Anda di halaman 1dari 4

PAPER SOCIAL ENGINEERING TECHNIQUES AND

COUNTERMEASURES & NETWORK LEVEL ATTACKS AND


COUNTERMEASURES

Disusun Oleh :
F55121005 Edward Crysanthus Jefta Geofrey

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI
FAKULTAS TEKNIK
UNIVERSITAS TADULAKO
2023
Latar Belakang
Serangan sosial atau social engineering adalah serangkaian teknik yang digunakan oleh
penyerang untuk memanipulasi manusia dan mendapatkan akses ke informasi rahasia atau sistem.
Jaringan komputer adalah komponen kunci dalam infrastruktur teknologi informasi dan sering
menjadi sasaran serangan oleh penyerang yang berusaha merusak integritas, kerahasiaan, atau
ketersediaan data. Kombinasi dari kedua hal ini diperlukan untuk melindungi sistem dan data dari
serangan sosial dan serangan jaringan yang beragam.

Berbagai Macam Tipe Dari Teknik Sosial Engineering


Social engineering adalah taktik yang digunakan oleh individu atau kelompok untuk
memanipulasi dan menipu orang lain agar mengungkapkan informasi rahasia, memberikan akses
ke sistem, atau melakukan tindakan yang mengancam keamanan. Ini bisa mengambil berbagai
bentuk dan dapat mengincar berbagai aspek perilaku manusia, teknologi, atau komunikasi.
Beberapa jenis umum serangan social engineering diantaranya:
1. Social Engineering Berbasis Manusia:
• Vhishing: "Voice Phishing," yang merupakan bentuk serangan social engineering di mana
penyerang menggunakan panggilan telepon untuk mencoba menipu atau memanipulasi
korban agar mengungkapkan informasi sensitif atau melakukan tindakan tertentu yang
dapat membahayakan keamanan mereka. Dalam serangan vishing, penyerang sering
berpura-pura menjadi entitas atau organisasi yang sah, seperti bank, lembaga pemerintah,
atau penyedia layanan, untuk memperoleh kepercayaan korban.
• Tailgating (Piggybacking): Dalam bentuk social engineering fisik ini, penyerang
mendapatkan akses tanpa izin ke area terbatas dengan mengikuti orang yang memiliki izin
melalui pintu atau gerbang yang aman.
2. Social Engineering Berbasis Komputer:
• Pengiriman Malware: Penyerang menggunakan metode yang menipu, seperti unduhan
menarik atau pembaruan perangkat lunak palsu, untuk menipu pengguna agar menginstal
malware pada komputer atau perangkat mereka.
• Pharming: Penyerang memanipulasi DNS (Domain Name System) atau file hosts untuk
mengalihkan pengguna ke situs web berbahaya, bahkan jika mereka mengetik alamat situs
web yang benar.
3. Social Engineering Berbasis Mobile:
• Smishing (SMS Phishing): Penyerang mengirim pesan teks untuk menipu pengguna agar
mengklik tautan berbahaya atau memberikan informasi sensitif.
• Peretasan Bluetooth: Penyerang memanfaatkan kerentanannya Bluetooth untuk
mendapatkan akses ke perangkat seluler, dengan potensi pencurian data atau penyebaran
malware.
Berbagai Macam Tipe Teknik Sniffing Dan Session Hijacking
Teknik "sniffing" adalah serangkaian metode yang digunakan untuk memantau dan
merekam lalu lintas jaringan, termasuk data sensitif, tanpa sepengetahuan atau izin pemiliknya. Ini
adalah bentuk serangan yang serius dalam keamanan jaringan.
1. MAC Flooding
MAC Flooding adalah serangan di mana penyerang berusaha mengisi tabel alamat MAC
switch dengan alamat MAC palsu atau acak. Hal ini dapat menyebabkan switch beralih ke "mode
bukan manajemen," di mana semua lalu lintas dikirim ke semua port, sehingga penyerang dapat
menyadap data dari lalu lintas tersebut. MAC Flooding melibatkan membanjiri tabel CAM dengan
alamat MAC palsu dan pasangan IP hingga penuh. Switch kemudian bertindak sebagai hub dengan
menyiarkan paket ke semua mesin di jaringan, dan oleh karena itu, penyerang dapat mengendus
lalu lintas dengan mudah.
2. DHCP Starvation Attack
DHCP adalah protokol konfigurasi yang memberikan alamat IP yang valid ke sistem host
dari kumpulan DHCP yang telah ditetapkan sebelumnya. Serangan kelaparan DHCP adalah proses
membanjiri server DHCP dengan permintaan DHCP palsu dan menggunakan semua alamat IP
yang tersedia. Hal ini mengakibatkan serangan denial-of-service, di mana server DHCP tidak dapat
mengeluarkan alamat IP baru untuk permintaan host asli
3. ARP Spoofing Attack
Address Resolution Protocol (ARP) adalah protokol yang digunakan untuk memetakan
alamat IP ke alamat mesin fisik yang dikenali di jaringan local. ARP Spoofing, juga dikenal
sebagai ARP Poisoning, melibatkan manipulasi tabel resolusi alamat protokol (ARP) dalam
jaringan untuk mengarahkan lalu lintas ke alamat MAC palsu. Ini memungkinkan penyerang untuk
menyalahgunakan data atau bahkan memfasilitasi serangan Man-in-the-Middle (MITM).
Spoofing/Poisoning ARP melibatkan pengiriman sejumlah besar entri palsu ke cache ARP mesin
target.
Session hijacking adalah serangan di mana seorang penyerang mencoba mengambil alih
sesi atau koneksi yang telah diautentikasi antara dua entitas, seperti pengguna dan situs web,
dengan tujuan untuk mengendalikan sesi atau mengakses informasi pribadi pengguna. Ada dua
tipe utama session hijacking: pasif dan aktif.
1. Session Hijacking Pasif:
Session hijacking pasif, juga dikenal sebagai "session fixation," terjadi ketika penyerang
memantau atau merekam sesi pengguna tanpa secara aktif mengganggu atau mengambil alih sesi
tersebut. Penyerang biasanya mendapatkan akses ke token sesi atau cookie sesi yang digunakan
untuk mengidentifikasi pengguna yang diautentikasi. Dalam serangan pasif, penyerang membajak
suatu sesi tetapi duduk diam, mengawasi, dan mencatat semua lalu lintas dalam sesi tersebut
2. Session Hijacking Aktif:
Session hijacking aktif melibatkan tindakan aktif oleh penyerang untuk mengambil alih
sesi yang sedang berlangsung. Ini dapat mencakup penggantian cookie sesi pengguna dengan
cookie sesi penyerang atau mengendalikan sesi pengguna secara langsung. Dalam serangan aktif,
penyerang menemukan sesi aktif dan menguasainya

Kesimpulan
Dalam rangka melindungi sistem dan data dari serangan sosial dan serangan jaringan,
penting untuk memiliki pemahaman yang kuat tentang teknik serangan dan kontratindakan yang
efektif. Organisasi dan individu perlu memprioritaskan kesadaran keamanan, pelatihan, dan
implementasi tindakan keamanan yang tepat untuk mengurangi risiko serangan tersebut. Selain
itu, pemantauan dan pembaruan kebijakan keamanan secara teratur menjadi kunci dalam menjaga
keamanan jaringan dan data.

Anda mungkin juga menyukai