You are on page 1of 9

TUGAS DESAIN DAN ANALISIS KEAMANAN JARINGAN (TIK 135

)

SECURITY ATTACK

OLEH SARI RAHMADINA ANORI 1102639/ 2011 PENDIDIKAN TEKNIK INFORMATIKA

FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG 2014

sebuah pertukaran informasi didalam sistem jaringan komputer dapat digambarkan seperti di atas. Secara sederhana. Namun dengan adanya seragna terhadap keamanan jaringan komputer. Informasi dari user A diterima secara utuh oleh user B tanpa ada perubahan. .SECURITY ATTACK Security attacks atau serangan terhadap sistem keamanan jaringan komputer. Normal Flow Idealnya. pesan yang dikirim dapat diambil alih oleh pihak ketiga untuk kemudian dimodifikasi atau dibuat pesan palsu. atau modifikasi terhadap pesan. Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack) Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu. penyadapan. alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan. dan tidak ada informasi yang hilang selama perjalanan tersebut. adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :    Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.

dan sering bereksperimen. tapi belum paham cara membuatnya. . Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Hacker : melakukan . mulai menguasai dengan baik teknik hacking.  Wannabe : memahami sedikit metode hacking. hacking sebagai suatu profesi. Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan cara download dari internet atau dari sumber yang lain. bertukar ilmu di antara anggota. Wizard : hacker yang membuat komunitas. diantaranya adalah :   Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya. Interuption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Guru. Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan Banyak istilah yang dipakai untuk menyebut pelaku serangan. master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking Bentuk-bentuk serangan terhadap menurut W.     Larva (newbie) : hacker pemula.Stalling dalam buku “Network and Internetwork Security” adalah sebagai berikut : 1. Pelaku beranggapan HACK IS MY RELIGION. menerapkan dan sudah mulai berhasil menerobos.

yaitu data dan informasi yang berada dalam system komputer dirusak atau dibuang. sehingga terpotong di tengah jalan dan gagal sampai ke tujuan. dan SYN Attack Pengerusakan informasi yang dikirimkan dalam jaringan. various flood utilities Interupsi merupakan ancaman terhadap availability suatu layanan. synk4. Contohnya : Ping Of Death. menghabiskan bandwith dengan membanjiri data (network flooding). membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS). dan lain-lain. hard disk yang dirusak. macof. Tools yang dipakai antara lain : ping broadcast. Pesan yang dikirimkan oleh user A ditangkap oleh pihak ketiga sehingga user B tidak dapat menerima pesan tersebut. Dilakukan dengan cara : memutus kabel. Metode yang digunakan termasuk merusak hardware yang digunakan atau menyerang sistem manajemen file. Interupsi adalah pemutusan informasi. sehingga menjadi tidak ada dan tidak berguna.Serangan dengan bentuk interupsi artinya mencegah user B untuk tidak menerima pesan yang dikirimkan oleh A. smurf. . Serangan semacam ini menyerang availability suatu informasi. melalukan spoofed originating address. Contohnya. memotong line komunikasi.

misalnya passsword sniffing. yaitu orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam system computer. linux sniffer. Netbus. dsniff. . Interception berusaha mendapatkan password atau data sensitif lainnya. Pendekatan Penghapusan program atau berkas Pengrusakan perangkat keras (seperti hard disk) Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi Men-disable system manajemen berkas (file management system) DoS Introduction of noise Removal of routing 2. Interception Intersepsi adalah bentuk serangan dimana pihak ketiga menangkap pesan yang dikirimkan oleh user A tetapi pesan tersebut tetap dapat diterima oleh user B secara utuh. Contohnya : Sniffer to capture password and other sensitive information dengan menggunakan tools: tcpdump.Permasalahan pada kasus interupsi ini adalah :          Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban. trojan (BO. ngrep. Subseven) Intersepsi merupakan ancaman terhadap secrecy.

program. mengubah program sehingga bertindak secara berbea. Subseven) Contohnya. men-delay) terhadap data atau program. trojan (BO. menyusup untuk mengakses sistem yang ada. linux sniffer. Ini adalah serangan terhadap confidentiality suatu jaringan. yaitu pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset. program. Modification Merupakan serangan atau ancaman terhadap integritas suatu informasi . Seseorang/pihak (dapat berupa orang. Interception : Seseorang yang tidak memiliki hak akses. mengubah nilai-nilai file data.Interception merupakan penyikapan atau pembocoran informasi yang serangannya terhadap konfidentialitas suatu arus/aliran lalu lintas informasi. ngrep. . 3. atau komputer. Contohnya. Netbus. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website. memodifikasi pesan-pesan yang ditransmisikan pada jaringan. bisa berupa manusia. Modification melakukan perubahan (termasuk menghapus. dsniff. Tools yang dipakai antara lain : tcpdump. dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. atau komputer) non-otoritatif memperoleh hak akses ke aset.

Selain itu. diharapkan seorang administrator yang baik mampu melakukan analisis yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer yang sedang ditangani. altering a program so that it performs differently. modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan 4. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi. seorang . Setelah mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Fabrication Merupakan suatu bentuk ancaman terhadap integrity. Pendekatan        Pengubahan record didalam basisdata System compromisation Making use of delays in communication Modify hardware changing values in a data file. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan yang merugikan pemilik web site. akan tetapi dapat juga mengubah (tamper) aset.Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses.

karena setiap tindakan penyerangan terhadap suatu sistem komputer memiliki cara yang berbeda-beda walaupun bentuk dasarnya selalu sama. dan lain-lain. Misal pengiriman email oleh user palsu. Fabrication : melakukan pemalsuan pesan. Fabrication : Seseorang yang tidak memiliki hak akses memasukkan suatu objek palsu ke dalam sistem yang ada.yaho.com .com  Nama domain yang mirip www.administrator juga tetap harus waspada terhadap keamanan komputer. Berbagai packet construction kit dapat dipakai sebagai tools      Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem Berpura-pura terkirim oleh pihak otoritatif Serarangan terhadap otentikasi/otentitas Dapat berkaitan dengan non-repudiasi Serangan terhadap otentikasi suatu informasi Contohnya memasukkan pesan-pesan palsu kejaringan. Serangan ini menyerang authenticity suatu informasi. menambah record ke file. Pendekatan   Penambahan record baru kedalam basisdata Insertion of new network packet Penggunaan IP spoofing  Email atau web site palsu  E-mail from admin@yahoo. spoofed packet.

html https://docs.com/2013/04/serangan-terhadap-jaringan.com/presentation/d/1fUxympXjhk_N8DdH5cENpLyIePa7X6 8nuBZlO_da4A8/edit?authkey=CKqn09AD#slide=id. Network Security Essentials: Applications and Standarts Fourt Edition.google.com/post/47954013234/serangan-keamanansecurity-attack-klasifikasi http://informasilive.i77 .SUMBER William Stallings. 2011. 2006. Prentice Hall http://catatan-akhir-kuliah.blogspot. Cryptography and Network Security: Principles and Practice Fifth Edition.tumblr. Prentice Hall William Stallings.