Anda di halaman 1dari 3

Nama : Amelia Putri

Kelas : XII TKJ 1


No. Abs : 02
Macam-Macam Serangan pada Jaringan

1.Intrusion
Pada penyerang jenis ini , seseorang penyerang akan bisa menggunakan system computer
yang kita miliki , sebagaian penyerang jenis ini menginginkan akses sebagaimana halnya
pengguna yang mempunyai hak untuk mengakses system.

2.Intelligence

Intelligence ialah para ha*ker atau Cra**er yang melakukan suatu kegiatan guna
mengumpulkan segala informasi yang berkaitan dengan system target, berbagai cara bisa
ditempuh guna mendapatkan informasi tersebut , baik melalui internet , mencari buku –
buku maupun jurnal.

3.Land Attack
LAND attack ialah salah satu macam serangan terhadap suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan guna menghentikan layanan yang diberikan
oleh server tersebut sehingga terjadi gangguan pada layanan ataupun jaringan komputer
tersebut.

4.Logic Bomb
Logic Bomb adalah Program yang dimasukan ke dalam sebuah computer yang bekerja guna
memeriksa kumpulan kondisi di system , apabila kondisi – kondisi yang dimaksud ditemukan
oleh program tersebut , maka program akan mengeksekusi perintah – perintah yang
terdapatdi dalamnya .

5.Operation System Fingerprinting


Istilah ini mengacu kepada kegiatan menganalisis sistem operasi pada sistem yang akan
diserang. Ada beberapa cara yang bisa dilakukan. CAra yang paling umum ialah melakukan
telnet ke server. Jika server yang dituju mempunyai fasilitas telnet, biasaya ada banner yang
menunjukkan sistem operasi yang dipakai.

6.Smurf Attack
Smurf Attack ialah serangan yang dilakukan dengan mengubah alamat IP dari datangnya
request atau (IP Spoofing). Penggunaan IP Spoofing jenis ini memungkinkan respon dari ping
tadi yang dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan
dibanjiri paket data. Hal tersebut akan mengakibatkan pemborosan bandwith jaringan.
Komputer bisa juga menjadi hang karena terus dibanjiri dengan paket data.

7.Scanning
Scanning merupakan kegiatan para ha*ker atau cra*ker untuk mengidentifikasi sistem yang
menjadi target serangan dan juga mencari celah keamanan yang akan digunakan untuk
menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan juga mudah
dikenali, kecuali apabila menggunkan stealth scanning. Scanning tool yang paling terkenal
ialah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak dipakai pada sistem
Windows.

8.Back door
Seperti namanya, Backdoor adalah suatu akses “pintu belakang” yang diciptakan ha*ker
setelah berhasil menjebol suatu sistem. Hal tersebut dimaksudkan agar para hacker mudah
mendapat akses kembali ke dalam sistem yang sudah diserangnya tadi.

9.Injeksi SQL

Teknik serangan yang menggunakan lubang keamanan di mana situs web memungkinkan
pengguna untuk memasukkan data tetapi tanpa filter karakter jahat sehingga penyerang
dapat mengakses database aplikasi. Entri biasanya dimasukkan di bagian-bagian tertentu
dari situs web yang terkait dengan database situs. Penyerang biasanya memasukkan tautan
data yang mengarahkan korban ke situs web yang digunakan penyerang untuk mengambil
informasi / data pribadi korban.

10. Denial of Service (DoS)


Dos adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet, dengan cara menghabiskan resource yang dimiliki komputer tersebut, sehingga
tidak dapat menjalankan fungsinya dengan benar, membanjiri lalulintas jaringan, request
menumpuk, dan mencegah pengguna lain untuk memperoleh akses layanan dari komputer
yang diserang tersebut.
11.Distributed Denial Of Service (DDoS)
Ddos pada dasarnya sama seperti seranaga DoS, namun serangan DDoS ini dilakukan
dengan banyak komputer secara bersama-sama (berkelompok).
12.SYN Flood
SYN Flood adalah serangan dengan cara mengirimkan paket SYN sebanyak mungkin ke
target tanpa mengirimkan paket ACK, sehingga target tidak dapat lagi memberikan layanan
atau menerima request dari client lain. Serangan seperti ini biasanya dilakukan pada
layanan-layanan terbuka seperti layanan web/HTTP, FTP.
13.UDP Flood
Mirip dengan ICMP Flood, UDP Flooding terjadi saat paket UDP dikirim dengan tujuan
memperlampat sistem sampai sistem ini tidak boleh mengendalikan koneksi yang valid. Port
53 - DNS Flooding adalah operandi modus resmi dari jenis serangan ini.
14.Port Scan
Serangan port scan terjadi saat paket-paket dikirim dengan port number yang berbeda
dengan tujuan mencari layanan-layanan yang tersedia, dengan harapan salah satu port akan
merespon.
15.Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan
bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte.

Anda mungkin juga menyukai