Anda di halaman 1dari 58

Serangan

pada keamanan
Jaringan
SISTEM KEAMANAN INFORMASI
Stanley Karouw, ST., MTI
eilbert Armando Mapaly, S.Kom., M.Eng.
Our Team

Arthur Anggow Thea Tambahani Alvin Bogar

Riska Tiwa Verol Sundalangi Bryan Rantung

Novrianus Revol
Anastasya Lohige
Lumentut
Frederica Sampe
Apa itu Exploit?
• Exploit adalah serangan pada sistem komputer, terutama
yang memanfaatkan kerentanan tertentu yang
ditawarkan sistem kepada para penyusup.
• Used as a verb, exploit refers to the act of successfully
making such an attack.
• Dalam beberapa kasus, exploit dapat digunakan sebagai
bagian dari serangan multi-komponen.
Zero-Day Exploits
and Exploit Kits
• Berdasarkan penggunaan istilah eksploitasi yang populer, eksploit
disebut sebagai eksploitasi zero-day ketika digunakan untuk
menyerang kerentanan yang telah diidentifikasi tetapi belum ditambal
• Eksploitasi sering dimasukkan ke dalam malware, memungkinkan
mereka untuk menyebarkan dan menjalankan rutinitas rumit pada
komputer yang rentan.
• eksploit dapat menjatuhkan malware lain, yang dapat mencakup
Trojan dan spyware backdoor yang dapat mencuri informasi
pengguna dari sistem yang terinfeksi
Exploit Kit
Exploit kits populer di cybercriminal underground karena
mereka menyediakan konsol manajemen, serangkaian eksploit
yang menargetkan berbagai aplikasi, dan beberapa fungsi
tambahan yang membuatnya lebih mudah untuk meluncurkan
serangan.
They were first offered in the Russian underground in 2006.
Mitigating Exploits
• Penambalan virtual adalah salah satu solusi mitigasi yang
paling direkomendasikan untuk perusahaan.
• Penambalan virtual berfungsi pada premis yang
mengeksploitasi mengambil jalur yang dapat ditentukan ke
dan dari aplikasi untuk menggunakan cacat perangkat lunak.
• Membuat aturan di lapisan jaringan yang dapat mengontrol
komunikasi dengan perangkat lunak target. Dengan memindai
lalu lintas untuk protokol yang digunakan, Anda dapat, sampai
batas tertentu, mencegah eksploitasi dari melakukan apa yang
mereka lakukan.
ACL (Access Control List)

• ACL (Access Control List) adalah metode untuk memfilter paket-


paket yang keluar masuk jaringan yang akan dikirimkan pada
alamat yang dituju
• Hanya packet yang memiliki kriteria yang sesuai dengan aturan
yang diperbolehkan melewati gerbang keamanan, dan bagi packet
yang tidak memiliki kriiteria yang sesuai dengan aturan yang
diterapkan, maka paket tersebut akan ditolak.
• ACL dapat berisi daftar IP address, MAC Address, subnet, atau port
yang diperbolehkan maupun ditolak untuk melewati jaringan.
Extended ACL

• Merupakan jenis ACL yang mampu memberikan tingkat keamanan


yang lebih baik ketimbang Standard ACL. Extended ACL mampu
melakukan filtering pada alamat sumber (source) dan alamat tujuan
(destination).
• Selain itu extended ACL memberikan keleluasaan kepada admin
jaringan dalam melakukan proses filtering dengan tujuan yang lebih
spesifik.
Jenis-jenis ACL

• Standard ACL
• Merupakan jenis ACL yang paling sederhana. Standard ACL hanya
melakukan filtering pada alamat sumber (Source) dari paket yang
dikirimkan. Alamat sumber yang dimaksud dapat berupa alamat
sumber dari jaringan (Network Address) atau alamat sumber dari
host.
• Standard ACL dapat diimplementasikan pada proses filtering
protocol TCP, UDP atau pada nomor port yang digunakan.
Mengapa harus menggunakan ACL ?

• Gagasan utama menggunakan ACL adalah untuk memberikan


keamanan ke jaringan Anda. Tanpa itu, lalu lintas apa pun
diperbolehkan masuk atau keluar, sehingga lebih rentan terhadap
lalu lintas yang tidak diinginkan dan berbahaya.
• Untuk meningkatkan keamanan dengan ACL, Anda dapat,
misalnya, menolak pembaruan perutean tertentu atau
memberikan kontrol aliran lalu lintas.
flowchart
Snort

• Snort adalah sebuah software ringkas yang sangat berguna untuk


mengamati aktivitas dalam suatu jaringan komputer.
• Snort dapat digunakan sebagai suatu Network IntrusionDetection
System (NIDS) yang berskala ringan (lightweight), dan software ini
menggunakan sistem peraturan-peraturan (rules system) yang relatif
mudah dipelajari untuk melakukan deteksi dan pencatatan (logging)
terhadap berbagai macam seranganterhadap jaringan komputer. 
• Software ini bersifat opensource berdasarkan GNU General Public
License [GNU89], sehingga boleh digunakan dengan bebas secara
gratis, dan kode sumber (source code) untuk Snort juga bisa
didapatkan dan dimodifikasi sendiri bila perlu.
• ACL (Access Control List) adalah metode untuk memfilter paket-
paket yang keluar masuk jaringan yang akan dikirimkan pada
alamat yang dituju
• Hanya packet yang memiliki kriteria yang sesuai dengan aturan
yang diperbolehkan melewati gerbang keamanan, dan bagi packet
yang tidak memiliki kriiteria yang sesuai dengan aturan yang
diterapkan, maka paket tersebut akan ditolak.
• ACL dapat berisi daftar IP address, MAC Address, subnet, atau port
yang diperbolehkan maupun ditolak untuk melewati jaringan.
Karateristik Snort

• Karakteristik snort
1. Berukuran kecil – Baik source code dan rules yang dirilis hanya
berukuran sekitar 2256kb.
• 2. Mendukung banyak Sistem Operasi – Sekarang ini Snort telah di
porting ke Linux, Windows, OSX, Solaris, BSD, dan lain-lain.
• 3. Kemampuan yang cepat – Snort mampu mendeteksi serangan
pada jaringan 100Mbps.
• 4. Mudah dikonfigurasi – Snort dapat dikonfigurasi sesuai dengan
kebutuhan pada jaringan kita, bahkan kita dapat membuat rule
sendiri untuk mendeteksi serangan baru.
• 5. Free – Snort ini bersifat open source dan menggunakan lisensi
GPL, jadi kita tidak perlu membayar untuk dapat menggunakan
snort.
Mode Pengoperasian Pada Snort

• 1. Sniffer Mode – Pada mode operasi ini snort bertindak sebagai


sniffer, yaitu snort dapat menangkap atau melihat semua paket yang
lewat dalam jaringan dimana Snort diletakkan.
• 2. Packet Logger Mode – Pada mode ini selain dapat melihat semua
paket yang lewat, Snort juga dapat mencatat atau logging
menyimpannya pada storage.
• 3. Network Intrusion Detection Mode – Dan yang ketiga adalah
mode Network Intrusion Detection. Ciri khas dari mode ini adalah
dengan menjalankan snort beserta file konfigurasi yang telah
ditentukan (secara default file snort.conf). File snort.conf ini sudah
banyak mencakup konfigurasi-konfigurasi yang dibutuhkan dalam
mode ini.
Bagaimana Menggunakan Snort

• snort memiliki beberapa kegunaan: packet sniffer seperti tcpdump,


packet logger untuk pemecahan masalah jaringan, atau sistem
deteksi intrusi.
• snort dapat ditempatkan pada mesin di seluruh jaringan Anda dan
bekerja dalam promiscuous mode untuk mengawasi semua lalu
lintas di kabel.
• snort juga dapat digunakan untuk menyaring tcpdump file yang
sudah dibuat
Rule Snort

• Membuat rule Snort ini sangat sederhana. Ada beberapa hal yang
harus diperhatikan saat membuat custom rule Snort.
• Pass – yaitu membiarkan paket yang melewati Snort dan tidak
tindakan (action) apapun.
• Log – opsi ini memungkinkan untuk melakukan tindakan (log) ke
lokasi direktori tertentu yang sudah ditentukan dalam file
konfigurasi Snort (snort.conf)
• Alert – Opsi ini memungkinkan untuk mengirimkan Alert ke sentral
syslog server, popup windows melalui SMB. Dapat menggunakan
tools Swatch untuk membaca file alert ini yang mana untuk
memberitahukan kepada analyst bahwa ada aktivitas intrusi.
• Active – Opsi ini digunakan Snort untuk mengirimkan Alert
sekaligus mengerjakan/mengaktifkan rule yang lain.
• Dynamic – Opsi ini dalam kondisi idle dan akan aktif ketika rule
yang bersangkutan telah aktif, seperti contoh diatas.
Malware
Malware
• Malware adalah program yang berbahaya yang menyamar
sebagai program innocent (polos) tapi saat di jalankan
Merupakan Virus, Worm, Torjan Horse, RAT, Rootkit,Spyware
Adware And PUP, Ransomeware dan lain sebagainya.
Mayoritas Malware diciptakan untuk menghasilkan uang
dengan cara ilegal diantaranya mencuri data yang menyangkut
kesensitivitas rahasia informasi korban pada Komputer maupun
Perangkat telpon genggam. Dalam sebuah Malware juga
meliputi teknik hacking Seperti Logic Bomb . Watering Hole,
Phising, Backdoor, Spearphising, Whaling Dan Pharming
Virus
• Dinamakan Virus Komputer karena memiliki kemampuan
untuk “Menginfeksi” beberapa file dikomputer, Virus
menyebar dari mesin ke mesin ketika file yang terinfeksi
dikirim melalui email atau dibawa oleh user melalui media
perangkat fisik seperti USB drives dll.
Cth :
Multipartite
Virus
• Bersembunyi di dalam RAM, virus multipartite biasanya
menyerang sistem operasi pada program tertentu. Apabila
dibiarkan, jenis virus komputer ini bisa merambah ke
bagian hardisk sehingga akan menyerang komputer
dengan cepat. Efeknya tentu saja mengganggu performa
RAM dan hard disk komputer. Bahkan terkadang
beberapa aplikasi tidak akan bisa dibuka karena terserang
virus multipartite. Untuk cara mengatasinya, defrag hard
disk dan scan komputer dengan antivirus secara teratur.
Worms
• Tidak seperti virus, worm tidak memerlukan bantuan manusia
untuk menyebar dan menginfeksi: mereka menginfeksi sekali
dan kemudian menggunakan jaringan komputer untuk menyebar
ke mesin lain - tanpa bantuan pengguna. Dengan
mengeksploitasi kerentanan jaringan - seperti kelemahan dalam
program email - worm dapat mengirimkan ribuan salinan diri
dengan harapan menginfeksi sistem baru, di mana proses
dimulai lagi. Sementara banyak worm hanya "memakan" sumber
daya sistem, sehingga mengurangi kinerja, sebagian besar
sekarang mengandung "payload" berbahaya yang dirancang
untuk mencuri atau menghapus file.
Cth :ILOVEYO
U
• Worm ini masih dianggap sebagai salah satu malware yang paling
merusak. ILOVEU mampu menginfeksi lebih dari 50 juta komputer
hanya dalam sembilan hari dan menyebabkan beberapa situs militer
mematikan jaringan mereka sampai virus tersebut dapat dibersihkan.
Kerugian diperkirakan 5,5 miliar dollar AS - 8,75 miliar dollar AS

• Virus ini mengakses nama kontak dari daftar Outlook Anda. Jika Anda
melihat pesan e-mail "I LOVE YOU" dan membukanya, ia akan
mereplikasi diri dan mengirimkan pesan lagi ke kontak Anda. Sekali
loveletter tersebut dibuka, virus tersebut akan menyerang file JPEG,
MP3, dan lain-lain milik korbannya.
Trojan Horse
• Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk
kepada sebuah perangkat lunak berbahaya yang dapat
merusak sebuah sistem atau jaringan. Tujuan dari Trojan
adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data,
dan lain-lain), dan mengendalikan target (memperoleh
hak akses pada target).
Cth MrsMajor2.0.exe

• Setelah pengguna menjalankan virus, Windows Media Player dibuka.


• Windows Media Player menampilkan video dari game MrsMajor. Game yang
menakutkan itu menunjukkan ruang labirin dengan warna hijau dan kemudian
muncul boneka Anabelle. Wallpaper kemudian diubah menjadi skema dan
ikon juga menjadi skema. Setelah terisi penuh, ada gambar berkedip dan
bergerak dari boneka menakutkan bernama "Mrs. Major" di layar. Lagu
League of Legends, Tema Thresh diputar setelah gambar muncul. Virus ini
memiliki rules-rules yang bila kita langgar rules tersebut PC kita akan rusak
dan mati total dng menampilkan RSoD (Red Screen of Death) virus akan
membuang sistem operasi dengan menghapus beberapa file boot.
RAT (Remote
Access Trojan)
• RAT yang dikenal remote access trojan adalah suatu virus yang
sangat bahaya bagi komputer ataupun laptop.virus ini dapat
mengendalikan suatu pc atau laptop,biasanya rat disebarkan melalui
file image,pdf rar,dan juga biasanya hacker sering menyisipkan file
rat ini di winrar atau zip yang di buat nya tersebut,sehingga menipu
user untuk mendownload file yang sudah di rancang nya tersebut.
• • ProRat
• • CyberGate Rat
• • Darkcoment rat
• • WolfRAT
RootKit
• Rootkit adalah kumpulan software yang dirancang untuk
menyembunyikan proses, file dan data system yang
berjalan dilatar belakang dari sebuah Operating system.
Awalnya program ini tidak berbahaya, tetapi program ini
sering dimanfaatkan oleh pembuat malware untuk
melindungi program jahatnya agar tidak diketahui oleh
System maupun antivirus.
RootKit
• Rootkit adalah kumpulan software yang dirancang untuk
menyembunyikan proses, file dan data system yang
berjalan dilatar belakang dari sebuah Operating system.
Awalnya program ini tidak berbahaya, tetapi program ini
sering dimanfaatkan oleh pembuat malware untuk
melindungi program jahatnya agar tidak diketahui oleh
System maupun antivirus.
RootKit
• Awal mulanya Rootkit hanya sebatas software yang digunakan untuk
mengembalikan password root di dalam OS Linux yang lupa. Karena
untuk mengembalikan password hanya bisa dilakukan oleh Root pada
UNIX (setara dengan Administrator pada Win), dibuatlah Rootkit ini.
Rootkit mempunyai kemampuan bersembunyi / stealth dan merubah
bagian dari sistem operasi dan juga menginstall dirinya sendiri
sebagai driver atau modul kernel (DLL).Sehingga tanpa disadari oleh
pengguna sistem, kalau sistemnya sudah tertanam rootkit. Rootkit
melakukan aksinya dengan melakukan hooking pada fungsi Windows
API.
Kasus RootKit
• Kasus rootkit yang cukup terkenal adalah kasus Sony BMG. Pada
tahun 2005, Sony menjual CD dengan aplikasi Extended Copy
Protection, yaitu perlindungan pembajakan dan Digital Rights
Management. Aplikasi ini selain berisi musik player, juga terdapat
rootkit yang membatasi hak akses user terhadap CD. Selain itu ada
kasus penyadapan pejabat di Yunani tahun 2004. Penyadapan
dilakukan terhadap 100 perangkat mobile para pejabat yunani pada
jaringan Vodafone, penyadapan ini menggunakan malware Rootkit.
Beberapa fungsi malware ini diantaranya adalah memberikan akses
root untuk peretas tanpa melalui proses autentikasi melalui Backdoor.
Kasus RootKit
Spyware,
Adware & PUP
Apa itu Spyware
• Spyware adalah program yang terinstal dalam sistem
komputer, dan mampu mengumpulkan berbagai informasi
tentang user dan kemudian mengirimkan informasi
tersebut ke lokasi tertentu tanpa sepengetahuan user.
• Spyware merupakan turunan dari perangkat lunak beriklan,
yang memantau kebiasaan pengguna dalam melakukan
penjelajahan internet untuk mendatangkan “segudang
iklan” kepada pengguna.
• perusahaan memasukkan spyware (dan atau adware) ke
dalam produk software-nya dengan alasan menekan
biaya produksi. Hasil kerja spyware yang berupa
informasi tentang user (tentang situs yang sering
dikunjungi, preferensi belanja user, alamat email, dan
lain-lain) bisa dijual ke perusahaan lain sebagai sebuah
data-pasar. Hasilnya bisa digunakan produsen untuk
menekan biaya produksi softwarenya
• Spyware terinstal tanpa seijin user. Ketika user mendownload
atau menginstal suatu shareware / freeware, biasanya akan
disodorkan EULA – End User License Agreement (lembar
persetujuan) yang jarang dibaca oleh user, dan langsung
memberi checkmate “Agree/Accept/Setuju” – sekali lagi tanpa
membaca EULA tersebut. Nah, lembar persetujuan (yang sudah
“ditanda-tangani”) itu menjadi legitimasi [Legitimasi adalah
kualitas hukum yang berbasis pada penerimaan putusan dalam
peradilan] bagi produsen untuk tindakan menempelkan dan
menginstal spyware (adware) pada software-nya.
• Beberapa perusahaan keberatan atas sebutan spyware,
akhirnya muncul sebutan PUP (Potentially Unwanted Program /
program yang potensial tidak diinginkan).
s

Contoh Spyware
Browser Hijacker & Search Hijacker
• Browser hijacker (pembajak browser) adalah suatu bentuk
malware atau spyware yang menggantikan halaman home
browser atau halaman error menjadi halaman yang
diinginkan oleh pembuat script browser hijacker.
Keylogger
• Keylogger merupakan sebuah perangkat yang digunakan
untuk memantau penekanan tombol keyboard. Sebuah
keylogger biasanya akan menyimpan hasil pemantauan
penekanan tombol keyboard tersebut ke dalam sebuah
berkas log/catatan/rekaman.
Ransomware
Perangkat pemeras (ransomware) adalah jenis perangkat
perusak yang dirancang untuk menghalangi akses kepada
sistem komputer atau data hingga tebusan dibayar. Jenis yang
sederhana bekerja dengan mengunci sistem dengan cara yang
tidak sulit untuk ditangani oleh orang yang ahli, sedangkan jenis
yang lebih canggih akan mengenkripsi berkas sehingga tidak
dapat diakses.
Cth
Ransomware
WannaCry
• Dengan mempergunakan botnet WannaCry tracker,
tercatat setidaknya 200 ribu komputer terinfeksi oleh virus
ini hanya dalam kurun waktu 24 jam. Korban ransomware
WannaCry tidak hanya komputer rumahan, tapi juga
server berbasis Windows. Seperti yang terjadi pada server
Rumah Sakit Dharmais dan Rumah Sakit Harapan Kita,
keduanya sudah menjadi korban virus komputer ini.
Logic bomb
Logic bomb
• Logic Bomb adalah potongan kode yang dimasukkan ke
dalam sistem operasi atau aplikasi perangkat lunak yang
mengimplementasikan fungsi jahat setelah waktu tertentu,
atau kondisi tertentu terpenuhi.
• Logic bombs sering digunakan dengan virus, worm, dan
trojan horse untuk menentukan waktu mereka melakukan
kerusakan maksimum sebelum diketahui. Mereka
melakukan tindakan seperti merusak atau mengubah data,
memformat ulang hard drive, dan menghapus file-file
penting.
Watering Hole
• Teknik hacking watering hole adalah teknik ketika penyerang akan
mengamati situs yang sering dikunjungi oleh seorang atau kelompok
korban, lalu menginfeksi situs yang sering dikunjungi tapi dianggap
lemah atau memiliki celah. Kemudian dengan memanfaatkan celah
tersebut, penyerang akan menginjeksi malware-nya. Jadi saat seorang
atau kelompok korban mengunjungi situs tersebut, ia akan terkena
malware.
• Penamaan teknik hacking watering hole sendiri karena mirip seperti apa
yang dilakukan predator dalam memburu mangsanya. Sang predator
akan memperhatikan gerak-gerik mangsanya, ke sumber air manakah
ia minum. Lalu setelah itu, sang predator akan menunggunya di sana.
Begitu sang mangsa muncul, seketika itu sang predator langsung
memangsanya.
Pharming
• Pharming
• adalah cara lain hacker upaya untuk memanipulasi pengguna di Internet.
Dengan upaya untuk menangkap informasi pribadi dengan mengajak
pengguna untuk mengunjungi situs web palsu, pharming mengarahkan
pengguna ke situs Web palsu tanpa mereka menyadarinya.
• Salah satu cara yang pharming terjadi adalah melalui e-mail virus yang
“racun” pengguna cache DNS lokal. Hal ini dilakukan dengan memodifikasi
DNS entri, atau host file. Sebagai contoh, alih-alih memiliki alamat IP
17.254.3.183 langsung ke http://www.apple.com, mungkin langsung ke
website lain ditentukan oleh hacker. Juga dapat meracuni Pharmers seluruh
DNS server, yang berarti setiap user yang menggunakan server DNS yang
terkena akan diarahkan ke situs yang salah.
Phising/whaling
Phising/whaling
• Phishing/whaling adalah praktik pengiriman email yang
menipu, yang mengaku dari perusahaan ternama untuk
mengelabui individu agar mengungkapkan informasi pribadi,
seperti sandi dan nomor rekening, atau untuk mendapatkan
kontrol atas akun pengguna di domain Anda. Ada 3 variasi
phishing:
Phising
• Serangan phishing—Email yang ditargetkan secara luas
yang dijalankan melalui pesan berbiaya rendah dengan
volume yang besar ke banyak pengguna. Pesan tersebut
mungkin berisi link ke situs yang mengundang pengguna
untuk mendaftar agar memenangkan hadiah uang tunai, dan
dengan mendaftar, korban akan memberikan kredensial
login mereka.
whaling
• Serangan whaling—Upaya untuk mengelabui individu agar
mengambil tindakan tertentu seperti melakukan transfer
uang. Scam whaling dirancang untuk menyamar sebagai
email bisnis penting yang dikirim dari otoritas yang sah.
Spearphsing
• Serangan spearphishing—Serangan yang ditargetkan untuk
individu tertentu; misalnya, mendorong akuntan untuk
membuka lampiran yang menginstal malware. Setelah itu,
malware akan membantu penyerang mendapatkan akses ke
data akuntansi dan bank.
Backdoor
• Backdoor saat ini banyak tersebar di berbagai aplikasi dan fitur yang
digunakan pada sebuah website. Tujuannya adalah untuk
mendapatkan akses ke dalam website. Setelah masuk, tergantung
pembuat backdoor atau yang biasa disebut peretas. Dikarenakan,
saat sudah dapat masuk ke dalam sistem website maka peretas
dapat melakukan apa saja.

• Ada beberapa cara yang dapat digunakan untuk memasukkan


backdoor ke dalam website, seperti melalui tema, plugin, folder
upload, wp-config, dan folder include. Kebanyakan backdoor ini
malah dimasukkan sendiri oleh korban secara tidak sengaja.
Terima Kasih.
Daftar Pustaka
• http://blog.unnes.ac.id/antosupri/sensor-kecepatan
-rpm/
• https://www.alatuji.com/kategori/301/sensor-kece
patan
• https://www.academia.edu/24374164/SENSOR_KE
CEPATAN
• https://id.wikipedia.org/wiki/Tachometer
• https://mc-tester.com/alat-pengukur-kecepatan-be
nda-bergerak-stroboscope-meter-dt-2350p/
• https://www.americanpiezo.com/blog/top-uses-of-
piezoelectricity-in-everyday-applications/
• http://www.insinyoer.com/prinsip-kerja-piezoelectr
• http://www.insinyoer.com/prinsip-kerja-piezoelectr
ic/
• https://id.wikipedia.org/wiki/Sensor_piezoelektrik
• https://www.jalankatak.com/id/encoder/
• https://en.wikipedia.org/wiki/Piezoelectric_sensor
• http://salas-tangguh.blogspot.com/2013/08/piezoe
lektrik-sensor.html
• https://en.wikipedia.org/wiki/Muzzle_velocity
• http://panzerstuka.blogspot.com/2016/03/muzzle-
velocity-adalah.html

Anda mungkin juga menyukai