Anda di halaman 1dari 25

ADM.

INFRASTRUKTUR
JARINGAN
SERANGAN JARINGAN
DEFINISI

Serangan
A p a itu serangan Pada
Serang Jaringan
a ad?
yang te nn
gnga
sesj
meng
tur
uaa i n
an Jari
lah
alah
ganggu
kinerja /merus
dari seb ak
kumpu uah
lan sist
saling t em yan
erhubu g
ng .
SIFAT SERANGAN JARINGAN
Bersifat Pasif
Serangan yang tidak merusak
ataupun merubah pesan yang Bersifat Aktif
dikirimkan.
Serangan yang
merusak atau
contoh adanya usaha
Tujuan Penyadapan terhadap saluran modifikasi terhadap
Memperoleh telepon,
informasi yang
pesan maupun
analisa lalu lintas data di
sedang dalam jaringan, penangkapan
resource sistem.
ditransmisikan. pesan, dan lain-lain
TEKNIK-TEKNIK SERANGAN PADA JARINGAN

Interupsi Intersepsi

Pihak ketiga menangkap


Mencegah agar user B tidak
pesan yang dikirimkan
dapat menerima informasi yang
oleh user A tetapi pesan
dikirim oleh user A. Pesan yang
tersebut tetap dapat
dikirimkan oleh user A dihalangi
diterima oleh user B
oleh penyerang sehingga tidak
secara utuh.
sampai ke user B.
TEKNIK-TEKNIK SERANGAN PADA JARINGAN

Fabrikasi
Modifikasi

Penangkapan pesan dan


disertai dengan modifikasi atau
Penyerang untuk usaha untuk merubah pesan
memberikan pesan palsu tersebut kemudian dikirimkan
kepada user lain ke user yang sebenarnya
MACAM - MACAM SERANGAN PADA JARINGAN

 Spoofing  Serangan Man-in-


 Sniffing
the-middle

 Trojan  SQL Injection

 Ddos (Distributed  Ping Kematian


Denial of Service) (Ping of death)

 DNS Poisoning
SPOOFING
Tujuan
 Untuk memperoleh akses
atau informasi yang tidak sah
 Menyebarkan malware
melalui lampiran atau tautan Definisi
yang terinfeksi Tindakan menyamarkan
 Melewati kontrol akses komunikasi yang
jaringan, dilakuakan dengan
 Mendistribusikan ulang lalu cara berpura-pura
lintas untuk melakukan memalsukan bahwa mereka
serangan penolakan layanan. adalah host yang dapat
dipercaya
JENIS-JENIS SPOOFING
Spoofing GPS Spoofing IP
Terjadi ketika Penyerang dapat
Spoofing Situs Web SpoofingCaller ID
penerima GPS menggunakan spoofing IP
Penyerang dapat membuatnya
tertipu dengan Mengacu pada kapan (Internet Protocol) untuk
seolah-olah panggilan telepon
menyiarkan situs web dirancang mereka berasal dari nomor tertentu menyamarkan alamat IP
sinyal palsu untuk meniru situs baik yang dikenal dan dipercaya komputer, dengan demikian
yang yang sudah ada yang oleh penerima, atau yang menyembunyikan identitas
menyerupai dikenal datau menunjukkan lokasi geografis pengirim atau meniru
tertentu. sistem komputer lain.
sinyal asli. dipercaya oleh
pengguna. Spoofing Email
Spoofing Server DNS
Spoofing ARP Terjadi saat penyerang
Memungkinkan penyerang menggunakan pesan email
Address Resolution Protocol mengalihkan lalu lintas ke
adalah protokol yang untuk mengelabui penerima
alamat IP yang berbeda,
menyelesaikan alamat IP ke agar mengira pesan tersebut
mengarahkan korban ke
alamat MAC untuk berasal dari sumber yang
situs yang menyebarkan
mengirimkan data. dikenal atau terpercaya.
malware.
CONTOH SPOOFING

Terhadap organisasi dapat mengakibatkan sistem


dan jaringan komputer yang terinfeksi, pembobolan
data, atau hilangnya pendapatan yang tentunya
dapat mempengaruhi reputasi publik organisasi.
Selain itu, spoofing yang mengarah pada
pengalihan lalu lintas internet dapat membanjiri
jaringan atau mengarahkan pelanggan / klien ke
situs jahat yang bertujuan untuk mencuri informasi
atau menyebarkan malware.
CARA PENANGGULANGAN
SPOOFING

 Memeriksa MAC Address dengan menggunakan tools, seperti


menggunakan Colasoft MAC Scanner
Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah
IP Address dengan nilai MAC Address yang sama dengan Gateway
Putus client tersebut dari jaringan, kemudian scan virus dengan
menggunakan antivirus
 langah ahir buka Command Prompt lalu ketik: arp -s
ip_address_gateway mac_address_gateway lalu tekan tombol Enter
DISTRIBUTED DENIAL OF SERVICE

Definisi
Serangan terhadap
sebuah komputer atau server di
dalam jaringan internet dengan
cara menghabiskan sumber
(resource) yang dimiliki oleh
komputer tersebut sampai
komputer tersebut tidak dapat Tujuan
menjalankan fungsinya dengan
Menghabiskan semua bandwidth yang
benar sehingga secara tidak
tersedia antara target dengan jaringan
langsung mencegah pengguna lain
untuk memperoleh akses layanan internet. Caranya adalah dengan membuat
dari komputer yang diserang lalu lintas yang sangat padat, seperti
penggunaan botnet.
CONTOH SERANGAN DDOS

 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas


sistem, misalnya paket ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
KATEGORI DDOS BERDASARKAN OSI

DDoS Layer DDoS


Aplikasi Protokol

Volumetrik
DDoS
CARA KERJA DDOS

 Request flooding merupakan teknik yang digunakan dengan


membanjiri jaringan menggunakan banyak request. Akibatnya,
pengguna lain yang terdaftar tidak dapat dilayani.
 Traffic flooding merupaka teknik yang digunakan dengan
membanjiri lalu lintas jaringan dengan banyak data. Akibatnya,
pengguna lain tidak bisa dilayani.
 Mengubah sistem konfigurasi atau bahkan merusak komponen dan
server juga termasuk tipe denial of service, tetapi cara ini tidak
banyak digunakan karena cukup sulit untuk dilakukan.
CARA PENANGGULANGAN DDOS

Melakukan Identifikasi Serangan Cari IP yang melakukan serangan.


biasanya jika Anda mempunyai server sendiri, Ciri cirinya adalah mempunyai banyak koneksi (misal
tanda-tanda jika sedang terjadi serangan DDoS akan 30 koneksi dalam 1 ip), muncul banyak ip dari satu
terlihat. Jika diketuhui maka Anda bisa bersiap-siap jaringan kemudian Block ip tersebut sehingga tidak bisa
melakukan penanganan sebelum terjadi serangan
melakukan serangan.
DDoS yang lebih serius.
Mempertahankan Parameter Network
 Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara ini bisa dicoba untuk memberikan
waktu agar sistem tidak sampai down. Jika serangan DDoS terlalu besar maka cara ini mungkin tidak akan
berpengaruh banyak untuk penanganan.
 Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan DDoS adalah menyerang
alamat ip dari sistem, sehingga dapat melaporkan kejadian tersebut kepada penyedia jasa internet yang
dipakai dan mendeteksi serangan yang terjadi.
 Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan menghubungi layanan
spesialis DDoS yang bisa mencoba membantu Anda untuk menangani serangan yang terjadi.
 SNIFFING
Definisi
Penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode
premicious(mode promiscuous berarti
mengijinkan perangkat/komponen
jaringan untuk mencegat dan membaca
setiap paket jaringan yang melewatinya)
pada ethernet. Serangan Sniffer sering
difokuskan pada koneksi awal antara
client dan server untuk mendapatkan
logon credensial, kunci rahasia, password
dan lainnya.
MACAM MACAM SNIFFING
 Passive Sniffing
Penyerang menggunakan  program sniffer yang Protocol
akan merubah kartu jaringan agar melihat dan Untuk
mencatat semua data yang dilaluinya.biasanya  HTTP
terjadi di tempat umum seperti warnet.
Sniffing
 SMTP
  Active Sniffing  NNTP
Penyerang melakukan berbagai cara untuk  POP
terhubung pada korban seperti mengirimkan paket  FTP
yang akan mempengaruhi alur data ini. Hacker
 IMAP
secara aktif melakukan tindakan agar bisa
melakukan aktifitas sniffing maka disebut active
sniffing.
CARA KERJA PAKET SNIFFING
1. Collection
Merubah interface dan mulai
mengumpulkan semua paket data yang
melalui jaringan yang sedang diawasi.
2. Conversion
Merubah data yang sudah di collect
berbentuk binary kedalam data yang lebih
mudah dipahami.
3. Analisis
Menganalisis data yang sudah dikonversi
kedalam blok-blok protokol berdasarkan
sumber transmisi data.
4. Pengambilan Data
PENCEGAHAN SNIFFING
 Metode Ping yakni dimana ini bisa mengirim sebuah permintaan dari ping hingga ke alamat
IP yang dapat mempengaruhi mesin sniffers.
 Metode ARP yaitu dalam sebuah mesin bisa menyimpan dan menangkap ARP(Address
Resolution Protocol).Lalu pada saat kalian mengirim sebuah ARP yang non-broadcast,
promiscuous/mesin sniffer akan menyembunyikan ARP dan merespon pada ping broadcast.
 On Local Host yaitu dimana log bisa digunakan ketika mencari mesin yang sedang berjalan
pada serangan sniffer.
 Metode Latensi yaitu ketika ping sedang digunakan untuk mendeteksi sebuah sniffing, maka
waktu akan singkat. Jika dilakukan oleh sniffer,maka ini akan menunggu waktu yang lama
untuk pingnya.
 ARP Watch yaitu idigunakan agar bisa memicu alarm pada saat melihat cache pada duplikat
dari sebuah ARP.
 Menggunakan IDS yaitu agar bisa memantau atau mendeteksi spoofing ARP pada jaringan.
DNS POISONING

Sebuah cara untuk menembus


pertahanan dengan cara
menyampaikan informasi IP
Address yang salah mengenai
sebuah host, dengan tujuan
untuk mengalihkan lalu lintas
paket data dari tujuan yang
sebenarnya atau Usaha
merubah atau merusak isi DNS
Dengan mengacaukan DNS Server asli agar pengguna sehingga semua akses yang
Internet terkelabui untuk mengakses web site palsu yang memakai DNS akan disalurkan
dibuat benar-benar menyerupai aslinya tersebut, agar data ke alamat yang salah atau
dapat masuk ke server palsu hampir sama seperti cara alamat yang dituju tidak bisa
hack sederhana seperti phising page. diakses
CARA PENANGGULANGAN DNS POISONING

Melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang
banyak digunakan saat ini adalah dengan mempergunakan digital
certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa
host yang dia akses adalah host yang sebenarnya.
Cara lainnya yaitu program DNS mempunyai pilihan untuk mematikan
atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan,
menipu balasan kepada sebuah server adalah sia-sia. Program yang paling
terbaru telah mempunyai patch untuk melawan poisoning. Saat ini, paket-
paket yang diterima dengan cacatan authoritative / berkuasa diverifikasi
dahulu sebelum memasukannya ke dalam cache.
CARA KERJA TROJAN

Hacker mengirimkan pancingan kepada target. Contohnya: file


PDF, link tertentu, software, dll;
Target menerima umpan, lalu mengklik file yang mereka terima;
Trojan aktif, kemudian mengirimkan seluruh info yang hacker
inginkan dari device atau website;
Hacker akan mengendalikan sistem dan melakukan berbagai
tindakan kriminal;
Perangkat dan server yang terinfeksi bisa menularkan malware ini
ke perangkat dan website yang saling terhubung.
TROJAN HORSE
Jenis Trojan
 Backdoor
 Exploit
 Clampi Trojan
Serangan dirancang  DDoS Trojan
untuk mencuri data  Geost Trojan
atau menyebar  VIM Trojan
kekacauan  IMailfinder
Trojan
 Ransomware
 Spyware
CARA MENGATASI SERANGAN TROJAN
1. Instal Antivirus Terbaik
2. Waspada Terhadap Email Asing
3. Hindari Mengklik Pop-Up Mencurigakan
4. Pastikan Hanya Download dari Situs Resmi
5. Gunakan Jaringan Internet yang Aman
6. Gunakan Hosting dengan Perlindungan Ketat
7. Rutin Perbarui Sistem Operasi dan Software
8 Lakukan Backup Secara Teratur
7. Rutin Perbarui Sistem Operasi dan Software
Terima kasih
dan mohon maaf
apabila ada
kesalahan

Anda mungkin juga menyukai