Top Banner
Definisi Serangan Jaringan Komputer 1. Brute Force and Dictionary Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan ini merupakan suatu cara untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah cara menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini. http://sorolock.blogspot.com/2012/03/berbagai-macam-metode- serangan-terhadap.html 2. CRACKERS
73

Definisi Serangan Jaringan Komputer

Dec 30, 2014

Download

Documents

Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

1. Brute Force and Dictionary

Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang

database password atau menyerang login prompt yang sedang active. Serangan ini

merupakan suatu cara untuk menemukan password dari account user dengan cara

yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Sementara serangan dengan menggunakan metoda kamus password adalah cara

menemukan password dengan mencoba berbagai kemungkinan password yang

biasa dipakai user secara umum dengan menggunakan daftar atau kamus

password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda

seharusnya mempunyai suatu policy tentang pemakaian password yang kuat

diantaranya untuk tidak memakai password yang dekat dengan kita misal nama,

nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan

kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang

cukup, semua password dapat diketemukan dengan metoda brute force ini.

http://sorolock.blogspot.com/2012/03/berbagai-macam-metode-serangan-

terhadap.html

2. CRACKERS

Ancaman keamanan jaringan Crackers adalah user perusak yang

bermaksud menyerang suatu system atau seseorang. Cracker bisasanya

termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari

kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi

keamanan, opini negative public, kehilangan pasar saham, mengurangi

keuntungan, dan kehilangan produktifitas.

Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih

waspada dan mulai memanage jaringan anda dengan membuat nilai resiko

keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security

Assessment

Page 2: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

http://www.sysneta.com/ancaman-keamanan-jaringan

3. Spoofing

Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing

attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid

diganti dengan IP address atau node source atau tujuan yang lain. IP Spoofing

dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat

melewati perlindungan firewall.

http://www.sysneta.com/ancaman-keamanan-jaringan

4. Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)

terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada

dasarnya merupakan serangan penyusup.

Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia

bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan

bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa

menangkap logon credensial atau data sensitive ataupun mampu mengubah isi

pesan dari kedua titik komunikasi ini.

http://www.sysneta.com/ancaman-keamanan-jaringan

5. Man In The Middle Attack

Man In The Middle Attack adalah serangan dimana attacker berada di

tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi

dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga

Page 3: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara

Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack.

Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa

mengubah percakapannya. Ketika Alice berkata “Besok makan siang jam 7″,

Charlie bisa mengubahnya menjadi “Besok makan siang dibatalkan” sehingga

Bob mengira makan siang dengan Alice tidak jadi.

Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena

sebelum berkomunikasi kedua pihak tidak melakukan authentication.

Authentication berguna untuk memastikan identitas pihak yang berkomunikasi,

apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the

person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara

dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice,

padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob juga

sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the person

in the middle”. Seharusnya sebelum Alice dan Bob berbicara, harus ada

authentication, untuk memastikan “Who are you speaking with?”. Alice harus

memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus

memastikan “Are you really Alice? Prove it!”.

SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL

tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang

authentication sehingga SSL tidak rentan terhadap serangan man in the middle.

SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private

sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat

SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server

yang benar, bukan attacker in the middle yang menyamar menjadi web server

suatu situs.

Attacker yang mencoba menjadi “the person in the middle”, akan dengan

mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan

sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA

Page 4: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

(certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA

browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan

memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa

dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena

beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila

pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut.

Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL

sebagai protokol.

Referensi : http://54tr10.blogspot.com/2012/03/pengertian-man-in-middle-of-

attack.html

6. Sniffing

Sniffing adalah teknik lain untuk digunakan secara internal. Sebuah utilitas

capture packet sniffer atau mampu menangkap lalu lintas perjalanan sepanjang

segmen jaringan yang dihubungkan. Kami biasanya menyiapkan sniffer seluruh

organisasi untuk menangkap lalu lintas jaringan, berharap untuk mengidentifikasi

informasi berharga seperti ID user dan password. Kami menggunakan sniffing

untuk pasif menangkap data yang dikirim di seluruh jaringan internal. Laptop

biasanya adalah platform yang ideal karena mereka yang portabel dan mudah

untuk menyembunyikan. Sistem ini bahkan tidak membutuhkan sebuah alamat IP

karena pasif menangkap lalu lintas. Salinan mesin mengendus data tanpa

mengubah isinya dan sulit untuk mendeteksi bahkan dengan software deteksi

intrusi canggih. Ada beberapa program, seperti AntiSniff, yang memiliki beberapa

keberhasilan dalam mendeteksi sniffer.

Switched Ethernet lingkungan mengurangi risiko capture paket. Karena

sniffer mampu menangkap lalu lintas hanya pada segmen jaringan yang sama,

sebuah sniffer di lingkungan diaktifkan dapat melihat lalu lintas hanya

diperuntukkan untuk itu. Namun, dalam lingkungan lingkungan atau dicampur

bersama, sniffer dapat sangat berguna untuk menangkap lalu lintas yang berharga.

Page 5: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Selain itu, dsniff, ditulis oleh Song Gali, mampu mengendus di switch. The dsniff

teknik digunakan untuk mengendus segmen diaktifkan dapat menyebabkan

kondisi denial-of-service dan karenanya harus digunakan hati-hati selama

pengujian penetrasi.

Setiap jaringan lalu lintas yang ditransmisikan dalam bentuk teks rentan

terhadap sniffing. Telnet, FTP, dan lainnya yang jelas-teks sesi memberikan

informasi yang berharga. sniffer bisa menangkap sesi telnet lengkap dan FTP,

termasuk nama pengguna dan sandi. Selain itu, mendengus e-mail dan lalu lintas

HTTP dapat menghasilkan password aktual atau petunjuk yang memungkinkan

password untuk ditebak. Mendengus e-mail juga dapat menghasilkan bahan

rahasia, masalah hukum, atau informasi lain yang biasanya harus dienkripsi.

http://sorolock.blogspot.com/2012/03/berbagai-macam-metode-serangan-

terhadap.html

7. Botnet

Botnet merupakan istilah dari Robot Network yang dikategorikan sebagai sebuah

jenis malware baru yang sangat berbahaya bila mampu menginfeksi komputer

yang berada pada jaringan internet. Kehadiran botnet sendiri telah meningkatkan

intensitas kejahatan di dunia maya terutama di beberapa negara yang

masyarakatnya sudah menggunakan sistem online secara penuh.

Botnet sendiri didefinisikan sebagai sebuah kumpulan dari komputer yang

terinfeksi malware dan menjadi bot. Bot ini yang akhirnya dijadikan zombie oleh

si penyerang atau master bot, komputer bot atau zombie ini mampu dikendalikan

oleh master bot untuk menjalankan aktivitas sesuai keinginannya dengan

diperintah secara remote. Aktivitas infeksi botnet sendiri dimulai dengan

mengirimkan malware kepada komputer lain untuk mampu dijadikan bot. Bila

malware sudah berhasil menguasai sistem komputer maka komputer akan

dikendalikan untuk menjalankan aktivitas serangan yang bahkan tanpa mampu

Page 6: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

diketahui oleh pemilik komputer tersebut. Terdapat beberapa indikasi umum

bahwa sebuah komputer telah diserang oleh botnet:

1. Performa komputer akan terasa lebih lambat karena memproses kegiatan lain yang

tidak diketahui oleh pemilik komputer.

2. Koneksi jaringan internet anda akan terasa lebih lambat karena juga digunakan

oleh botnet dengan perintah secara remote dari master bot melalui internet.

3. Bila anda berlangganan internet dengan paket quota maka komputer anda akan

terasa sangat boros dan menghabiskan quota lebih cepat dibandingkan biasanya

meskipun anda merasa jarang menggunakan internet.

http://mfirdausagung.files.wordpress.com/2011/04/ancaman-botnet-terhadap-

keamanan-jaringan-komputer.pdf

8. LAND Attack

LAND attack merupakan salah satu macam serangan terhadap suatu

server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk

menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi

gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan

semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack

dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet

SYN (synchronization) pada waktu melakukan 3-way handshake untuk

membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk

membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah

sebagai berikut :

- Pertama, client mengirimkan sebuah paket SYN ke

server/host untuk membentuk hubungan TCP/IP antara

client dan host.

Page 7: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

- Kedua, host menjawab dengan mengirimkan sebuah

paket SYN/ACK (Synchronization/Acknowledgement)

kembali ke client.

Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara

client dan host terbentuk dan transfer data bisa dimulai.

Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai

client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu

server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini

berisikan alamat asal (source address) dan nomer port asal (source port number)

yang sama persis dengan alamat tujuan (destination address) dan nomer port

tujuan (destination port number). Dengan demikian, pada waktu host

mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop

karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND

attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena

hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket

filtering atau firewall.

http://www.udaramaya.com/tutorial-udaramaya/internet-and-networking-

berbagai-macam-serangan-terhadap-jaringan-komputer-udaramaya.html

9. Ping of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap

suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini

memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau

pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP

adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket

ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu

paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi

Page 8: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\

windows>ping -l 65540

Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP

berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak

terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan

dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan

reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket

serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa

sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya

perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun

sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua

operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini.

Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe

serangan ini sudah tidak bisa dilakukan lagi.

http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-

macam-serangan-terhadap-jaringan-komputer-untukku.html

10. Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS)

terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop

attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau

pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket

yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari

satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data

tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer

asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di

komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari

komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket

demikian:

Page 9: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai

dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di

atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang

berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa

terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga

misalnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket

tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di

byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima

paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung

dan akhirnya crash, hang, atau melakukan reboot.

Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering

melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-

paket yang berbahaya seperti ini.

http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-

macam-serangan-terhadap-jaringan-komputer-untukku.html

11. Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena

memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way

handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.

Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client

dengan server, yang terjadi adalah sebagai berikut :

- Pertama, client mengirimkan sebuah paket SYN ke

server/host untuk membentuk hubungan TCP/IP antara

client dan host.

Page 10: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

- Kedua, host menjawab dengan mengirimkan sebuah

paket SYN/ACK (Synchronization/Acknowledgement)

kembali ke client.

Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara

client dan host terbentuk dan transfer data bisa dimulai.

Dalam serangan half-open connection, penyerang mengirimkan ke server

yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa

sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain,

alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-

benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server

akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang

diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat

yang tidak ada, maka server akan terus menunggu untuk menerima jawaban

berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak

valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya

komputasi karena server terus menunggu untuk menerima jawaban paket ACK

yang tidak akan pernah datang.

Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah

gangguan terhadap layanan (denial of service). Tipe serangan half-open

connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall,

sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall

sebelum membanjiri server.

http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-

macam-serangan-terhadap-jaringan-komputer-untukku.html

12. UDP Bomb Attack

Page 11: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS)

terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk

melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang

mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau

direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.

Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating

system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini,

maka server akan langsung crash.

Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah

Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan

membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut

tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket

filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP

Bomb attack.

http://yudi-prasetyo.blogspot.com/

13. Micro-blocks.

Ketika ada sebuah host menerima paket inisiasi, maka host akan

mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa

menerima koneksi lebih banyak. Diharapkan ruang memori dapat

menampung semua koneksi yang dikirimkan, sampai terjadi connection-

time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak

menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi

data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi

baru.

Metode ini tidak terlalu efektif karena bergantung pada kecepatan

serangan dilakukan, apabila ternyata kecepatan paket serangan datang

lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi

Page 12: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

connection-time-out pada paket-paket yang stale, make ruang memori yang dapat

dialokasikan akan tetap habis.

http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html

14. SYN Cookies.

Ketika menerima paket inisiasi, host penerima akan mengirimkan paket

tantangan yang harus dijawab pengirim, sebelum host penerima

mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah

berupa paket SYN-ACKdengan nomor urut khusus yang merupakan hasil dari

fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari

pengirim akan mengandung nomor urut tersebut.

Tetapi untuk melakukan perhitungan hash membutuhkan sumber-

daya komputasi yang cukup besar, sehingga banyak server-server yang

aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan

metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada

awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

(notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang

lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi

kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan

jaringan komputer atau sistem operasi yang ada).

http://irfandi-putrakepundung.blogspot.com/

15. RST Cookies.

Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan

host penerima ke pengirim adalah sebuah paket yang salah. Apabila

pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket

RST lalu mengulang kembali koneksi. Ketika penerima menerima paket

RST, host tersebut tahu bahwapengirim adalah valid dan akan menerima

koneksi dari pengirim dengan normal. Karena ada masalah dengan

Page 13: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan

beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang

tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses

tersebut.

16. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-

data penting orang lain adalah dengan cara melakukan penipuan. Salah satu

bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS

adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host

menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup

sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP)

yang pada header paket tersebut berisikan alamat host penanya, alamat DNS

resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver

akan mengirimkan paket jawaban yang sesuai ke penanya.

Pada paket jawaban tersebut terdapat nomor identitas, yang dapat

dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena

cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem

komunikasi dengan paket UDP, maka sangatmemungkinkan seseorang

untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu

dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS

resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat

dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah

layanan palsu tanpadiketahui pengguna tersebut. Sebagai contoh, seorang

penyerang dapat mengarahkan seorang pengguna Internet Banking untuk

melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk

mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS,

seseorang membutuhkan informasi-informasi di bawah ini :

Nomor identitas pertanyaan (16 bit)·

Page 14: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Port tujuan pertanyaan·

Alamat IP DNS resolver·

Informasi yang ditanyakan·

Waktu pertanyaan.·

Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan

seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari

serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus

diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali

penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang

sebenarnya dari DNS resolver yang resmi.

irfandi-putrakepundung.blogspot.com/

17. DNS Cache Poisoning

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache

Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang

merupakan tempat penyimpanan sementara data-data domain yang bukan

tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X'

memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.

Setiap komputer pada organisasi 'X' akan bertanya pada server

'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server

ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan

bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang

dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada

pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang

benar. Dengan tahapan- tahapan tertentu, seorang penyerang dapat

mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan

disimpan di cache sebuah server DNS, sehingga apabila server tersebut

menerima pertanyaan mengenai domain tersebut, server akan memberikan

jawaban yang salah.

Page 15: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

http://jyabara-untuksemua.blogspot.com/2012/11/macam-macam-serangan-

dalam-jaringan-4.html

18. SYN flood Attack

SYN-Flooding merupakan network Denial ofService yang memanfaatkan

'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan

yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of

Service dengan mencegah/menolak cracker untuk mengakses sistem.

Pada kondisi normal, client akan mengirimkan paket data berupa SYN

(synchronization) untuk mensincrokan pada server. Lalu server akan menerima

request dari client dan akan memberikan jawaban ke client berupa ACK

(Acknowledgement). Sebagai tanda bahwa transaksi sudah dimulai (pengiriman &

penerimaan data), maka client akan mengirimkan kembali sebuah paket yang

berupa SYN lagi. Jenis serangan ini akan membajiri server dengan banyak paket

SYN. Karena setiap pengiriman paket SYN oleh client, server pasti akan

membalasnya dengan mengirim paket SYN ACK ke client. Server akan terus

mencatat dan membuat antrian backlog untuk menungu respon ACK dari client

yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan untuk

backlog sangat kecil, . Pada saat antrian backlog ini penuh, sistem tidak akan

merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya

Page 16: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian

backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer

TCP yang menandakan tidak ada responds dari pengirim.

Land attack merupakan salah satu jenis serangan SYN, karena menggunakan

paket SYN (synchronization) pada saat melakukan 3-way Handshake untuk

membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis

serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di

proteksi melalui paket filtering ataupun firewall.

Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan

serangan land :

- pertama-tama client akan mengirimkan sebuah paket pada

server/host. Paket yang dikirim yaitu berupa paket SYN.

- Setelah itu server/host akan menjawab permintaan dari client

tersebut dengan cara mengirim paket SYN/ACK

(Synchronization/Acknowledgement)

- Stelah server mengirimkan balasan atas permintaan dari client,

client punt akan kembali menjawab dengan cara mengirimkan

Page 17: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

sebuah paket ACK kembali pada server. Dengan demikian

hubungan antara clien dengan server sudah terjalin, sehingga

transfer data bisa dimulai.

- Client yang bertindak sebagai penyerang akan mengirimkan

sebauh paket SYN ke server yang sudah di Dispoof (direkayasa).

Paket data yang sudah direkayasa tersebut akan berisikan alamat

asal (source address) dan port number asal (alamat dan port

number dari server). Dimana akan sama persis dengan alamat

tujuan (destination source) dan nomor port tujuan (destination port

number). Pada saat server/host mengirimkan SYN/ACKK kembali

ke pada si client, maka akan terjadi suatu infinite loop. Karena

sebenarnya si server bukan mengirimkan paket tersebut ke client

melainkan pada dirinya sendir.

Akibat dari serangan :

Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini,

server akan crash/ hang.

Penanggulangan :

Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering

atau firewall.

https://www.google.com/url?

sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDEQFjAA&url=http%3A%2F

%2Fdrw.politekniktelkom.ac.id%2FBebas%2FBachelor%2520Degree%2FJaringan

%2520Komputer%2520Lanjut%2Fjarkom%2520pdf

%2FJarkom.pdf&ei=qOx0UePzA8f3rQeXz4GAAw&usg=AFQjCNF4br3i28g6vO10WGBhod

cUA_t1mA&sig2=Q-imnU4hbPcJkZQasPXfpw&bvm=bv.45512109,d.bmk

19. DOS ( DENIAL OF SERVICE )

Page 18: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

DOS adalah (merupakan) sistem operasi yang menggunakan interface

command-line yang digunakan para pengguna komputer pada dekade tahun 1980-

an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software,

misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman

sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware

komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI.

Berikut ini fungsi-fungsi DOS.

• Mengorganisasikan atau mengendalikan kegiatan komputer

• Mengatur memori

• Mengatur proses input dan output data

• Management file

• Management directory

Keluarga.DOS.terbagi.menjadi.bebrapa.kelas,yakni:

MS-DOS (Microsoft Disk Operating System), termasuk di antaranya

adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System)

dan beberapa klon dari sistem operasiMS-DOS yang dijual kepada para pembuat

sistem komputer IBM PC/Compatible.

IBM PC-DOS (International Business Machine Personal Computer Disk

Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit

untuk dapat digunakan oleh komputer IBM PC. DR-DOS (Digital Research Disk

Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.

Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada

Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan

(Novell mengakuisisi Digital Research Incorporated). Caldera DOS, merupakan

versi Novell Personal Netware yang dijual kepada Caldera Corporation. FreeDOS,

Page 19: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS,

yang dikembangkan oleh komunitas open source.

MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi

yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel

dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi

mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara

perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis

(dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai

Microsoft Windows. MS-DOS dirilis pertama kali pada tahun 1981, dan seiring

dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS.

Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-

DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada

tahun 2000. MS-DOSmerupakan salah satu kunci keberhasilan Microsoft dalam

memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa

pemrograman saat

didirikan.hingga.menjadi.sebuah.perusahaan.perangkat.lunak.yang

seolah.menguasi.dunia.

MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer,

yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim

Patterson—yang belakangan di rekrut oleh Microsoft untuk

mengembangkan DOS pada tahun 1980 sebagai sebuah perangkat lunak sistem

operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System),

yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar

dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli

lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya

menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi

yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada

IBM.

http://meditioncenter.wordpress.com/2012/08/14/perbedaan-dos-dan-ddos/

Page 20: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

20. TROJAN HORSE

Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus,

Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka

dibawa oleh utility program lainnya. Utility program tersebut mengandung

dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program.

Contoh Trojan Horse:

Win-Trojan/Back Orifice

Win-Trojan/SubSeven

Win-Trojan/Ecokys (Korean)

Trojan Horse masih dapat dibagi lagi menjadi:

- DOS Trojan Horse

Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan

komputer atau menghapus file-file pada hari atau situasi tertentu.

- Windows Trojan Horse

Dijalankan di system Microsoft Windows. Jumlah Windows

Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk

hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari

komputer yang tersambung internet.

Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi

hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun

memancing agar sang korban mengeksekusi/membuka file yang mengandung

Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya

dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui)

menjalankan file yang mengandung Trojan pada komputernya, kemudian

Page 21: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

penyerang akan menggunakan client untuk koneksi dengan server dan mulai

menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum

digunakan untuk komunikasi.

Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi

beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika

server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba

untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut,

kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi

registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan

menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi

pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa

jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up

passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet

banking, paypal, e-gold,kartu kredit dan lain-lain.

Referensi : http://alfanmnovannicho.blogspot.com/2012/10/pengertian-virus-

worm-dos-trojan-horse.html

JENIS-JENIS TROJAN

1. Trojan Remote Access

Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak

penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat

mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang

menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah

memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh

komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri

dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang

dijalankan oleh penyerang untuk mengakses komputer korban.

Page 22: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

2. Trojan Pengirim Password

Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di

komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.

Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau

aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan

password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-

mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang

sangat penting.

3. Trojan File Transfer Protocol (FTP)

Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman.

Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban

yang menyebabkan mempermudah seseorang memiliki FTP client untuk

memasuki komputer korban tanpa password serta melakukan download atau

upload file.

4. Keyloggers

Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi

merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan

menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi

user name dan password, maka keduanya dapat diperoleh penyerang dengan

membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun

offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala

sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows

dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk

melakukan transfer atau diambil oleh penyerang.

5. Trojan Penghancur

Page 23: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan

menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah

digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan

penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan

ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai

contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja

seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh

penyerang.

6. Trojan Denial of Service (DoS) Attack

Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini

mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika

mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang

mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai

menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat

padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width

korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo

adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah

menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps.

Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan

utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan

penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain

yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.

7. Trojan Proxy/Wingate

Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk

mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang

disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan

Page 24: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk

mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk

aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan

tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap

komputer korban dan jejak yang tidak dapat ditelusuri.

8. Software Detection Killers

Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan

fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan

fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya

adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain

berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan,

penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan

beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk

menyerang komputer yang lain.

CARA MENGATASI BAHAYA TROJAN

Untuk mengatasi bahaya dari trojan horse, langkah pertama adaah

melakukan pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan

dapat dilakukan dengan cara-cara sebagai berikut :

1. Task List

Pendeteksiannya dengan melihat daftar program yang sedang berjalan

dalam task list. Daftar dapat ditampilkan dengan menekan tombol

CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain

dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian

terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa

Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk

mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System

Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\

Page 25: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan,

baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa

adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.

Page 26: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

2. Netstat

Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan

komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari

Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian

dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari

komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP

address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika

ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut,

mengejar dan menangkapnya.

3. TCP View

TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai

kemampuan menampilkan IP address dan menampilkan program yang digunakan

oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan

informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat

melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus

dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan

untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner,

software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang

paling sadis yah diinstal ulang komputernya.

Langkah Pencegahan Trojan

Trojan menyusup di komputer anda, pastikan anda memasang antivirus

yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau

dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan.

Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software

tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-

benar dapat dipercaya

Page 27: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Referensi : http://manajemeninformatikaunisbank.blogspot.com/2012/12/definisi-

dan-cara-kerja-trojan-horse.html

Stream Attack

Terjadi saat banyak jumlah paket yang besar dikirim menuju ke port ada

system korban menggunakan sumber nomor yang random.

21. Pharming

Pharming adalah situs palsu di internet, merupakan suatu metode untuk

mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah

situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia

sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang

sebenarnya.

http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-

spam-spoofing-phising-pharming-cookiespyware/

22. Defacing

Defacing adalah kegiatan mengubah halaman situs/website pihak lain,

seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI dan situs KPU

saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk

kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk

mencuri data dan dijual kepada pihak lain.

http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-

spam-spoofing-phising-pharming-cookiespyware/

23. Phising

Phising adalah kegiatan memancing pemakai komputer di internet (user)

agar mau memberikan informasi data diri pemakai (username) dan kata sandinya

(password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan

Page 28: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

kepada pengguna online banking. Isian data pemakai dan password yang vital

yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan

untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-

spam-spoofing-phising-pharming-cookiespyware/

24. Jamming

Jamming adalah aksi untuk mengacaukan sinyal di suatu tempat. Dengan

teknik ini sinyal bisa di-ground-kan, sehingga sinyal tidak bisa ditangkap sama

sekali. Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak

bertanggung jawab (misalh : teroris), yang dengan aksinya megngakibatkan

jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya).

http://priawadi.blogspot.com/2012/05/pengertian-spamming-snooping-spoofing.html

25. Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini.

Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan

tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa

menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga

bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket,

CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file

virus, partition virus, dan network virus. File dan partition virus adalah virus

paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk

melumpuhkan jaringan komputer.

http://www.spotline.us/showthread.php?

mode=linear&tid=489&pid=7870&language=indonesia

26. Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan

dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-

Page 29: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan

heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa

berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama

dalam penyebaran spyware.

http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-

sistem.html

27. Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar

tanpa harus menumpang pada file tertentu (independen). Media penyebarannya

melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk

melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan

menghapus file.

http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-

sistem.html

28. RootKit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena

diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD

Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan

pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa

masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik

rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi,

rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem

operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari

Microsoft Windows, Linux, MacOS, dan Solaris.

http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-

sistem.html

29. Spam

Page 30: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau

file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan

untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika

terlampau banyak, hal ini akan mengganggu lalu lintas email.

http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-

sistem.html

30. Social Engineering Serangan

Social engineering adalah permainan con yang modern: hacker

memanipulasi Anda untuk membocorkan password Anda dengan menggunakan

beberapa jenis meyakinkan kontak pribadi. Ini kontak pribadi mungkin melibatkan

komunikasi tatap muka langsung, seperti gadis cantik dengan clipboard melakukan

wawancara di pusat perbelanjaan. Serangan social engineering mungkin juga

terjadi melalui telepon, di mana seorang hacker akan menyamar sebagai

perwakilan bank menelepon untuk mengkonfirmasi nomor telepon Anda dan

nomor rekening bank. Yang ketiga dan yang paling umum serangan rekayasa

sosial ini disebut phishing atau perburuan paus. Serangan phishing dan perburuan

paus adalah halaman penipuan yang menyamar sebagai otoritas yang sah di layar

komputer Anda. Phishing / email perburuan paus sering akan mengarahkan korban

ke situs phishing meyakinkan, di mana jenis korban dalam password mereka,

percaya website untuk menjadi bank yang sebenarnya atau rekening online.

http://netforbeginners.about.com/od/b/f/What-Is-Brute-Force-Hacking.htm

31. Administrator Back Doors

Ini jenis serangan ini mirip dengan mencuri kunci utama bangunan dari

petugas kebersihan gedung: pelaku mengakses sistem seolah-olah mereka seorang

karyawan dipercayakan. Dalam kasus administrator komputer: rekening khusus

semua akses memungkinkan pengguna ke daerah-daerah di mana hanya

administrator jaringan terpercaya harus pergi. Daerah ini meliputi administrator

opsi pemulihan sandi. Jika hacker dapat masuk ke sistem dengan account

Page 31: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

administrator, hacker dapat mengambil password dari orang kebanyakan pada

sistem tersebut.

Referensi

http://netforbeginners.about.com/od/lockdownyourpc/f/what_is_brute_force_hacki

ng.htm

32. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang

yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,

yang apabila diketahui oleh orang lain maka dapat merugikan korban secara

materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat

atau penyakit tersembunyi dan sebagainya.

Tipenya cybercrime menurut Philip Renata:

1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.

2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu

terminal.

3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah

data atau Intsruksi pada sebuah program, menghapus, menambah, menjadikan

tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.

4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai

data yang harus dirahasiakan.

5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan

cara tidak sah, mengubah input data atau output data.

Page 32: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

6. To frustate data communication atau penyia-nyiaan data komputer.

7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi

Hak atas Kekayaan Intelektual (HaKI).

Modus Kejahatan Cybercrime Indonesia (Roy Suryo):

1. Pencurian nomor (kartu) kredit

2. Memasuki, memodifikasi, atau merusak homepage (hacking)

3. Penyerangan situs atau e-mail melalui virus atau spamming.

Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):

1. Pencurian nomor kartu kredit;

2. Pengambilalihan situs web milik orang lain;

3. Pencurian akses internet yang sering dialami oleh ISP;

4. Kejahatan nama domain;

5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.

http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-

dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-

crime/

33. HTTPD Attacks Hack

Page 33: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima

macam: buffer overflows, httpd bypasses, cross scripting, web code vulnera

bilities, dan URL floods.

HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors

pada port yang digunakan untuk web traffic dengan cara memasukan banyak

carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika

tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang

akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan

hacker akses ke command prompt.

http://macam-macamcarahack.blogspot.com/

34. TCP/IP Sequence Stealing Hack

Passive Port Listening and Packet

Page 34: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet

Interception berjalan untuk mengumpulkan informasi yang sensitif untuk

mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan

yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.

35. Port Scanning Hack

Melalui port scanning seorang hacker bisa melihat fungsi dan cara

bertahan sebuah system dari berbagai macam port. Seorang atacker bisa

mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia

contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di

buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam

remote command attack.

36. Selective Program Insertions Hack

Selective Program Insertions adalah serangan yang dilakukan ketika

hacker menaruh program-program penghancur, seperti virus, worm dan trojan

(mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran.

Program-program penghancur ini sering juga disebut malware. Program-program

ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian

password sampai dengan membuka backdoor.

Page 35: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

37. Remote File System Attack Hack

Protocol-protokol untuk tranportasi data –tulang punggung dari internet—

adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme

untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah

mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke

direktori file.

38. Hack

Trusted Relationship antara dua atau lebih host menyediakan fasilitas

pertukaran informasi dan resource sharing. Sama halnya dengan proxy server,

trusted relationship memberikan kepada semua anggota network kekuasaan akses

yang sama di satu dan lain system (dalam network).

Page 36: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

hacker akan menyerang server yang merupakan anggota dari trusted

system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang

hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data

yang tersedia bagi user lainnya

39. Proxy Server Attacks Hack

Salah satu fungsi Proxy server adalah untuk mempercepat waktu response

dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.

Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan

menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya

akan bisa juga saya lakukan dalam system anda dan sebaliknya

40. Password Attacks Hack

Page 37: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Password merupakan sesuatu yang umum jika kita bicara tentang

kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka

miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah

pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL

dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk

diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik

maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi

oleh password.

Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh

seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user

tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya

dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga

dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan

cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah

menebak (guessing), brute force, kracking dan sniffing.

41. Fragmented Packet Attacks Hack

Page 38: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke

dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa

informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan

untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat

asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system

menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang

dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama

dari suatu protocol

42. Flooding & Broadcasting Hack

Seorang hacker bisa menguarangi kecepatan network dan host-host yang

berada di dalamnya secara significant dengan cara terus melakukan

request/permintaan terhadap suatu informasi dari sever yang bisa menangani

serangan classic Denial Of Service(Dos), mengirim request ke satu port secara

berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika

permintaan flood ini dikirim ke semua station yang berada dalam network

serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama

yaitu membuat network resource yang menyediakan informasi menjadi lemah dan

akhirnya menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu:

ukuran dan/atau volume (size and/or volume). Seorang hacker dapat

menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar

Page 39: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam

keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak

informasi yang diminta dan tidak cukup power untuk mendorong data agar

berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang

besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume

yang besar akan menghabiskan resource secara percuma, dan mengakibatkan

kemacetan.

43. Unix Finger Exploits Hack

Pada masa awal internet, Unix OS finger utility digunakan secara efficient

untuk men sharing informasi diantara pengguna. Karena permintaan informasi

terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system

Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat

minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat

berharga untuk melakukan informasi tentang footprinting, termasuk nama login

dan informasi contact.

Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas

user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user

merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi

usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user

yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk

Page 40: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

melakukan social engineering dengan menggunakan social skillnya untuk

memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap

system.

44. FTP Attack Hack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah

serangan buffer overflow yang diakibatkan oleh malformed command. tujuan

menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell

ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service

akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource

didalam network tanpa adanya autorisasi, sedangkan command shell dapat

membuat seorang hacker mendapatkan akses ke sistem server dan file-file data

yang akhirnya seorang hacker bisa membuat anonymous root-acces yang

mempunyai hak penuh terhadap system bahkan network yang diserang.

Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu

WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki

kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga

berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce

Page 41: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

attack (menggunakan server ftp orang lain untuk melakukan serangan), dan

mengetahui atau mensniff informasi yang berada dalam sistem.

45. IP Spoofing Hack

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu

pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker

adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan

hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan

serangan jenis ini maka Network yang diserang akan menganggap IP hacker

adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.

IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing

untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet

untuk routing biasanya di transmisikan secara transparan dan jelas sehingga

membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari

data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para

security profesional untuk men tracing identitas dari para hacker.

http://macam-macamcarahack.blogspot.com/

Page 42: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

46. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam

suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa

sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase

ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang

melakukannya hanya karena merasa tertantang untuk mencoba keahliannya

menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini

semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu

belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di

tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker

(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil

menembus masuk ke dalam data base berisi data para pengguna jasa America

Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang

ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,

26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari

serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa

waktu lamanya.

http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-

it_13.html

47. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke Internet

tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar

hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu

berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri

pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu

informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan

pemerintahan yang sah dan sebagainya.

Page 43: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

48. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen

penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini

biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat

seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku

karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat

saja disalah gunakan

49. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan Internet untuk

melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem

jaringan komputer (computer network system) pihak sasaran. Kejahatan ini

biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data

pentingnya (data base) tersimpan dalam suatu sistem yang computerized

(tersambung dalam jaringan komputer)

50. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau

penghancuran terhadap suatu data, program komputer atau sistem jaringan

komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan

dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program

tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak

dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana

yang dikehendaki oleh pelaku.

Page 44: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

51. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang

dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page

suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet

yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-

it_13.html

52. DRDoS

Ancaman keamanan jaringan Distributed refelective deniel of service

(DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2

update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update,

sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau

router dengan menggunakan address spoofing kepada target korban

http://ria92.wordpress.com/category/komputer-jaringan/

53. Sync

Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada

system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi

komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada

server, server akan merespon dengan paket SYN/ACK kepada client tadi,

kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini

proses terbentuknya sesi komunikasi

http://www.sysneta.com/ancaman-keamanan-jaringan

54. Format string.

Metode penyerangan "format string" merupakan sebuah metode

penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini

Page 45: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas.

Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah

"buffer overflow" [13].

Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),

ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.

Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti

"%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh

fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string"

seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump"

atau penggunaan teknik seperti pada "buffer overflow".

Celah ini berdasarkan pada "truncated format string" dari "input". Ini

merujuk kepada situasi dimana secara external, data yang disuplai yang

diinterpretasikan sebagai bagian dari "format string argument". Dengan secara

spesial membuat suatu input dapat menyebabkan program yang bermasalah

menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan

menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi

"overflow"

http://myblogku-diarizal.blogspot.com/2011/06/keamanan-wireless-

networking.html

55. Buffer overflow

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer

telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik.

Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa

menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila

panjang variabel tersebut diizinkan.

Jika data yang berada didalam buffer ternyata lebih panjang daripada yang

diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame

Page 46: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.

Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap

penulisan kembali "return address" dengan merubah "return address" kepada

"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell"

dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi

tersebut.

"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi,

tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik

yang biasa digunakan pada variabel "environment" seperti ini.

"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur

komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat

dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan

didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi

perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur

yang digunakan saat ini sudah sangat banyak digunakan.

http://riskhycaemp.wordpress.com/category/ilmu_komputer/page/3/

56. Software issue (masalah perangkat lunak)

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada

perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan

semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya

dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses

"root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.

Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya

penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer

overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini.

Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses

pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga

dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk

mendapatkan hak akses "root" .

Page 47: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-

autentikasi-adalah.html

57. Weak protocols (protokol yang lemah)

Komunikasi jaringan komputer menggunakan protokol antara client dan

server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol

yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti

File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk

menjadi benar-benar aman.

Malahan faktanya kebanyakan dari protocol ini sudah seharusnya

digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan

yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat

melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat

mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-

autentikasi-adalah.html

58. Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password

yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker

telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam

system dengan cara meng crack password file menggunakan metode brute-force

dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-

kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini

bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.

Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor

kewenangan akses pada file.

http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-

autentikasi-adalah.html

59. Finger Exploit

Page 48: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Awal penggunaan finger exploit adalah untuk sharing informasi di antara

pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat

kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,

karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama

sekali.

http://www.maxcom.co.id/index.php?

option=com_content&view=article&id=23:ancamanserangan-pada-

komputer&catid=9:informasi&Itemid=18

60. Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang

menggunakan password. Brute force adalah salah satu bagian dari password

guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih

singkat dari password guessing karena metode brute force menggunakan beberapa

tools cracking untuk mendapatkan password yang dicari.

http://www.maxcom.co.id/index.php?

option=com_content&view=article&id=23:ancamanserangan-pada-

komputer&catid=9:informasi&Itemid=18

61. Digital Signature

Adalah suatu sistem keamanan kriptografi simetris (symmetric

crypthography / secret key crypthography) yang menggunakan kunci yang sama

dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini

pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus

menjaga kerahasiaan terhadap kunci tersebut.

Pada digital signature suatu data / pesan akan di enkripsi dengan kunci

simetris yang diciptakan secara acak (randomly generated symmetric key) yang

kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima.

Page 49: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan

dikirimkan bersama pesan / data yang telah di enkripsi

http://uswatun065.blogspot.com/2012_11_01_archive.html

62. Threat

Merupakan salah satu dari tiga komponen yang memberikan konstribusi

kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .

63. Exploit

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan

keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan

untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan

komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem

memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen

perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat

lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke

produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit

kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan

keamanan.

http://pastelica.blogspot.com/2013/03/sistem-keamanan-jaringan.html

64. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang

tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang

apabila diketahui oleh orang lain maka dapat merugikan korban secara materil

maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau

penyakit tersembunyi dan sebagainya.

Page 50: Definisi Serangan Jaringan Komputer

Definisi Serangan Jaringan Komputer

http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-it_13.html