Anda di halaman 1dari 27

JENIS PENYERANGAN

PADA JALUR
KOMUNIKASI

MDSK
JARINGAN
JENIS SNIFFING
JENIS
PENYERA
PENYERA
NGAN REPLAY ATTACK
NGAN
PADA
PADA
JALUR SPOOFING
JALUR
KOMUNIK
KOMUNIK MAN IN THE
ASI
ASI MIDDLE

SNIFFING
Paket Sniffing/Sniffer (atau dikenal sebagai snooping attack),adalah sebuah
teknik pencurian data yang dilakukan dengan cara memonitoring atau
melakukan analisis terhadap paket data yang ditransmisikan dari komputer
client ke web server. Tool yang biasa digunakan untuk melakukan teknik
packet sniffing ini biasanya adalah Wireshark dan Netcut.

Sniffer merupakan program penangkap paket yang bisa menduplikasikan isi


paket yang lewat media jaringan kedalam file. Serangan Sniffer sering
difokuskan pada koneksi awal antara client dan server untuk mendapatkan
logon/login credensial, kunci rahasia, password dan lainnya. Hal ini umum
terjadi pada saluran publik yang tidak aman, sang pengendus dapat
merekam Pembicaraan yang terjadi
Sniffer dapat dimanfaatkan untuk hal-hal berikut:
Mengatasi permasalahan pada jaringan komputer.
Mendeteksi adanyapenyelundupdalam jaringan(Network Intusion).
Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
Memata-mataipengguna jaringan lain dan mengumpulkan informasi pribadi yang
dimilikanya (misalkanpassword).
Dapat digunakan untukReverse Engineerpada jaringan.

Akibat Teknik Snifing:


Dengan sniffing ini, email anda bisa didapat/di-capture sehingga isinya bisa dibaca oleh
seseorang yang melakukan teknik sniffing tersebut tanpa anda ketahui, bahkan username
serta password email anda tadi dapat di ketahui dengan mudah. Teknik sniffing bukan
hanya mengambil email anda , melainkan data-data yang anda upload di internet atau
mengirimkan sesuatu data/file sesuatu yang menggunakan server atau internet

Paket-paket/Aplikasi yang terkenal


WireShark
tcpdump
Ethereal
Ettercap
dSniff
EtherPeek
AiroPeek
Cara kerja dari sniffing dibagi menjadi 3
Collecting
Cara kerja yang pertama dari packet sniffing adalah merubah
interface yang digunakan menjadi "promicius mode", dan mulai
mengumpulkan atau mengelompokkan semua paket data yang lewat
melalui jaringan dalam bentuk raw binary.
Conversion
Cara kedua adalah mengkonversi atau merubah data yang berbentuk
binary kedalam data yang mudah dibaca atau mudah dipahami.
Analysis
Cara kerja ketiga adalah dimana betuk data tersebut diklasifikasikan
kedalam blok-blok protocol berdasarkan sumber dari transmisi data
tersebut baik berupa tcp, udp dan lain-lain.

Pengambilan atau Pencurian Data


Cara kerja yang terakhir adalah setelah melakukan klasifikasi
terhadap data-data yang telah dikirim, maka hacker atau penyusup
melakukan pencurian data.


Contoh Sniffng :

Anda menggunakan komputer yang terhubung dengan suatu


jaringan di Warnet. Saat anda mengirimkan email kepada
teman atau keluarga anda yang berada di luar kota maka email
tersebut akan dikirimkan dari komputer anda dan akan
melewati jaringan komputer Hotspot gateway internet Warnet.
Kemudian keluar dari Warnet melalui jaringan internet , lalu
sampailah di inbox email teman atau keluarga anda. Pada saat
itulah aktivitas sniffing bisa dilakukan. siapa ? bisa oleh
administrator jaringan yang mengendalikan server, atau oleh
pemakai komputer lain yang juga terhubung pada jaringan yang
sama dengan anda Warnet atau kemungkinan sniffing tersebut
dilakukan oleh hacker/cracker. yang mengerti tentang teknik
sniffing tersebut
REPLAY ATTACK
Replay Attack adalah bagian dari Middle Attack. Replay attack adalah serangan
dimana otentifikasi session diulang oleh penyerang untuk menipu komputer dalam
memberikan akses. Selain itu juga bisa merupakan transmisi ulang dari transmisi
data jaringan tapi biasanya digunakan untuk memperoleh otentifikasi dengan cara
yang curang. Ketika hacker mengeksekusi replay attack, dia menangkap paket dari
session data transfer yang sebenarnya diantara dua device dengan protocol-
analyzer, kemudian menggunakan informasi ini untuk mengeksekusi serangan
pada source device, destination device, ataupun keduanya di lain waktu.

informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang,


setelah disadap ataupun diubah maka informasi ini disalurkan kembali ke dalam
jaringan, seakan-akan masih berasal dari sumber asli.
Cara untuk mencegah replay attack adalah:
Menetapkan token session besar secara random
untuk session dan pengirim password mengirim
password yang dimodifikasi oleh nilai token session.
Token hanya dapat digunakan sekali. Informasi
otentifikasi yang dikirim bisa jadi hash dari password
yang ditambahkan ke token session
Sesi otentifikasi mempertimbangkan waktu saat
transaksi berlangsung. Password dapat diikat dengan
perkiraan timestamp dan dilakukan modifikasi yang
sesuai

Contoh :
Damai ingin membuktikan identitasnya ke Norman.
Norman meminta kata sandi sebagai bukti identitas,
yang Damai dengan patuh menyediakannya
Sementara itu, Carlos menguping pembicaraan dan
membuat password Setelah pertukaran berakhir,
Carlos yang menyamar sebagai Damai
menghubungan ke Norman ketika ditanya bukti
identitas. Carlos mengirimkan kata sandi Damai
membaca dari session terakhir, yang Norman terima
hingga memberikan akses ke Carlos.

SPOOFING
Spoofing berasal dari kata spoof yang berarti meniru fungsi dari program
yang asli, hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Spoof berjalan dalam sistem lokal dan merupakan program hidup yang
menampilkan perintah atau tampilan yang palsu kepada pengguna

Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang


tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan
bahwa mereka adalah host yang dapat dipercaya hal ini biasanya
dilakukan oleh seorang hacker/ cracker.
Konsep dari spoofing ditemukan karena kelemahan pada stack TCP/IP yang
pertama kali diperkenalkan oleh Steven Bellovin pada papernya tahun 1989
Security Problem in the TCP/IP Protocol Suite. Penemuan ini
memperkenalkan serangan IP spoofing, dimana penyerang mengirimkan
pesan ke suatu komputer dengan alamat IP yang menunjukkan bahwa
pesan dikirim melalui port komputer yang aman, padahal sebenarnya pesan
tersebut dikirim dari komputer penyerang.

Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalahsuatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
Pada spoofing attack, Penyerang melakukan penyesatan untuk menipu
seseorang agar mengambil keputusan yang salah pada suatu hal yang
berhubungan dengan keamanan.
Dunia fisik : Misalnya, beberapa kejadian dimana penyerang membuat
mesin ATM palsu yang diletakkan di tempat-tempat umum. Mesin tersebut
akan menerima kartu ATM seseorang dan memintanya untuk memasukkan
PIN orang tersebut. Setelah mesin tersebut mendapatkan PIN dari korban,
maka mesin ATM akan menelan kartu ATM korban atau membuat seolah-
olah mesin ATM tidak berfungsi dan mengembalikan kartu ATM korban.
Dengan cara demikian maka penyerang telah mempunyai informasi yang
diperlukan untuk membuat duplikasi dari kartu ATM korban dan kemudian
menggunakannya. Pada serangan ini pengguna dikelabui dengan keadaan
yang dilihatnya, yaitu bentuk, penampilan, lokasi, serta tampilan elektronis
yang kelihatan dari mesin ATM tersebut.
Dunia Eletronik : Misalnya, Ketika kita mengakses Bank Online. Misalnya,
kita mungkin akan memutuskan untuk memasukkan nomor rekening bank
karena kita percaya bahwa kita mengunjungi situs web dari bank kita.
Kepercayaan ini terjadi karena halaman situs tersebut memiliki tampilan
yang sesuai, seperti terdapat logo bank tersebut dalam situs, URL dari bank
muncul pada baris lokasi di browser yang digunakan, serta beberapa alasan
lain.
Contoh Spoofing:
Penyerang misalnya Maman bisa menyamar menjadi
Anto. Semua orang dibuat percaya bahwa Maman adalah
Anto. Penyerang berusaha meyakinkan pihak-pihak lain
bahwa tak ada salah dengan komunikasi yang dilakukan,
padahal komunikasi itu dilakukan dengan sang
penipu/penyerang. Contohnya jika orang memasukkan
PIN ke dalam mesin ATM palsu, yang benar-benar dibuat
seperti ATM asli, tentu sang penipu bisa mendapatkan
PIN-nya dan copy pita magentik kartu ATM milik sang
nasabah. Pihak bank tidak tahu bahwa telah terjadi
kejahatan.
MAN IN THE MIDDLE
Serangan keamanan jaringan Man In The Middle (serangan pembajakan)
terjadi saat seorang penyerang yang menempatkan dirinya diantara dua orang
yang sedang berkomunikasi melalui jaringan, sehingga semua informasi dari dua
arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa
diketahui oleh orang yang sedang berkomunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua User, hal ini pada
dasarnya merupakan serangan penyusup.

Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia


bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa
mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap
logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari
kedua titik komunikasi ini.
Contoh Man in the Middle:

Menyamar sebagai Bob dihadapan Alice.


Menyamar sebagai Alice dihadapan Bob.
Ketika MITM terjadi, Alice mengira sedang berbicara dengan Bob, padahal
dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang
berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan
Charlie. Jadi agar bisa menjadi orang di tengah, Charlie harus bisa
menyamar di dua sisi, tidak bisa hanya di satu sisi saja.
Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena
mereka (Alice dan Bob) tidak melakukan authentication sebelum
berkomunikasi. Authentication akan menjamin Alice berbicara dengan Bob
yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga
sebaliknya, Bob akan berbicara dengan alice yang asli, bukan Alice palsu
yang juga diperankan oleh Charlie. Authentication ini berguna agar Alice
tahu bahwa ia sedang benar-benra berkomunikasi dengan Bob dan tidak
dengan Bob yang palsu, begitu juga sebaliknya.
INFO
PEMBUAT
PERTANYAAN KEL 2
Pengertian login credensial
Informasi akses, informasi untuk mengakses
akun.
PERTANYAAN KEL 3
Apa yang disebut dengan wireshark dan netcut, serta
fungsinya dalam packet sniffing?
Wireshark merupakan salah satu dari sekian banyak tool Network
Analyzer yang banyak digunakan oleh Network administrator
untuk menganalisa kinerja jaringannya terrmasuk protokol
didalamnya. Wireshark banyak disukai karena interfacenya yang
menggunakan Graphical User Interface (GUI) atau tampilan grafis
Netcut adalah software yang digunakan untuk memutus koneksi
wireless kita. Jadi dengan aplikasi ini, kita bisa me-manage
jaringan yang digunakan dalam suatu area wireless. Kita juga bisa
memutus semua koneksi atau akses wireless yang artinya hanya
kita sendiri yang menggunakan wireless itu dan otomatis
meningkatkan kecepatan koneksi kita.
PERTANYAAN KEL 4
CARA MENGHINDARI SERANGAN DARI SEMUA MATERI
SNIFFING
Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah
apakah mereka pengguna biasa atau yang memiliki pengetahuan hacking
Tidak melakukan akttifitas yang sifatnya rahasia pada suatu jaringan yang belum anda kenal
misalnya warnet,dll
Dengan melakukan anti terhadap program sniffing, seperti anti netcut
PERTANYAAN KEL 4
CARA MENGHINDARI SERANGAN DARI SEMUA MATERI
REPLAY ATTACK
Menetapkan token session besar secara random untuk session dan pengirim password mengirim
password yang dimodifikasi oleh nilai token session. Token hanya dapat digunakan sekali. Informasi
otentifikasi yang dikirim bisa jadi hash dari password yang ditambahkan ke token session
Sesi otentifikasi mempertimbangkan waktu saat transaksi berlangsung. Password dapat diikat
dengan perkiraan timestamp dan dilakukan modifikasi yang sesuai
PERTANYAAN KEL 4
CARA MENGHINDARI SERANGAN DARI SEMUA MATERI
SPOOFING
a. Tidak mengaktifkan Javascript pada browser sehingga penyerang tidak dapat menyembunyikan
petunjuk atau bukti dari adanya penyerangan.
b. Memastikan bahwa location line dari browser selalu tampak.
c. Memperhatikan URL yang ditampilkan pada location line dari browser untuk memastikan URL
tersebut mengacu pada server dari situs sebenarnya yang dikunjungi
PERTANYAAN KEL 4
CARA MENGHINDARI SERANGAN DARI SEMUA MATERI
MAN IN THE MIDDLE
Berhati-hatilah terhadap email phishing dari penyerang yang meminta Anda untuk memperbarui
sandi atau detail login lainnya. Jangan mengklik di link yang diberikan dalam email tersebut, ketik
manual alamat situs di bar URL browser Anda.
Pastikan HTTPS selalu di bar URL dari situs yang Anda kunjungi.
Jangan terhubung ke WiFi publik secara langsung jika memungkinkan.
PERTANYAAN KEL 5
Wujud Aplikasi :
WIreshark
Tcpdump
Ettercap

Anda mungkin juga menyukai