Anda di halaman 1dari 13

NAMA : M.

FAIZAL BUAMONA
NPM : 0725 1711 046
A. Arsitektur Serangan dan tools yang digunakan
Serangan Pada Sistem Jaringan Komputer
 Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi.

Macam-macam spoofing
- IP-Spoofing
- DNS spoofing
- Identify Spoofing

 Ddos (Distributed Denial of Service) Serangan DOS


Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya
dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses
layanan dari komputer yang diserang tersebut.
Beberapa contoh serangan DOS lainya adalah:

• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas


sistem, misalnya paket ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
• ICMP Flooding

 Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula
diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer.
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
• Mengatasi permasalahan pada jaringan komputer.
• Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
• Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
• Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi
yang dimilikanya (misalkan password).
• Dapat digunakan untuk Reverse Engineer pada jaringan.

- Paket-paket yang terkenal


• WireShark
• tcpdump
• Ethereal
• Ettercap
• dSniff
• EtherPeek
• AiroPeek
 DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk
mengalihkan lalu lintas paket data dari tujuan yang sebenarnya

 Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware) yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh
informasi dari target (password, kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
- Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:

• Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali
berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem
menjadi crash.
• Trojan dikendalikan dari komputer lain (komputer attacker).

 SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan
sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika
masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang
diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan.
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
• BSQL Hacker
• The Mole
• Pangolin
• SQLMap
• Havij
• Enema SQLi
• SQL Ninja
• SQL Sus
• Safe SQL Injector
• SQL Poizon

 PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa
melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat
bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun
juga membuat gambar dan animasi.
 Script Kiddies
Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya
untuk sensasi.
B. Cara dan teknik melakukan serangan
- Serangan spoofing :
• Memeriksa MAC Address dengan menggunakan tools, seperti menggunakan Colasoft MAC Scanner
• Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC
Address yang sama dengan Gateway
• Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus
• langah aKhir buka Command Prompt lalu ketik: arp -s ip_address_gateway mac_address_gateway
lalu tekan tombol Enter

- Serangan Ddos :
• Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket
ICMP yang berukuran sangat besar.
• Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
• Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
• Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- Serangan aksi sniffer
• Enkripsi
Enkripsi adalah adalah suatu teknik atau proses atau cara mengamankan informasi dengan
membuat informasi itu tidak dapat dibaca , Meskipun si sniffer mendapatkan data yang
diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan tanpa arti..
• Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port dengan
alamat MAC tertentu.
• Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk
mengamankan data atau informasi yang kita miliki.

- Serangan DNS Poisoning :


Melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
- Serangan Trojan Horse :
Cara membersihkannya adalah dengan Combofix, Combofix adalah Freeware yang berguna
untuk memperbaiki system dengan menghilangkan aktivitas-aktivitas di dalam komputer yang
mencurigakan, bahaya atau merusak system komputer Anda dan memang Freeware ini benar-
benar membantu khususnya apabila Anda mendapati Virus Trojan Horse menghampiri komputer .

- Serangan Man In The Middle


• Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
• Menggunakan otentifikasi mutual yang kuat
• Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
• Menggunakan kata sandi/Passwords (low information entropy secrets)
• Menggunakan pengenal suara (voice recognition)
• Menggunakan pesan rahasia untuk sesaat

- Serangan SQL injection :


• Dengan cara menjadikan variabel get menjadi absolute integer
• Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
• Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma
autentikasi login.
2. COBALAH CARI JUMLAH WEBSITE DAN SITUS YANG PERNAH DISERANG OLEH
HACKER

• Website Nisan di Jepang


Pada januari tahun lalu, Anonymus membajak website Nissan dengan mengganti aksesnya ke
website OpWhales, sebuah kampanye global anti perburuan paus. Sejumlah media sosial Nissan
juga ikut diretas dengan kata-kata berbau protes seperti 'stop killing now' dan 'punishment for
the killings'.
Pasca situsnya diretas, Nissan sempat mematikan website mereka untuk sementara guna
menjaga kebocoran data konsumen dan perusahaan. Diketahui Anonymous mengincar website
utama Nissan global, serta kanal 'Spare Parts' Nissan di beberapa website domestik pada
sejumlah negara.
• Situs Bank of Grace
Situs Bank of Greece atau Bank Sentral Yunani juga pernah menjadi sasaran Anonymous
pada Mei 2015. Pembajakan itu sempat mengakibatkan pelayanan online bank terganggu.
Untungnya situs tersebut hanya diretas selama beberapa menit. Sistem keamanan bank tak
lama kemudian berhasil menangani peretasan itu
• Ratusan Situs Australia
Kelompok Anonymous pada tahun 2013 pernah menulis di twitter lebih dari 100 situs Australia
yang berhasil mereka retas. Peretasan itu dilakukan sebagai aksi atau respons atas laporan
kegiatan penyadapan oleh Australia.
Pada ratusan situs yang diretas itu, Anonymous menampilkan pesan "Stop Spying on Indonesia".
Kebanyakan situs yang diretas adalah situs kegiatan bisnis kelas bawah Australia dan diduga
dipilih secara acak.
Peretasan situs-situs Australia itu dilatarbelakangi oleh temuan tentang adanya software FinFish di
jaringan telekomunikasi Indonesia, yang merupakan bukti adanya penyadapan telepon dan
internet di Indonesia oleh pihak asing.
Situs-situs yang berhasil diretas antara lain www.smashingsites.com.au, clanhost.com.au, lite-
net.com.au, dan tasfam.net.au.

• Situs dan Media Sosial ISIS


Situs dan berbagai media sosial yang berkaitan dengan kelompok teroris Negara Islam Irak dan
Suriah (ISIS) juga pernah kena serangan Anonymous. Pasca tragedi penembakan dan
pengemboman di kota Paris, Perancis, pada 2015, Anonymous mendeklarasikan perang siber
terhadap ISIS.
Salah satu contohnya, Anonymous pernah menyerang sebuah situs pendukung ISIS yang
ditemukan di deep web dan mengganti propaganda teror di dalamnya dengan iklan apotek untuk
Viagra dan Prozac (obat penambah stamina pria).
• Situs Perdana Menteri Jepang
Aksi peretasan Anonymous juga menyerang situs perdana menteri Jepang, Shinzo Abe. Lewat
kicauannya di Twitter pada Desember 2015, kelompok hacker ini mengungkapkan bahwa mereka
sudah mematikan situs Shinzo Abe sebagai peringatan kepada negara Jepang agar menghentikan
perburuan Paus.Situs pribadi itu tidak bisa diakses selama beberapa hari

Anda mungkin juga menyukai