Anda di halaman 1dari 22

S E C U R I T Y AT TA C K M O D E L S

AGRY ALFIAH ST. MMSI.


BENTUK SERANGAN
CRACKING
• Cracking berasal dari kata crack yang berarti “rusak” atau "retak".
Cracking adalah kegiatan yang ditujukan untuk merusak suatu sistem.

• Contoh terpopuler cracking adalah merusak perangkat lunak (cracking


software). Jika Anda mengunduh sebuah aplikasi atau program premium
(berbayar), tapi Anda ingin menggunakannya secara full tanpa
membelinya, maka Anda perlu melakukan crack terhadap aplikasi
tersebut, tanpa meminta registrasi, aktivasi, lisensi, atau memasukkan
nomor seri (serial number).
WIRETAPPING
Berupa penyadapan saluran komunikasi khususnya jalur yang
menggunakan kabel.
DOS VS DDOS
Serangan DoS dilakukan oleh penyerang tunggal dan tujuannya adalah membuat
aplikasi, layanan, atau mesin tidak tersedia.

Serangan DDoS adalah serangan penolakan layanan yang melibatkan lebih dari
satu mesin penyerang.
SYN FLOOD ATTACK
Merupakan salah satu bentuk serangan Denial Of Service
(DOS) dimana penyerang akan mengirimkan SYN request kepada
mesin sasaran dengan tujuan mengkonsumsi sumber daya dari
server sehingga server tidak bisa melayani lalu lintas yang memang
benar benar sah

Dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga


dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya
sistem (hang).
PHISHING
PEMBAJAKAN EMAIL
SKIMMING
AUTOFILL BROWSER
DEFACE
• Deface website adalah ulah
peretas yang masuk ke sebuah
website dan mengubah
tampilannya.

• Perubahan tersebut bisa


meliputi semua halaman atau
di bagian tertentu saja.
CARDING
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork
Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

– Interruption :
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan
kepada ketersediaan (availability) dari sistem.
– Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi.
– Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat
juga mengubah (tamper) aset.
– Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
KASUS HACKING DI INDONESIA
Cara penyerangannya sebanyak 2 kali :

Berhasil melakukan perubahan


pada seluruh nama partai.
• Melakukan penyerangan (attacking)
ke server tnp.kpu.go.id dengan
menggunakan cara injeksi structure
query language (SQL), yaitu
menyerang dengan memberi
perintah untuk membobol kunci
pengaman.

Berhasil menembus IP TNP KPU


• Dengan menggunakan teknik
spoofing. Untuk mempersulit
pelacakan, dani menggunakan IP
Proxy Thailand.
KASUS HACKING DI INDONESIA
TUGAS INDIVIDU (1)

1. Carilah satu kasus hacking dari indonesia ke luar negeri?


2. Carilah satu kasus hacking dari luar negeri ke indonesia?
3. Buatlah ringkasan mengenai kasus yang telah dibuat
4. Berikan dengan menggunakan screenshot informasi yang
di dapat, apakah di berita, majalah, internet, dll.
TUGAS INDIVIDU (2)
1. Carilah satu bentuk ancaman/serangan yang bisa terjadi? Usahakan
berikan penjelasan dengan menggunakan screenshoot agar lebih
jelas.
2. Ancaman/serangan yang anda dapatkan, masuk ke dalam klasifikasi
keamanan yang mana? Kemudian aspek keamanan yang mana dan
security attack model yang mana?
3. Jelaskan cara kerja dari bentuk ancaman/serangannya?
4. Jelaskan cara menanggulangi dari bentuk ancaman/serangannya?
TUGAS KELOMPOK
1. Silahkan mencari sistem yang menurut anda paling layak untuk
disusupi dan diretas.
2. Silahkan anda pakai ilmu hacking apapun yang kalian sukai untuk
melakukan ancaman/serangan.
3. Jelaskan cara kerja ancaman/serangan yang ingin anda buat. Bentuk
serangan diperbolehkan lebih dari satu apabila diperlukan.
4. Jelaskan bagaimana cara menanggulangi ancaman/serangan yang telah
anda buat. Apabila tidak anda dapatkan, berikan saja tips dan trik
agar terhindar dari ancaman/serangan anda.
5. Buatlah dengan menggunakan screenshoot setiap langkah tugas yang
anda kerjakan. Dan berikan penjelasan sebaik mungkin.

Anda mungkin juga menyukai