dalam sistem.

3
Jenis-Jenis Serangan Keamanan Jaringan
o Denial of Service (DoS)
o Distributed Denial of Service (DDoS)
o Ping of Death
o Trojan Horse
o KeyLogger
o Message Alteration
o Sniffer
o Spoofing
o Web Spoofing
o DNS Poisoning

4
Jenis Serangan Keamanan Jaringan
o SQL Injection
o Deface
o Sosial Engineering
o Phising
o Man-in-the-middle
o Spamming
o TearDrop

5
Denial of Service (DoS)
o Serangan DoS (Denial of Service attacks), adalah jenis
serangan terhadap sebuah komputer atau server, dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan
fungsinya dengan benar, sehingga secara tidak langsung
mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.

6
Denial of Service (DoS)
o Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap
sistem atau jaringan dengan beberapa cara:
. Membanjiri lalu lintas jaringan dengan banyak data
sehingga lalu lintas jaringan yang datang dari pengguna
lain yang terdaftar menjadi tidak dapat masuk ke dalam
sistem jaringan. Teknik ini disebut sebagai traffic flooding.
. Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan yang disedakan oleh sebuah host
sehingga request yang datang dari pengguna terdaftar
tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.

7
Denial of Service (DoS)
o Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap
sistem atau jaringan dengan beberapa cara:
. Mengganggu komunikasi antara sebuah host dan kliennya
yang terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan
server.

8
Denial of Service (DoS)
o Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996
dan mengeksploitasi kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP).
o Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem
operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash.
o Beberapa tool yang digunakan untuk melakukan serangan DoS
pun banyak dikembangkan setelah itu (bahkan beberapa tool
dapat diperoleh secara bebas), termasuk di antaranya Bonk,
LAND, Smurf, Snork, WinNuke, dan Teardrop.
9
Denial of Service (DoS)
o Beberapa contoh serangan DoS lainnya adalah:
. Serangan buffer overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran
sangat besar.
. Serangan SYN, mengirimkan data TCP SYN dengan alamat
palsu.
. Serangan teardrop, mengirimkan paket IP dengan nilai
offset yang membingungkan.
. Serangan smurf, mengirimkan paket ICMP bervolume
besar dengan alamat host lain.
. ICMP Flooding

10
Denial of Service (DoS)
o Meskipun demikian, serangan terhadap TCP merupakan
serangan DoS yang sering dilakukan.
o Hal ini disebabkan karena jenis serangan lainnya (seperti
halnya memenuhi ruangan hard disk dalam sistem, mengunci
akun pengguna yang valid, atau memodifikasi tabel routing
dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi
jika sistem jaringan tersebut telah diperkuat.

11
Distributed Denial of Service (DDoS)
o Distributed Denial of Service (DDoS), memakai banyak
komputer untuk meluncurkan serangan DoS.
. Seorang penyerang (attacker) “menculik” beberapa
komputer (menjadikan komputer tersebut sebagai zombie
system) dan memakainya sebagai platform untuk
menjalankan serangan, memperbesar intensitasnya dan
menyembunyikan identitas si attacker.

12
Distributed Denial of Service (DDoS)

13
Distributed Denial of Service (DDoS)
o DDoS attack juga termasuk eksekusi malware, yang
dimaksudkan untuk:
. Memaksimalkan kerja prosesor, sehingga memblok tugas-
tugas yang lain.
. Memicu terjadinya error di dalam microcode.
. Memicu error pada urutan instruksi dan memaksa
komputer menjadi tidak stabil dan terkunci (locked-up).
. Memanfaatkan error-error yang ada di sistem operasi yang
berbuntut pada kematian sistem (death of system).
. Membuat sistem operasi menjadi crash.

14
Distributed Denial of Service (DDoS)
o DDoS attack juga termasuk eksekusi malware, yang
dimaksudkan untuk:
. iFrame DDoS, didalamnya terdapat sebuah dokumen
HTML yang sengaja dibuat untuk mengunjungi halaman
web ber-kilobyte tinggi dengan cara berulang-ulang,
hingga melampaui batas bandwith.

15
Distributed Denial of Service (DDoS)
o Target Serangan DDos
. Target serangan DDoS attack bisa ditujukan ke berbagai
bagian jaringan seperti routing devices, web, electronic
mail, atau server Domain Name System (DNS).

16
Distributed Denial of Service (DDoS)
o Ada 5 tipe dasar DDoS attack:
. Penggunaan berlebihan sumber daya komputer, seperti
bandwith, disk space, atau processor.
. Gangguan terhadap informasi konfigurasi, seperti
informasi routing.
. Gangguan terhadap informasi status, misalnya memaksa
me-reset TCP session.
. Gangguan terhadap komponen-komponen fisik network.
. Menghalang-halangi media komunikasi antara komputer
dengan user sehingga mengganggu komunikasi.

17
Distributed Denial of Service (DDoS)
o Teknik yang dilakukan attacker untuk melancarkan serangan
DDoS
. Virus
• Attacker sengaja menciptakan virus tersebut untuk
membantu serangan yang sedang ia buat.
• Virus bisa tersebar dari berbagai sumber. Misalnya saat
Anda mengunduh file dari internet kemudian Anda
eksekusi. Virus tersebut akan menyusup dan menyebar
ke dalam komputer Anda tanpa Anda sadari.

18
Distributed Denial of Service (DDoS)
o Teknik yang dilakukan attacker untuk melancarkan serangan
DDoS
• Saat komputer Anda terhubung ke jaringan internet,
virus tersebut akan aktif melancarkan serangan DDoS si
attacker ke server tujuannya dengan cara dibantu oleh
komputer Anda.
• Semakin banyak komputer yang terkena penyebaran
virus tersebut, attacker akan semakin terbantu dalam
melakukan serangannya, hingga dalam jangka waktu
beberapa jam saja server (korban) akan lumpuh total.

19
Distributed Denial of Service (DDoS)
o Teknik yang dilakukan attacker untuk melancarkan serangan
DDoS
. Botnet
• Botnet adalah sistem cloud berskala besar, seperti
Amazone. Attacker membangun jaringannya sendiri
untuk melancarkan serangan DDoS-nya.
. RailGun
• Untuk melancarkan serangan DDoS-nya. Dengan tool
hacking ini, seorang attacker bisa melumpuhkan server
dalam sekejap.

20
Distributed Denial of Service (DDoS)
o Gejala-gejala DDoS attack :
. Kinerja jaringan menurun. Tidak seperti biasanya,
membuka file atau mengakses situs menjadi lebih lambat.
. Fitur-fitur tertentu pada sebuah website hilang.
. Website sama sekali tidak bisa diakses.
. Peningkatan jumlah email spam yang diterima sangat
dramatis. Tipe DDoS yang ini sering diistilahkan dengan
“Mail Bomb”.

21
Distributed Denial of Service (DDoS)
o Tujuan attacker melakukan serangan DDoS:
. Motif balas dendam atau iri terhadap kompetitor
. Politik
. Marketing dengan cara blackhat (spamming)
. dll.

22
Distributed Denial of Service (DDoS)
o Beberapa Kasus Penyerangan DDoS
. Februari 2007, lebih dari 10.000 server game online
seperti Return to Castle Wolfenstein, Halo, Counter-Strike,
diserang oleh group hacker “RUS”. DDoS attack berasal
dari 1.000 lebih komputer yang terletak di negara bekas
Uni Sovyet. Kebanyakan berasal dari Rusia, Uzbekistan dan
Belarusia.
. February 2011, komunitas hacker sekelas Anonymous
menyerang server facebook yang mengakibatkan
lumpuhnya server facebook selama beberapa menit.

23
Ping of Death
o Ping Kematian (ping of death)
. Ping Kematian (ping of death disingkat PoD) adalah jenis
serangan pada komputer yang melibatkan pengiriman
perintah PING yang salah atau berbahaya ke komputer
target.
. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes
ketika header IP dianggap). Dalam sejarahnya, banyak
sistem komputer tidak bisa menangani paket ping lebih
besar daripada ukuran maksimum paket IP, yaitu 65.535
byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target.

25
Ping of Death
o Ping Kematian (ping of death)
. Secara umum, mengirimkan paket 65.536 byte ping adalah
illegal menurut protokol jaringan, tetapi sebuah paket
semacam ini dapat dikirim jika paket tersebut sudah
terpecah-pecah. Ketika komputer target menyusun paket
yang sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.
. Eksploitasi pada kelemahan ini telah mempengaruhi
berbagai sistem, termasuk Unix, Linux, Mac, Windows,
printer, dan router. Namun, sejak 1997 - 1998 kebanyakan
sistem telah diperbaiki, sehingga sebagian besar bug ini
telah menjadi sejarah.
26
Ping of Death
o Ping Kematian (ping of death)
. Dalam beberapa tahun terakhir, muncul jenis serangan
ping yang berbeda yang telah menyebar luas, contohya
membanjiri korban dengan ping (ping flooding).
. Dengan membanjiri begitu banyak ping pada lalu lintas
jaringan, yang mengakibatkan kegagalan normal ping
mencapai sistem yang dituju (dasar serangan Denial of
Service).

27
Trojan Horse
o Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai
Trojan dalam keamanan komputer, merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem atau
jaringan.
o Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log,
data, dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).

28
Cara Kerja Trojan Horse
o Trojan berbeda dengan jenis perangkat lunak mencurigakan
lainnya seperti virus komputer atau worm karena dua hal
berikut:
. Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan
merusak sistem atau membuat sistem menjadi crash.
. Trojan dikendalikan dari komputer lain (komputer
attacker).

29
Jenis-Jenis Trojan Horse
o Beberapa jenis Trojan yang beredar antara lain:
. Pencuri password
• Jenis Trojan ini dapat mencari password yang disimpan
di dalam sistem operasi (/etc/passwd atau /etc/shadow
dalam keluarga sistem operasi UNIX atau berkas
Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya
kepada si penyerang yang asli.

30
Jenis-Jenis Trojan Horse
o Beberapa jenis Trojan yang beredar antara lain:
. Pencuri password
• Selain itu, jenis Trojan ini juga dapat menipu pengguna
dengan membuat tampilan seolah-olah dirinya adalah
layar login (/sbin/login dalam sistem operasi UNIX atau
Winlogon.exe dalam sistem operasi Windows NT) serta
menunggu pengguna untuk memasukkan passwordnya
dan mengirimkannya kepada penyerang.

31
Jenis-Jenis Trojan Horse
. Pencatat penekanan tombol (keystroke logger/keylogger)
• Jenis Trojan ini akan memantau semua yang diketikkan
oleh pengguna dan akan mengirimkannya kepada
penyerang.
• Jenis ini berbeda dengan spyware, meski dua hal
tersebut melakukan hal yang serupa (memata-matai
pengguna).

32
Jenis-Jenis Trojan Horse
. Tool administrasi jarak jauh (Remote Administration
Tools/RAT)
• Jenis Trojan ini mengizinkan para penyerang untuk
mengambil alih kontrol secara penuh terhadap sistem
dan melakukan apapun yang mereka mau dari jarak
jauh, seperti memformat hard disk, mencuri atau
menghapus data dan lain-lain.
. DDoS Trojan atau Zombie Trojan
• Jenis Trojan ini digunakan untuk menjadikan sistem
yang terinfeksi agar dapat melakukan serangan
penolakan layanan secara terdistribusi terhadap host
target.

33
Jenis-Jenis Trojan Horse
. Trojan virus
• Trojan yang mengimbuhkan dirinya sendiri ke sebuah
program untuk memodifikasi cara kerja program yang
diimbuhinya.
. Cookies Stuffing
• Script yang termasuk dalam metode blackhat, gunanya
untuk membajak tracking code penjualan suatu produk,
sehingga komisi penjualan diterima oleh pemasang
cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet.

34
Mendeteksi Trojan Horse
o Task List
. Pendeteksiannya dengan melihat daftar program yang
sedang berjalan dalam task list. Daftar dapat ditampilkan
dengan menekan tombol CTRL+ALT+DEL atau klik kanan
pada toolbar lalu klik task manager.
. Selain dapat mengetahui program yang berjalan, pemakai
dapat melakukan penghentian terhadap suatu program
yang dianggap aneh dan mencurigakan.

35
Mendeteksi Trojan Horse
o Netstat
. Semua Trojan membutuhkan komunikasi. Jika mereka tidak
melakukan komunikasi berarti tujuannya sia-sia.
. Hal ini adalah kelemahan yang utama dari Trojan, karena
dengan komunikasi berarti mereka meninggalkan jejak
yang kemudian dapat ditelusuri.
. Perintah Netstat berfungsi membuka koneksi ke dan dari
komputer seseorang.
. Jika perintah ini dijalankan maka akan menampilkan IP
address dari komputer tersebut dan komputer yang
terkoneksi dengannya. Jika ditemukan IP address yang
tidak dikenal maka perlu diselidiki lebih lanjut.
36
Mendeteksi Trojan Horse
o TCP View
. TCPVIEW adalah suatu free utility dari Sysinternals yang
mempunyai kemampuan menampilkan IP address dan
menampilkan program yang digunakan oleh orang lain
untuk koneksi dengan komputer pemakai.
. Dengan menggunakan informasi tersebut, maka jika terjadi
penyerangan dapat diketahui dan dapat melakukan
serangan balik.

37
KeyLogger
o KeyLogger
. Keylogger merupakan software atau hardware yang
memiliki kemampuan untuk menghadang dan merekam
semua inputan keyboard dari komputer korban.
. Keylogger memiliki kemampuan untuk berdiam di antara
keyboard dan sistem operasi untuk mencuri semua
komunikasi tanpa sepengetahuan user.
. Keylogger juga dapat menyimpan seluruh data di dalam
komputer korban, dan data ini nantinya dapat dikirimkan
ke remote PC yang dikendalikan oleh si attacker.

38
KeyLogger
o KeyLogger dikelompokkan menjadi dua kategori yaitu
software-based dan hardware-based.
o Kebanyakan keylogger yang digunakan pembajak adalah
software-based, dan seringkali diinstall sebagai bagian dari
malware seperti Trojan atau rootkit.
o Keylogger software-based lebih mudah masuk kedalam
komputer target karena tidak memerlukan akses fisik ke
komputer tersebut.
o Secara umum keylogger bisa meniru sebuah API pada system
operasi target, yang memungkinkan untuk keylogger untuk
merekam setiap keystroke yang dibuat.

39
KeyLogger
o Keylogger hardware-based jarang digunakan karena keylogger
membutuhkan akses ke komputer target secara langsung/
fisik, dan bisa dilakukan selama proses perakitan atau setelah
penyebaran.
o Beberapa jenis hardware dapat diinstall saat proses perakitan,
seperti BIOS-level keylogger.
o Hardware keylogger lainnya dapat diimplementasikan melalui
USB flash drive atau sebagai konektor palsu untuk keyboard
yang berada diantara kabel keyboard dan PC.
o Keylogger hardware-based memang sulit diterapkan namun
bisa lebih fleksibel bagi attacker karena keylogger tersebut
merupakan sistem operasi sendiri.
40
KeyLogger
o Cara kerja keyLogger menginfeksi komputer:
. Keylogger software-based biasanya masuk ke computer
melalui sebagian besar malware.
. Komputer dapat terinfeksi melalui website yang
mengandung malware.
. Nantinya malware tersebut akan mencari celah pada
komputer Anda dan otomatis menginstall malware
tersebut.
. Keylogger biasanya juga terdapat di adware yang tanpa
sengaja kita install.

41
KeyLogger
o Cara kerja keyLogger menginfeksi komputer:
. Bagi yang mendownload dan menginstall software gratis
biasanya akan mendapat pertanyaan apakah Anda ingin
menginstall software tambahan/toolbar.
. Disarankan jangan pernah untuk menginstall software
tersebut karena selain menambah proses di komputer,
juga ada kemungkinan kalau adware tersebut mengandung
malware.

42
KeyLogger
o Mendeteksi dan menghilangkan KeyLogger
. Keylogger biasanya cukup sulit untuk di deteksi karena
aktifitas keylogger tidak seperti program jahat lainnya.
. Keylogger tidak mencari data penting yang ada pada
komputer dan keylogger juga tidak merusak data-data.
Karena memang beberapa malware keylogger tersebut
dirancang agar tetap tenang dan tidak terdeteksi.
. Tapi saat ini banyak produk anti malware yang dapat
mendeteksi dan menghapus keylogger tersebut.

43
KeyLogger
o Mendeteksi dan menghilangkan KeyLogger
. Untuk menghindari keylogger, pastikan komputer terinstall
anti virus dan selalu update.
. Selain itu, gunakan metode copy-paste password atau
gunakan virtual keyboard untuk login ke situs-situs penting
seperti ibanking atau email.

44
Message Alteration
o Message Alteration
. Message alteration merupakan contoh dari serangan
keamanan komputer berjenis Dialog Attacks yaitu
serangan yang dilakukan saat pihak pengirim dan
penerima mentransmisikan datanya.
. Dialog Attacks terbagi atas tiga:
• Eavesdropping, yaitu menguping dan mengintip data
yang sedang ditransmisikan.
• Impersonation, yaitu serangan dengan cara berpura-
pura (menipu) mengaku sebagai orang lain.
• Message Alteration, yaitu serangan dengan cara
mengubah data yang dikirim pihak lain sebelum sampai
ke tujuannya. 45
Sniffer
o Sniffer adalah kata lain dari "network analyser" atau ethernet
sniffer adalah sebuah aplikasi yang berfungsi untuk
memonitor dan melihat lalu lintas data jaringan komputer.
o Dikarenakan data mengalir secara bolak-balik pada jaringan,
aplikasi ini menangkap tiap-tiap paket dan kadang-kadang
menguraikan isi dari RFC (Request for Comments) atau
spesifikasi yang lain.
o Berdasarkan pada struktur jaringan (seperti hub atau switch),
salah satu pihak dapat menyadap keseluruhan atau salah satu
dari pembagian lalu lintas dari salah satu mesin di jaringan.
o Alat ini dapat dioperasikan hampir pada seluruh tipe protokol
seperti Ethernet, TCP/IP, IPX, dan lainnya.

46
Sniffer
o Paket sniffer dapat dimanfaatkan untuk hal-hal berikut:
. Mengatasi permasalahan pada jaringan komputer.
. Mendeteksi adanya penyelundup dalam jaringan (Network
Intusion).
. Memonitor penggunaan jaringan dan menyaring isi-isi
tertentu.
. Memata-matai pengguna jaringan lain dan mengumpulkan
informasi pribadi yang dimilikinya (misalkan password).
. Dapat digunakan untuk Reverse Engineer pada jaringan.

47
Spoofing
o Spoofing
. Spoofing adalah teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi,
dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host
yang dapat dipercaya atau dalam bentuk lain seorang
attacker memalsukan (to masquerade) identitas seorang
user hingga dia berhasil login secara ilegal ke dalam satu
jaringan komputer seolah-olah seperti user yang asli.

48
Spoofing
o Macam-macam spoofing
. IP-Spoofing, eksploitasi keamanan yang bekerja dengan
cara menipu komputer dalam hubungan kepercayaan
bahwa anda adalah orang lain.
. DNS spoofing, adalah mengambil nama DNS dari sistem
lain yang sah.
. Identify spoofing, adalah suatu tindakan penyusupan
dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.

49
Web Spoofing
o Web Spoofing
. Web Spoofing melibatkan sebuah server web yang dimiliki
penyerang yang diletakkan pada Internet antara pengguna
dengan www, sehingga akses ke web yang dituju pengguna
akan melalui server penyerang.
. Cara seperti ini dikenal dengan sebutan “man in the
middle attack”.

50
Web Spoofing
o Web Spoofing
. Hal ini dapat terjadi dengan beberapa cara, tapi yang
paling mungkin adalah:
• (HTTP) application proxy: Akses ke situs web diarahkan
melalui sebuah server proxy. Hal ini memberikan
pengelolaan jaringan yang lebih baik untuk akses ke
server.
• Seseorang menaruh link yang palsu (yang sudah di-
hack) pada halaman web yang populer.

51
Web Spoofing
o Web Spoofing
• Kita menggunakan search engine untuk mendapatkan
link dari topik yang ingin dicari. Tanpa kita ketahui,
beberapa dari link ini telah diletakkan oleh attacker
yang berpura-pura menjadi orang lain.
• Seperti dalam pencarian situs bank memberikan salah
satu hasil http://www.kilkbca.com, dan sayangnya kita
mungkin tidak mengetahui bahwa URL sebenarnya dari
Bank BCA adalah http://www.klikbca.com

52
DNS (Domain Name System) Poisoning
o DNS Poisoning merupakan sebuah cara untuk menembus
pertahanan dengan cara menyampaikan informasi IP Address
yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya.
o Cara kerja DNS poisoning ini adalah dengan mengacaukan
DNS server asli agar pengguna Internet terkelabui untuk
mengakses website palsu yang dibuat benar-benar
menyerupai aslinya tersebut, agar data dapat masuk ke server
palsu.

53
DNS (Domain Name System) Poisoning
o Cara ini banyak dipakai untuk menyerang situs-situs e-
commerce dan banking yang saat ini bisa dilakukan dengan
cara online dengan pengamanan Token.
o Teknik ini dapat membuat sebuah server palsu tampil identik
dengan server online banking yang asli.
o Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap
data otentifikasi dari nasabah yang mengaksesnya.

54
SQL Injection
o SQL Injection
. Injeksi SQL (SQL injection) adalah sebuah teknik yang
menyalahgunakan celah keamanan yang terjadi dalam
lapisan basis data sebuah aplikasi di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam
sistem
. Celah keamanan ini terjadi ketika masukan pengguna tidak
disaring secara benar.

55
SQL Injection
o SQL Injection
. Dalam SQL injection, sebuah bahasa pemrograman seperti
PHP atau Perl mengakses database melalui SQL query.
. Jika data yang diterima dari pengguna akhir yang dikirim
langsung ke database dan tidak disaring dengan benar,
maka yang penyerang dapat menyisipkan perintah SQL nya
sebagai bagian dari input.
. Setelah dijalankan pada database, perintah ini dapat
mengubah, menghapus, atau membeberkan data sensitif,
atau yang lebih parah jika sampai ke sistem eksekusi kode
akses yaitu mematikan database itu sendiri, sehingga tidak
bisa memberi layanan kepada web server.
56
Deface
o Deface
. Tujuan utama serangan ini adalah merubah tampilan
sebuah website (mengganti image atau lainnya), baik
halaman utama maupun halaman lain yang terkait
dengannya, diistilahkan sebagai “Web Defacement”.
. Hal ini biasa dilakukan oleh para “attacker” atau penyerang
karena merasa tidak puas atau tidak suka kepada individu,
kelompok, atau entitas tertentu sehingga website yang
terkait dengannya menjadi sasaran utama.

57
Social Engineering
o Social Engineering, adalah pemerolehan informasi atau
maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut.
. Social engineering umumnya dilakukan melalui telepon
atau Internet dan terjadi karena kelemahan orang saat
menginterpretasikan sebuah informasi dikomputer.
. Social engineering merupakan salah satu metode yang
digunakan oleh hacker dan cracker untuk memperoleh
informasi tentang targetnya, dengan cara meminta
informasi itu langsung kepada korban atau pihak lain yang
mempunyai informasi itu.

58
Phising
o Phising
. Phising bisa dikatakan sebagai bentuk penipuan. Phising
sangat mudah dibuat, tetapi dapat menimbulkan kerugian
yang sangat besar.
. Untuk membuat phising tidak diperlukan keahlian dalam
menjebol sistem yang canggih, tapi cukup memahami apa
yang disebut dengan social engineering.
. Kasus phising yang pernah populer adalah kasus
penyamaran domain "klikbca" beberapa tahun lalu.
Dengan memanfaatkan salah persepsi orang tentang kata
"klikbaca" (clickbca, klik-bca, dan lain lain), pembuat
phising dapat dengan mudah menjebak korbannya
kedalam situs palsu.
59
Man-in-the-middle
o Man-in-the-middle
. Serangan keamanan jaringan Man-in-the-middle (serangan
pembajakan) terjadi saat attacker dapat memposisikan
dirinya diantara dua titik link komunikasi.
. Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau
mekanisme store-and-forwad (simpan dan lepaskan).
. Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic.
. Dengan cara ini para penyerang bisa menangkap logon
credensial atau data sensitive ataupun mampu mengubah
isi pesan dari kedua titik komunikasi ini.
60
Spamming
o Spamming
. Spam yang umum dijabarkan sebagai email yang tak
diundang ini, newsgroup, atau pesan diskusi forum.
. Spam bisa merupakan iklan dari vendor atau bisa berisi
kuda Trojan.
. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.

61
Teardrop
o Teardrop
. Teardrop attack adalah suatu serangan bertipe Denial of
Service (DoS) terhadap suatu server/komputer yang
terhubung dalam suatu jaringan.
. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan
kelemahan yang ada di TCP/IP pada waktu paket-paket
yang terfragmentasi tersebut disatukan kembali.

62
Teardrop
o Teardrop
. Dalam suatu pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan berbasis TCP/IP, maka
data tersebut akan dipecah-pecah menjadi beberapa paket
yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer
tujuan.
. Misalnya ada data sebesar 4000 byte yang ingin dikirim
dari komputer A ke komputer B. Maka, data tersebut akan
dipecah menjadi 3 paket.

63
Teardrop
o Teardrop
. Di komputer B, ketiga paket tersebut diurutkan dan
disatukan sesuai dengan OFFSET yang ada di TCP header
dari masing-masing paket.
. Terlihat di atas bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang berukuran 4000 byte
tanpa masalah.

64
Teardrop
o Teardrop
. Dalam teardrop attack, penyerang melakukan spoofing/
pemalsuan/rekayasa terhadap paket-paket yang dikirim ke
server yang hendak diserangnya.
. Terlihat di atas bahwa ada gap dan overlap pada waktu
paket-paket tersebut disatukan kembali. Byte 1501 sampai
1600 tidak ada, dan ada overlap di byte 2501 sampai 3100.
. Pada waktu server yang tidak terproteksi menerima paket-
paket demikian dan mencoba menyatukannya kembali,
server akan bingung dan akhirnya crash, hang, atau
melakukan reboot.

65
Macam-Macam & Jenis Serangan
o Scanner adalah sebuah program yang secara otomatis akan
mendeteksi kelemahan (security weaknesses) sebuah
komputer di jaringan lokal (local host) ataupun komputer di
jaringan dengan lokasi lain (remote host).
. Oleh karena itu, dengan menggunakan program ini,
seorang hacker yang secara fisik berada di Inggris dapat
dengan mudah menemukan security weaknesses pada
sebuah server di belahan dunia lainnya, tanpa harus
meninggalkan ruangannya.

66
Macam-Macam & Jenis Serangan
o Theft of Information
. Penyerang akan mencuri informasi rahasia dari suatu
perusahaan. Hal ini dapat dilakukan dengan menggunakan
program pembobol password, dan lain-lain.
o Corruption of Data
. Penyerang akan merusak data yang selama ini disimpan
dalam harddisk suatu host.

67
Macam-Macam & Jenis Serangan
o Password Cracker adalah sebuah program yang dapat
membuka enkripsi sebuah password atau sebaliknya malah
untuk mematikan sistem pengamanan password.
o Destructive Devices adalah sekumpulan program virus yang
dibuat khusus untuk melakukan penghancuran data-data, di
antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.

68

Anda mungkin juga menyukai