Security Attack

18

Click here to load reader

Transcript of Security Attack

Page 1: Security Attack

TUGAS 1

Disain dan Analisis Keamanan Jaringan

“Security Attack”

FANNY OKTAVIARTI1102651

3F2

FAKULTAS TEKNIKUNIVERSITAS NEGERI PADANG

Page 2: Security Attack

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau

tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah

melakukan komunikasi. Ada 4 macam jenis serangan terhadap keamanan

komputer yaitu :

1. Interruption

Interruption adalah suatu ancaman terhadap availability (ketersediaan)

informasi dalam suatu komputer atau server dalam jaringan internet. Sehingga

membuat target tidak dapat memberikan layanan atau mencegah pengguna

lain mendapatkan akses terhadap layanan tersebut.

Serangan interruption bisa dilakukan terhadap komputer dan server.

Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong

kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of

Service Attack (Dos Attack) dan DDoS Attack.  Bentuk serangan Denial of

Page 3: Security Attack

Service awal adalah serangan SYN Flooding Attack, yang pertama kali

muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang

terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-

serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan

yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk

menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat

melayani pengguna, atau bahkan mengalami crash.

            Dalam sebuah serangan Denial of Service, si penyerang akan mencoba

untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan

menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas

jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat

masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic

flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan

jaringan yang disedakan oleh sebuah host sehingga request yang datang

dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik

ini disebut sebagai request flooding.

Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar

dengan menggunakan banyak cara, termasuk dengan mengubah informasi

konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan

server.

Page 4: Security Attack

Distributed DoS Attack lebih canggih dibanding DoS Attack biasa.

Serangan ini menggunakan beberapa buah komputer sekaligus yang sudah di

susupi dengan Trojan Horse agar dapat menjadi zombie untuk dikendalikan

dari jauh oleh penyerang. Setalah si penyerang merasa sudah memiliki jumlah

host zombie yang cukup,  komputer master akan memberikan sinyal

penyerangan terhadap jaringan server. Skema serangan DDoS Attack ini

sederhana, hanya saja dilakukan oleh banyak host zombie sehingga

menciptakan lalulintas jaringan yang besar. Akibatnya akan memakan banyak

bandwith jaringan target dan akhirnya mengalami “downtime”.

Kegiatan interruption di atas dapat di antisipasi dengan beberapa cara

proteksi berikut:

Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal.

Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy.

Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya

aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas

tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan

pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar

hanya dapat mengakses satu komputer tertentu saja.

Menutup service yang tidak digunakan.

Adanya sistem pemantau serangan yang digunakan untuk mengetahui

adanya tamu/seseorang yang tak diundang atau adanya serangan (attack).

Melakukan back up secara rutin.

Adanya pemantau integritas sistem.

Page 5: Security Attack

Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi

dalam peraturan yang ada, penting adanya perangkat hukum khusus

mengingat karakter dari cybercrime ini berbeda dari kejahatan

konvensional.

2. Interception

Interception merupakan ancaman terhadap kerahasiaan (secrecy).

Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses

ke komputer dimana informasi tersebut disimpan.

Contoh kasus Interception adalah Penyadapan terhadap akun dari

pengguna internet dalam situs jejaring sosial. Situs jejaring sosial pada saat ini

menjadi suatu trend baru yang digunakan oleh masyarakat untuk

berkomunikasi dengan orang lain baik yang sudah kenal seperti saudara,

teman atau rekan bisnis, bahkan orang yang baru dikenal dalam situs jejaring

sosial itu sendiri. Layanan yang diberikan oleh situs jejaring sosial pada saat

ini sangat membantu seseorang dalam melakukan aktifitasnya mulai dari

berkomunikasi, mencari hiburan seperti memainkan aplikasi permainan yang

disediakan oleh situs jejaring sosial itu sendiri, melakukan promosi suatu

Page 6: Security Attack

produk hingga transaksi bisnis pun dilakukan dalam situs jejaring sosial

tersebut. Kemudahan inilah yang membuat masyarakat menjadi sangat tertarik

untuk memiliki akun dalam situs jejaring sosial tersebut. Metode yang

dilakukan oleh sniffers untuk menyadap pengguna situs jejaring sosial yaitu

dengan cara memantau data-data pemilik akun dalam situs jejaring sosial yang

melewati suatu jaringan, kemudian data tersebut diterjemahkan kembali oleh

sniffers dengan suatu software khusus sehingga data-data pemilik akun

jejaring sosial tersebut dapat terbaca oleh sniffers. Pentingnya akun situs

jejaring sosial yang dimiliki pengguna internet membuat akun situs tersebut

menjadi sangat berharga dan mempunyai nilai ekonomis contohnya yaitu,

Zynga Texas Holdem Poker yang merupakan salah satu aplikasi permainan

dalam suatu situs jejaring sosial yang dimainkan dengan mempertaruhkan

chips atau disebut juga dengan uang virtual yang sudah disediakan oleh

aplikasi permainan tersebut sangat dibutuhkan oleh pengguna aplikasi tersebut

agar dapat memainkan aplikasi permainan tersebut, sehingga banyak dari

pengguna aplikasi permainan tersebut mencari cara cepat untuk mendapatkan

chips yaitu dengan membelinya pada sesama pengguna aplikasi permainan

tersebut dengan harga yang telah ditentukan. Hal ini membuat akun seseorang

menjadi sangat berharga dan mempunyai nilai ekonomis bagi pemiliknya.

Pengguna internet yang demikianlah yang menjadi salah satu sasaran

dari penyadapan yang dilakukan oleh sniffers untuk mencuri seluruh data dan

akun jejaring sosialnya tersebut untuk mengambil chips atau disebut juga uang

virtual yang mempunyai nilai ekonomis.

Page 7: Security Attack

Untuk menyikapi permasalahan di atas maka perlu adanya kehati-

hatian kita dalam merahasiakan data dari akun yang kita miliki dan selalu

logout setelah selesai menggunakn jejaring sosial sehingga setidaknya kita

bisa mengurangi efek dari kejahatan keamanan jenis ini.

3. Modification

Modification merupakan ancaman terhadap integritas. Orang yang

tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan

diubah sesuai keinginan orang tersebut. Contoh dari serangan ini antara lain

adalah mengubah isi dari web site dengan pesan-pesan yang merugikan

pemilik web site.

Masalah ini pun sering kali menimpa beberapa site di Indonesia.

Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina

(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di

Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack

lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil

mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang

ditanamkan di server ISP-nya.

Page 8: Security Attack

Untuk menangani masalah ini biasanya seorang admin web  harus

bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti

semula. Alangkah baiknya jika seorang admin web selalu mengikuti

perkembangan berita-berita yang berkaitan dengan celah-celah keamanan

aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut

maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan

pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus

sering-sering mem back up data web sitenya terutama database, hal ini perlu

dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan

maka dia dengan segera dapat mengembalikan websitenya kembali seperti

semula.

Disini contoh lain dari modification attack yaitu pengubahan atau

modifikasi terhadap nilai matakuliah dan hutang di bank. Seperti yang kita

ketahui misalnya seorang anak yang malas kuliah kemudian mendapatkan

nilai yang jelek untuk banyak matakuliah tentu akan takut untuk

memperlihatkan nilainya kepada orangtua. Nah dengan semakin

berkembangnya teknologi maka akan ada kemungkinan anak tersebut akan

mengubah nilai matakuliahnya dengan masuk ke dalam jaringan kampus

tempatnya kuliah kemudian mengubah nilainya yang jelek tersebut menjadi

nilai yang bagus sehingga dia dapat dengan bangga memperlihatkan nilai hasil

belajarnya kepada orang tuanya.

Begitu juga halnya dengan pengubahan terhadap hutang di Bank.

Untuk seseorang yang memiliki hutang di Bank dalam jumlah yang besar dan

Page 9: Security Attack

juga misalnya sudah akan memasuki masa tempo, maka dia akan memikirkan

segala cara yang dapat dilakukan untuk membayar hutang tersebut atau jikalau

dia sudah menemui jalan buntu maka tidak menutup kemingkinan dia akan

berfikir untuk memodifikasi data hutangnya di bank tersebut.

Semakin berkembang teknologi maka kejahatanpun akan semakin

berkembang pula mengikuti perkembangan teknologi karena manusia akan

memikirkan cara memanfaatkan teknologi yang semakin hari semakin

canggih, baik untuk kebaikan maupun untuk kejahatan.

4. Fabrication 

Fabrication merupakan ancaman terhadap integritas. Orang yang tidak

berhak berhasil meniru (memalsukan) suatu informasi yang ada sehingga

orang yang menerima informasi tersebut menyangka informasi tersebut

berasal dari orang yang dikehendaki oleh sipenerima informasi tersebut.

Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu

seperti e-mail palsu ke dalam jaringan komputer. Misalnya perusahaan X akan

mengadakan acara dan menyewa sebuah Event Organizer. Kemudian ada

oknum yang ingin memanfaatkan situasi tersebut untuk kepentingannya

Page 10: Security Attack

sendiri sehingga ia mengirim email dengan mengatasnamakan Event

Organizer tadi agar perusahaan X segera mentransfer sejumlah uang ke

rekeningnya. Padahal seperti yang kita ketahui Event organizer sebenarnya

tidak pernah mengirim email tersebut. Perusaahn X pun mengira kalau yang

mengirim email tersebut adalah X tanpa ada rasa curiga.

Contoh lain dari Fabrication yang saat ini sering dibicarakan yaitu

yang berkaitan dengan e-commerse atau jual beli secara online, dimana salah

satu isu yang crucial dalam transaksi E-commerce adalah yang menyangkut

keamanan dalam mekanisme pembayaran (payment mechanism) dan jaminan

keamanan dalam bertransaksi (security risk) seperti Informasi mengenai

transfer data kartu kredit dan identitas pribadi konsumen, yang dalam hal ini

ada dua permasalahan utama yaitu:pertama mengenai Identification Integrity

yang menyangkut identitas pengirim yang di kuatkan lewat tanda tangan

digital (digital signature), kedua mengenai message integrity yang

menyangkut apakah pesan yang dikirimkan oleh pengirim benar-benar

diterima oleh penerima yang dikehendaki (Intended Recipient)

Kerugian dari Fabrication adalah:

Jika korbannya adalah web e-commerce (seperti amazon.com) gagalnya

sistem keamanan walau hanya beberapa menit/jam akan sangat

menurunkan income perusahaan.

Jika perusahaan, bisa jadi rencana-rencana pengembangan diketahui oleh

perusahaan saingan atau sistem di dalam dirusak sehingga mengganggu

Page 11: Security Attack

proses produksi dan akan menimbulkan kerugian yang besar terhadap

perusahaan

Jika institusi militer maka dokumen-dokumen rahasia berupa

pengembangan-pengembangan sistem keamanan bisa dibajak oleh pihak-

pihak yang menginginkannya.

jika organisasi politik atau pemerintah,hal ini akan membuat efek yang

buruk bagi organisasi/institusi tersebut tergantung apa yang dilakukan

cracker.

Untuk kejahatan keamanan jaringan jenis ini dapat dicegah dengan

berhati-hati dan selalu memastikan kebenaran dari email ataupun request yang

dikirimkan, karena mengingat dan menimbang resiko atau kerugian yang

ditimbulkan.

Page 12: Security Attack

DAFTAR PUSTAKA

Noname. 2013. Aspek-Aspek Ancaman Keamanan (Informasi) Komputer.

http://skalipakai.blogspot.com/2013/10/aspek-aspek-ancaman-keamanan-

informasi.html. Diakses pada 20 Maret 2014

Pratama, Sandya Yudha. 2013. Network Security.

http://pratamasandya.wordpress.com/2013/04/28/network-security/. Diakses pada

20 Maret 2014

Salsabila, Safira. 2013. Ilmu Sosial Dasar “Penyadapan”.

http://safirasalsabila.wordpress.com/2013/11/13/ilmu-sosial-dasar-penyadapan/.

Diakses pada 20 Maret 2014

Widia, Nurpika. 2013. Fabrication. http://nurpikaw.com/fabrication/. Diakses

pada 20 Maret 2014