Top Banner
KEAMANAN JARINGAN
27

Pertemuan 3 Metode Serangan

Dec 19, 2015

Download

Documents

Jake Sully

Keamanan Jaringan
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Pertemuan 3 Metode Serangan

KEAMANAN JARINGAN

Metode-Metode Serangan

1 Brute Force and Dictionary Masuk ke dalam jaringan dengan menyerang

database password atau menyerang login prompt yang sedang active

Menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka huruf atau simbol

Sementara serangan dengan menggunakan metoda kamus password adalah cara menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya

Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

Metode Serangan

2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 2: Pertemuan 3 Metode Serangan

Metode-Metode Serangan

1 Brute Force and Dictionary Masuk ke dalam jaringan dengan menyerang

database password atau menyerang login prompt yang sedang active

Menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka huruf atau simbol

Sementara serangan dengan menggunakan metoda kamus password adalah cara menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya

Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

Metode Serangan

2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 3: Pertemuan 3 Metode Serangan

Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

Metode Serangan

2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 4: Pertemuan 3 Metode Serangan

Metode Serangan

2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 5: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 6: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 7: Pertemuan 3 Metode Serangan

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 8: Pertemuan 3 Metode Serangan

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 9: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 10: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 11: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 12: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 13: Pertemuan 3 Metode Serangan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 14: Pertemuan 3 Metode Serangan

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 15: Pertemuan 3 Metode Serangan

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 16: Pertemuan 3 Metode Serangan

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 17: Pertemuan 3 Metode Serangan

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 18: Pertemuan 3 Metode Serangan

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 19: Pertemuan 3 Metode Serangan

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 20: Pertemuan 3 Metode Serangan

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 21: Pertemuan 3 Metode Serangan

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 22: Pertemuan 3 Metode Serangan

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 23: Pertemuan 3 Metode Serangan

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 24: Pertemuan 3 Metode Serangan

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 25: Pertemuan 3 Metode Serangan

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 26: Pertemuan 3 Metode Serangan

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal
Page 27: Pertemuan 3 Metode Serangan

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal