NIM : 2001017
NETWORK SECURITY
2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi, Jaringan
komputer terbagi atas beberapa lapisan yang saling independen satu sama lain Lapisan-lapisan ini
disebut protokol
Lapisan-lapisan yang dimiliki:
Physical
Data Link
Network
Transport
Session
Presentasion
Application
Layer 4/5
Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
Jenis-jenis serangan:
DOS/DDOS (Denial of Services/Distributed Denial of Services)
Packet Sniffing
IP Spoofing
DNS Forgery
DOS/DDOS
Suatu metode serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan
jaringan komputer
Contoh:
Smurf Attack
Ping of Death
Buffer Overflow
Jenis-Jenis Serangan
Smurf Attack
Menggunakan paket ping request
PING akan mengirim satu paket data ke salah satu alamat, lalu alamat-nya akan membalas
prosesnya dicatat dalam bentuk lamanya waktu
Berdampak host menjadi terlalu sibuk dan kehabisan sumber daya komputasi, sehingga tidak
dapat melayani permintaan lainnya
Penanganan Smurf Attack
Tidak melayani permintaan ping request
Ping of Death
Tujuan utama adalah membentuk paket yang berukuran lebih dari 65535.
Sistem Operasi tidak dapat menghandel paket yang lebih dari 65535, sehingga mengakibatkan
beberapa sistem operasi crash.
Buffer Overflow
Terjadi dimana program menulis informasi yang lebih besar ke buffer dari pada tempat yang
dialokasikan di memori
Penyerang dapat mengganti data yang mengontrol jalur eksekusi program dan membajak
kontrol program untuk mengeksekusi instruksi si penyerang
Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi
Paket-paket disusun ulang sehingga membentuk data
IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang
DNS Forgery
Sebuah metode penipuan terhadap data-data DNS
$origin ereshaeducation.com.
in a 116.68.160.34
www in a 116.68.160.34
bobby in a 216.163.137.3
$origin klikbca.com.
www in a 116.68.160.34
Penyerang membuat data-data palsu yang nantinya tersimpan di cache sebuah DNS
1.Probe
Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan
informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah
ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
2.Scan
kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut
secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP
address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host
yang dituju
3.Account Compromize
penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik
account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan
atau kerusakan data.
4.Root Compromize
mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal
adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang
ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
5.Packet Sniffer
program yang dapat digunakan untuk menyadap data & informasi melalui jaringan komputer.
Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug)
kesalahan jaringan/memantau adanya serangan. Mode promiscuous “mendengar” semua
traffic yang sedang berjalan
6.Denial Of Service (DoS)
merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan
target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya atau tingkat servis
menurun dengan drastis. Sistem yang diserang dapat menjadi “bengong” (hang, crash), turun
kinerjanya (beban CPU tinggi)
7.Exploitation Of Trust
suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di
dalam user, yang termasuk malicious code : trojan horse, virus & worm.
o Worm : program yang dapat menduplikasi diri dan menyebar tanpa intervensi
manusia setelah program tersebut dijalankan
o Trojan Horse : program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat
dikendalikan dari jarak jauh & memakai timer
9.Infrastructure Attacks