Anda di halaman 1dari 29

KONSEP DAN

MEKANISME
PENYERANGAN
Keamanan Jaringan
Contoh Serangan
 Melakukan interupsi data yang sedang dikirim
 Mengakses suatu program atau data pada remote host
 Memodifikasi program atau data pada remote host
 Memodifikasi data yang sedang dikirim
 Melakukan penyisipan komunikasi palsu seperti user lain
 Melakukan penyisipan komunikasi sebelumnya berulang-
ulang
 Menahan data tertentu
 Menahan semua data
 Menjalankan program di remote
Jenis Serangan
 INTERRUPTION

 INTERCEPTION
 MODIFICATION
 FABRICATION
INTERRUPTION
 pemutusan komunikasi
 Dengan cara
- memutus kabel
- (Denial of Service) DoS
- menghabiskan bandwith dengan

- membanjiri data
(network flooding)
- melalukan spoofed originating
address.
Tools :
ping broadcast, smurf, synk4, macof,
various flood utilities
INTERCEPTION

 berusaha mendapatkan
password atau data
sensitif lain. Misal
password sniffing.
 Tools : tcpdump,
ngrep, linux sniffer,
dsniff, trojan (BO,
Netbus, Subseven)
MODIFICATION
 melakukan perubahan
(termasuk menghapus,
men-delay) terhadap data
atau program. Serangan ini
dapat dilakukan dengan
virus atau trojan horse
yang ditempelkan pada
email atau website.
FABRICATION
 melakukan pemalsuan
pesan. Misal
pengiriman email oleh
user palsu, spoofed
packet.
 Berbagai packet
construction kit dapat
dipakai sebagai tools.
TEKNIK PENYERANGAN
 Wiretrapping yaitu melakukan interupsi komunikasi antara dua
host secara fisik.
 Melakukan pemalsuan Authentication milik orang lain dengan
cara mencoba-coba password (brute force attack)
 Flooding yaitu cara penyerangan dengan mengirimkan banyak
pesan-pesan yang tidak jelas ke suatu host.
 Trojan Horse yaitu teknik penyerangan dengan menggunakan
aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli
tetapi sebenarnya applikasi tersebut membuat suatu
penyerangan.
ANATOMI HACKING
Reconnaissance
Scanning
Scanning adalah pengujian (probe) atas suatu host
memakai tools secara otomatis dengan tujuan tertentu.
Misal : mendeteksi kelemahan pada host tujuan.
Pengujian biasanya dilakukan dengan men-scan port
TCP /IP dan servis-servisnya serta mencatat respon
komputer target. Dari sini diperoleh data port-port yang
terbuka, yang diikuti dengan mencari tahu kelemahan-
kelemahan yang mungkin bisa dimanfaatkan berdasar
port yang terbuka tersebut dan aplikasi serta versi
aplikasi yang digunakan.
The Matrix: Reloaded
Gaining Acces
Maintaining access
Clearing tracking
Tipe serangan hacker
Aneka ragam jenis serangan
SNIFFING
Sniffing adalah mendengarkan informasi yang melewati suatu jaringan.
Host dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan.
Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya
biasanya sulit dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet terutama yang terkait dengan string
"Password","Login" dan "su" dalam aliran paket dan kemudian mencatat lalu
lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk
sistem yang bahkan tidak mereka usahakan untuk dibongkar.
Password teks sangat rentan terhadap serangan ini. Untuk mengatasinya, dipakai
enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).
EXPLOIT
Eksploit adalah memanfaatkan kelemahan sistem
untuk aktifitas-aktifitas di luar penggunaan normal
yang sewajarnya.
SPOOFING
Spoofing adalah penyamaran identitas. Biasanya terkait
dengan IP atau MAC address.
IP spoofing dilakukan dengan menyamarkan identitas
alamat IP menjadi IP yang terpercaya (misal dengan
script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil
akan dilanjutkan dengan fase serangan berikutnya.
Denial Of Service (DoS) Attack
Pemanfaatan sumber daya jaringan dilakukan antara lain dalam
bentuk servis-servis.
Serangan DoS atau Distributed DoS (DDoS) dapat menyebabkan
servis yang seharusnya ada menjadi tidak bisa digunakan. Dan
kemudian mendatangkan masalah dan merugikan.
Penyebab penolakan servis antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll
MALICIOUS CODE
Malicious code adalah program yang dapat
menimbulkan efek yang tidak diinginkan jika
dieksekusi.
Jenisnya antara lain : trojan horse, virus, dan worm
SERANGAN FISIK
Misalnya mengakses server/jaringan/piranti secara
ilegal :
Buffer Over Flow

Social engineering

OS fingerprint

Crack password
Jenis-jenis Hacker
 Black hat Hacker
 White hat Hacker
 Grey Hat Hacker
 Suicide Hacker
Black Hat Hacker
 Jenis hacker yang menggunakan kemampuan
mereka untuk melakukan hal-hal yang dianggap
melanggar hukum dan merusak
 Cenderung Hoby
 Kelompok ini juga disebut cracker
White Hack Hacker
 Hacker yang menggunakan kemampuan mereka
untuk menghadapi Black Hat Hacker
 Legal
 Target telah ditentukan
 Contoh :
 Security Analys, Security Consultan, profesional
penetration tester
Grey Hat Hacker & Suicide
Hacker
 Grey Hat adalah Jenis Hacker yang bergerak di
wilayah abu-abu
 Suicide Hacker hanya sebagai mits
Die Hard 4: Live free or Die hard
TUGAS
 Sebutkan elemen dasar keamanan jaringan
 Jelaskan faktor-faktor yang menyebabkan kompleksitas
jaringan
 Berikan ilustrasi serangan yang terjadi jika mengakses situs
internet
 Sebutkan dan jelaskan aspek-aspek keamanan jaringan
 Pelajari mekanisme , aspek keamanan dengan game Cyber
Ciege! Buat scenario dan kesimpulan!

Anda mungkin juga menyukai