JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

9
JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA 1. DOS/DDOS DOS/DDOS (Denial of Services dan Distributed Denial of Services) adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. 2. IP Spoofing IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. 3. DNS Forgery DNS Forgery salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini : a. Nomor identitas pertanyaan (16 bit) b. Port tujuan pertanyaan c. Alamat IP DNS resolver d. Informasi yang ditanyakan e. Waktu pertanyaan. Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

Transcript of JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

Page 1: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

JENIS ANCAMAN JARINGAN DAN

CARA MENGATASINYA 1. DOS/DDOS

DOS/DDOS (Denial of Services dan Distributed Denial of Services)

adalah sebuah metode serangan yang bertujuan untuk

menghabiskan sumber daya sebuah peralatan jaringan komputer

sehingga layanan jaringan komputer menjadi terganggu.

2. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk

menipu seseorang. Serangan ini dilakukan dengan cara mengubah

alamat asal sebuah paket, sehingga dapat melewati perlindungan

firewall dan menipu host penerima data. Hal ini dapat dilakukan

karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh

sistem operasi host yang mengirimkan paket tersebut. Dengan

melakukan raw-socket-programming, seseorang dapat menuliskan isi

paket yang akan dikirimkan setiap bit-nya sehingga untuk

melakukan pemalsuan data dapat dilakukan dengan mudah.

3. DNS Forgery

DNS Forgery salah satu cara yang dapat dilakukan oleh seseorang

untuk mencuri data-data penting orang lain adalah dengan cara

melakukan penipuan. Salah satu bentuk penipuan yang bisa

dilakukan adalah penipuan data-data DNS.

Untuk dapat melakukan gangguan dengan memalsukan data DNS,

seseorang membutuhkan informasi-informasi di bawah ini :

a. Nomor identitas pertanyaan (16 bit)

b. Port tujuan pertanyaan

c. Alamat IP DNS resolver

d. Informasi yang ditanyakan

e. Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang

dibutuhkan seseorang untuk melakukan penipuan data DNS bisa

didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang

diberikan DNS resolver palsu harus diterima oleh penanya sebelum

jawaban yang sebenarnya diterima, kecuali penyerang dapat

memastikan bahwa penanya tidak akan menerima jawaban yang

sebenarnya dari DNS resolver yang resmi.

Page 2: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

4. DNS Cache Poisoning

DNS Cache Poisoning bentuk lain serangan dengan menggunakan

DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan

cache dari setiap server DNS yang merupakan tempat penyimpanan

sementara data-data domain yang bukan tanggung jawab server

DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server

DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'

Cara yang paling efektif dalam menghadapi serangan yang merubah

DNS server adalah dengan melakukan otentikasi host yang akan

kita hubungi. Model otentikasi yang banyak digunakan saat ini

adalah dengan mempergunakan digital certificate. Dengan digital

certificate, seseorang dapat dengan yakin bahwa host yang dia akses

adalah host yang sebenarnya.

5. Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara

mendengarkan seluruh paket yang lewat pada sebuah media

komunikasi, baik itu media kabel maupun radio. Setelah paket-paket

yang lewat itu didapatkan, paket-paket tersebut kemudian disusun

ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri

oleh pihak yang tidak berwenang.

a. Mempergunakan SSL atau TLS dalam melakukan pengiriman

data. Ini tidak akan mencegah packet sniffer untuk mencuri paket

yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa

dipergunakan karena dikirimkan dengan menggunakan format

yang terenkripsi.

b. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan

aplikasi yang tidak mendukung SSL atau TLS dengan aman

6. Worm

Worm dalam keamanan komputer, adalah sebuah program

komputer yang dapat menggandakan dirinya secara sendiri dalam

sistem komputer. Sebuah worm dapat menggandakan dirinya

dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu

campur tangan dari user itu sendiri. Worm tidak seperti virus

komputer biasa, yang menggandakan dirinya dengan cara

menyisipkan program dirinya pada program yang ada dalam

komputer tersebut, tapi worm memanfaatkan celah keamanaan

yang memang terbuka atau lebih dikenal dengan sebutan

Page 3: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

vulnerability. Beberapa worm juga menghabiskan bandwidth yang

tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada

satu cara untuk mengatasi worm yaitu dengan menutup celah

keamanan yang terbuka tersebut, dengan cara meng-update patch

atau Service Pack dari operating sistem yang digunakan dengan

patch atau Service Pack yang paling terbaru.

7. Virus

Virus komputer merupakan program komputer yang dapat

menggandakan atau menyalin dirinya sendiri dan menyebar dengan

cara menyisipkan salinan dirinya ke dalam program atau dokumen

lain. Virus komputer dapat dianalogikan dengan virus biologis yang

menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk

hidup. Virus komputer dapat merusak (misalnya dengan merusak

data pada dokumen), membuat pengguna komputer merasa

terganggu, maupun tidak menimbulkan efek sama sekali.

8. Trojan

Trojan dalam keamanan komputer merujuk kepada sebuah bentuk

perangkat lunak yang mencurigakan (malicious software/malware)

yang dapat merusak sebuah sistem atau jaringan. Tujuan dari

Trojan adalah memperoleh informasi dari target (password,

kebiasaan user yang tercatat dalam system log, data, dan lain-lain),

dan mengendalikan target (memperoleh hak akses pada target).

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya

seperti virus komputer atau worm karena dua hal berikut:

a. Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam

operasinya dan seringkali berbentuk seolah-olah program tersebut

merupakan program baik-baik, sementara virus komputer atau

worm bertindak lebih agresif dengan merusak sistem atau

membuat sistem menjadi crash.

b. Trojan dikendalikan dari komputer lain (komputer attacker).

Beberapa jenis Trojan yang beredar antara lain adalah:

Pencuri password: Jenis Trojan ini dapat mencari password yang

disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow

dalam keluarga sistem operasi UNIX atau berkas Security

Account Manager (SAM) dalam keluarga sistem operasi Windows

NT) dan akan mengirimkannya kepada si penyerang yang asli.

Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan

membuat tampilan seolah-olah dirinya adalah layar login

Page 4: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam

sistem operasi Windows NT) serta menunggu pengguna untuk

memasukkan passwordnya dan mengirimkannya kepada

penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang

bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang

aslinya digunakan untuk menambah keamanan password dalam

sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah

program pencuri password.

Pencatat penekanan tombol (keystroke logger/keylogger): Jenis

Trojan ini akan memantau semua yang diketikkan oleh pengguna

dan akan mengirimkannya kepada penyerang. Jenis ini berbeda

dengan spyware, meski dua hal tersebut melakukan hal yang

serupa (memata-matai pengguna).

Tool administrasi jarak jauh (Remote Administration Tools/RAT):

Jenis Trojan ini mengizinkan para penyerang untuk mengambil

alih kontrol secara penuh terhadap sistem dan melakukan

apapun yang mereka mau dari jarak jauh, seperti memformat

hard disk, mencuri atau menghapus data dan lain-lain. Contoh

dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan

SubSeven.

DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan

untuk menjadikan sistem yang terinfeksi agar dapat melakukan

serangan penolakan layanan secara terdistribusi terhadap host

target.

Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri

ke sebuah program untuk memodifikasi cara kerja program yang

diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.

Cookies Stuffing, ini adalah script yang termasuk dalam metode

blackhat, gunanya untuk membajak tracking code penjualan

suatu produk, sehingga komisi penjualan diterima oleh pemasang

cookies stuffing, bukan oleh orang yang terlebih dahulu

mereferensikan penjualan produk tersebut di internet.

9. Junk mail

Junk mail spam/Junk Mail adalah penggunaan perangkat

elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa

dikehendaki oleh penerimanya. Orang yang melakukan spam

disebut spammer. Tindakan spam dikenal dengan nama spamming

Page 5: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

Bentuk spam yang dikenal secara umum meliputi : spam surat

elektronik, spam pesan instan, spam Usenet newsgroup, spam

mesin pencari informasi web (web search engine spam), spam blog,

spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat

masa singkat (SMS) pada telepon genggam, berita dalam suatu

forum kelompok warta berisi promosi barang yang tidak terkait

dengan kegiatan kelompok warta tersebut, spamdexing yang

menguasai suatu mesin pencari (search engine) untuk mencari

popularitas bagi suatu URL tertentu, berita yang tak berguna dan

masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan

televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang

sangat rendah, karena spam tidak memerlukan senarai (mailing

list) untuk mencapai para pelanggan-pelanggan yang diinginkan.

Karena hambatan masuk yang rendah, maka banyak spammers

yang muncul dan jumlah pesan yang tidak diminta menjadi

sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain

pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet

atau Internet Service Provider), dan masyarakat umum juga

merasa tidak nyaman. Spam sering mengganggu dan terkadang

menipu penerimanya. Berita spam termasuk dalam kegiatan

melanggar hukum dan merupakan perbuatan pidana yang bisa

ditindak melalui undang-undang Internet.

10. Hacking

Hacking adalah tindakan memperoleh akses ke komputer atau jaringan

komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi

yang sah.

Page 6: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

Cara mengatasi ancaman jaringan

Untuk menghindari ancaman tersebut salah satu cara yang dapat di

lakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah

di tembus oleh lawan yait u dengan vpn (virtual prifat network).

Vpn melakukan pengamanan jaringan dengan cara membuat semacam

kanak/lorong maya. Lorong vpn tersebut menghubungkan 2 komputer

atau network yang di gunakan untuk mentrasmisikan data dalam

internet dengan aman. Lorong ini berupa lorong /kanal imajiner yang

keamanannya di bangun dengan cara menyandi/ mengekrip data yang

ditranmisikan dalam network.

VPN merupakan alternatif yang murah dan efektif untuk pengggunaan

komunikasi data dalam jaringan/ private, VPN membuat koneksi yang

aman dengan menggunakan penyandian standart dan tehnik otentikasi

IP Sec (kependekan dari ip security), yang dimana saat dioperasikan

akan terlihat sama persis dengan koneksi langsung internet.

VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan

efektif antara kantor pusat dengan cabang dan / atau dengan staf/

profesional yang sedang bertugas di lapangan, sepanjang trdapat

jaringan internet.jaringan internet diperlukan karena VPN beroperasi

dengan menggunakan medium internet.

Terdapat 2 cara standart untuk membangun koneksi VPN yaitu:

1. VPN Gateway ke VPN Gateway

2. Komputer dengan aplikasi VPN client yang mendukung ip Sec ke

VPN Gateway.

VPN gateway akan membuat lorong atau kanal diantara 2 titik

jaringan. Salah satu titik jaringannya dapat berupa VPN gateway

juga, atau komputer dengan aplikasi VPN client yang mendukung

ip sec. Koneksi tersebut akan membuat data dapat ditranmisikan

dengan aman di antara kedua titik jaringan itu.

Page 7: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

DAFTAR PUSTAKA

-Anonim:http://wadahqu.blogspot.com/2009/10/jenis-jenis-

ancaman-jaringan.html

-Anonim: http://akh-arief.blogspot.com/2009/10/ancaman-

dan-cara-pengamanan-jaringan.html

Page 8: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

BIODATA

Nama : IKA RAHMATUL HASANAH TTL : Banyuwangi 24 Januari 1996 Umur : 18 Alamat : Dsn.Kampung Baru Ds.Margomulyo Hobi : Menari Cita – cita : Jadi Pengusaha Sukses Pesan : Berbaktilah pada orang tua dan guru Kata Bijak : Hidup harus bermakna untuk semua orang walau

kita sering tersakiti.

Page 9: JENIS ANCAMAN JARINGAN DAN CARA MENGATASINYA

BIODATA

Nama : LILIS SEPTIANA DEWI TTL : Banyuwangi 2 September 1997 Umur : 17 Alamat : Dsn.Kampung Baru Ds.Margomulyo Hobi : Membaca Cita – cita : Dokter Pesan : Membahagiakan orang tua Kata Bijak : Jangan bahagia di atas penderitaan orang lain.