Kelompok 1 KSK - Identifikasi Sebuah Teknik Serangan Terhadap Sistem Komputer

  


1. Latar Belakang

    Sudah tidak dapat dielakkan lagi bahwa teknologi merupakan sesuatu yang menjadi kebutuhan masyarakat pada saat ini, salah satunya adalah teknologi  komputer. Dari waktu ke waktu, teknologi komputer berkembang dengan pesatnya.Sejalan dengan perkembangannya, teknologi komputer selain memberikan banyak manfaat, terdapat pula hal-hal yang menjadi kekurangannya, yaitu potensi ancaman terhadap sistem. Hal tersebut salah satunya adalah serangan terhadap sistem komputer. Sebagai akibat dari serangan yang terjadi, banyak sistem komputer atau jaringan yang terganggu. Untuk itu dibutuhkan pengamanan jaringan dari ancaman dan atau serangan yang datang. Keamanan jaringan (network security) adalah aspek yang seringkali di nomor-duakan atau dilupakan oleh beberapa pihak yang sedang membangun sebuah jaringan komputer. Seperti yang dikatakan oleh (Sukmaaji & Rianto, 2008), banyak pihak lebih menomor-satukan tingginya performa sistem, termasuk di dalamnya kecepatan pemrosesan data, dibandingkan dengan sistem proteksi untuk jaringannya. Sistem keamanan diperlukan untuk menanggulangi dan mencegah kegiatan kegiatan serangan terhadap sistem yang dimiliki. Sistem yang ada dalam organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan maupun individual tentunya akan mengandung data dan informasi yang dibutuhkan oleh mereka masing-masing. Oleh karena itu, informasi memiliki kecenderungan sebagai komoditas yang sangat penting bagi pihak-pihak tersebut. Namun, terhubungnya komputer ke jaringan yang lebih luas atau internet memperbesar potensi ancaman keamanan. Dengan adanya keterbukaan akses akan muncul masalah seperti: validitas, integritas, ketersediaan, dan juga masalah pengaksesan dari sistem data dan informasi. Berdasarkan uraian diatas, dapat diketahui bahwa keamanan jaringan merupakan suatu aspek yang penting dalam pembangunan sebuah jaringan dan sebaiknya dijadikan prioritas. Bagi mereka yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem keharusan, agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir.

 

2. Tujuan

    Tujuan dibuatnya identifikasi serangan  terhadap sistem komputer ialah agar kita lebih memahami dan mengantisipasi agar tidak terjadinya serangan terhadap sistem komputer yang dapat merusk keamanan sistem


3. Arsitektur Serangan 

  1. Spoofing
    Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

  2. DDOS (Distributed Denial of Service)
    Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

  3. Sniffer
    Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).    

  4. DNS Poisoning
    DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. adi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

  5. Trojan Horse
    Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).SQL Injection

  6. SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

  7. PHP Injection
    Php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
  8. Script Kiddies
    Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.Pada zaman sekarang ini menjadi seorang Script Kiddie  tidak lah susah karena hanya dengan bermodal koneksi internet  dan mengerti sedikit tentang komputer, Orang awam seperti saya  pun bisa menjadi Seorang Script Kiddie karena hanyasedikit  mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

4. Cara dan Teknik Melakukan Serangan

Serangan spoofing :

  1. Memeriksa MAC Address dengan menggunakan tools, seperti menggunakan Colasoft MAC Scanner
  2. Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan Gateway
  3. Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus
  4. langah ahir buka Command Prompt lalu ketik: arp -s ip_address_gateway mac_address_gateway lalu tekan tombol Enter

Serangan Ddos :

  1. Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  2. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  3. Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan.
  4. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

Serangan Sniffer :

  1. Merubah interface dari paket data pada lalu lintas jaringan.
  2. Mengkonversi dari data binary ke dalam data yang lebih mudah dipahami.
  3. Menganalisa paket data dan mengelompokkan data ke dalam blok protokol berdasarkan sumber transmisi data.
  4. Yang terakhir yaitu pencurian pada paket data tersebut.

Serangan DNS Poisoning :

    Saat menggunakan DNS cache, komputer tidak melihat perubahan alamat IP sejak terakhir digunakan. Di satu sisi DNS cache merupakan memori komputer, jika nilai dalam cache di-tweak komputer akan bertindak seolah-olah selalu seperti itu.

    Pelaku menyerang suatu website dengan cara membuat situs website palsu yang terlihat identik dengan yang asli. Mereka juga membuat layar login palsu untuk memanen detail user yang menggunakan situs website palsu ini.

    Dengan situs online, mereka kemudian menyerang DNS cache pengguna. Mereka dapat melakukan ini melalui malware atau dengan mendapatkan akses ke PC seseorang. Apa pun tujuan mereka adalah untuk mengakses DNS cache dan menemukan dimana website sasaran tersebut disimpan. Setelah masuk mereka menukar alamat IP asli website tujuan dengan alamat website palsu yang dibuat.

    Jika ini terjadi, nantinya saat ingin memasukkan url website asli komputer akan mencarinya di cache yang kemudian ditemukan adalah alamat IP jahat yang telah ditanam dan mengarahkan ulang browser ke website palsu.

Serangan Trojan Horse :

  1. Pengguna menjadi saasran phising atau serangan social engineering lainnya. Target membuka lampiran email yang terinfeksi atau tautan ke situs berbahaya.
  2. Pengguna tersebut mengunjungi website yang sudah terinfeksi kode berbahaya (seperti malvertising atau cross-site scripting).
  3. Penyerang menginstall trojan dengan mengeksploitasi kerentanan pada suatu software.
  4. Pengguna mendownload software dari sumber tak dikenal atau bukan dari website resmi.
  5. Pengguna mengunjungi website berbahaya dan diminta mendownload codec untuk memutar streaming video atau audio.  

5. Tools Yang Digunakan

Beberapa tools yang digunakan yaitu seperti :
  1. Bonk
  2. LAND
  3. WinNuke
  4. Teardrop
  5. TFN
  6. BSQL Hackerr
  7. The Mole
  8. SQLMap
  9. Enema SQLi
  10. SQL Poizon
  11. Dll.

6. Efek Serangan

    Serangan virus pada kompter tentu akan menimbulkan dampak negatif pada sistem kerja komputer itu sendiri. Gangguan atau kerusakan pada komputer atas serangan virus yang terjadi sangatlah beragam, tergantung pada jenis virus yang menyerang komputer. Jika itu berupa malware, maka komputer mengalami gangguan beberapa kerusakan pada sistem operasi komputer, software dan lain sebagainya. Namun, secara umum dapat dipastikan bahwa serangan virus akan mengganggu bahkan merusak sistem kerja komputer.

7. Antisipasi Serangan

  1. Desain sistem yang baik tidak meninggalkan celah yang memungkinkan terjadinya penyusupan setelah sistem siap dijalankan.
  2. Pastikan software yang dipakai terpercaya oleh banyak orang dan dapat diakses tanpa prosedur yang seharusnya.
  3. Disamping memikirkan hal teknologinya haruslah diterapkan persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy.
  4. Pertimbangkan penyusunan kebijakan keamanan faktor manusia dan budaya setempat.
  5. Gunakan Anti-virus dan aktifkan firewall.
  6. Blok file yang sering mengandung virus dan yang menggunakan lebih dari 1 file extension.
  7. Autoupdate dengan software patch.
  8. back up data secara reguler.
  9. Hindari booting dari floopy disk, USB disk.
  10. Jangan download executeables file atau dokumen langsung dari internet apabila sumbernya meragukan.
  11. Jangan buka semua jenis file mencurigakan dari internet.
  12. Jangan install game atau screensaver yang bukan asli dari OS.
  13. Jika merasa program office bermasalah, simpan file dokumen dalam format RTF (Rich Text Format) buka *doc.
  14. Selektif dalam mendownload attachment file dalam email.

8. Kesimpulan dan Saran

Kesimpulan

    Keamanan jaringan merupakan suatu asapek yang penting dalam pembangunan sebuah jaringan dan sebaiknya diprioritaskan. Bagi mereka yang menyadari pentingnya keamanan sistem, membangun pertahanan sistem sebuah keharusan agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa diminimalisir. Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Saran

  1. Evaluasi terhadap sistem keamanan jaringan dan teknik serangan pada sistem komputer sebaiknya dilakukan sesering mungkin, seiring berkembangnya teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam keamanan jaringan yang belum ada.
  2. Selalu memeriksa update dari software yang digunakan untuk mencegah adanya gangguan keamanan terhadap sistem komputer   


Nama anggota kelompok 1 (sesuai abjad) :
  1. AULIA AZIZAH 18630032
  2. KURNIAWAN RASYIDI 18630515
  3. MAULANA AKBAR 1863037
  4. MUHAMMAD ZAIN 18630698
  5. NAILY MONA 18631117
  6. RANDIKA PRATAMA 18630867

Komentar

Postingan populer dari blog ini

SAMBA SERVER - Installasi, Konfigurasi, dan Pengujian

STANDAR PENGKABELAN EIA 586

LAYOUT HALAMAN WEB LEFT INDEX, LAYOUT INDEX, & ALTERNATING INDEX