Download - Definisi Serangan Jaringan Komputer
Definisi Serangan Jaringan Komputer
1. Brute Force and Dictionary
Serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang
database password atau menyerang login prompt yang sedang active. Serangan ini
merupakan suatu cara untuk menemukan password dari account user dengan cara
yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Sementara serangan dengan menggunakan metoda kamus password adalah cara
menemukan password dengan mencoba berbagai kemungkinan password yang
biasa dipakai user secara umum dengan menggunakan daftar atau kamus
password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda
seharusnya mempunyai suatu policy tentang pemakaian password yang kuat
diantaranya untuk tidak memakai password yang dekat dengan kita misal nama,
nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat diketemukan dengan metoda brute force ini.
http://sorolock.blogspot.com/2012/03/berbagai-macam-metode-serangan-
terhadap.html
2. CRACKERS
Ancaman keamanan jaringan Crackers adalah user perusak yang
bermaksud menyerang suatu system atau seseorang. Cracker bisasanya
termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari
kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi
keamanan, opini negative public, kehilangan pasar saham, mengurangi
keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih
waspada dan mulai memanage jaringan anda dengan membuat nilai resiko
keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security
Assessment
Definisi Serangan Jaringan Komputer
http://www.sysneta.com/ancaman-keamanan-jaringan
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing
attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid
diganti dengan IP address atau node source atau tujuan yang lain. IP Spoofing
dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall.
http://www.sysneta.com/ancaman-keamanan-jaringan
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada
dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan
bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa
menangkap logon credensial atau data sensitive ataupun mampu mengubah isi
pesan dari kedua titik komunikasi ini.
http://www.sysneta.com/ancaman-keamanan-jaringan
5. Man In The Middle Attack
Man In The Middle Attack adalah serangan dimana attacker berada di
tengah bebas mendengarkan dan mengubah percakapan antara dua pihak. Jadi
dengan serangan MITM ini attacker tidak hanya pasif mendengarkan, tetapi juga
Definisi Serangan Jaringan Komputer
aktif mengubah komunikasi yang terjadi. Sebagai contoh, pada percakapan antara
Alice dan Bob, Charlie menjadi pihak yang ditengah melakukan MITM attack.
Charlie tidak hanya bisa mendengarkan percakapan itu, namun juga bisa
mengubah percakapannya. Ketika Alice berkata “Besok makan siang jam 7″,
Charlie bisa mengubahnya menjadi “Besok makan siang dibatalkan” sehingga
Bob mengira makan siang dengan Alice tidak jadi.
Kenapa MITM attack bisa terjadi? MITM attack bisa terjadi karena
sebelum berkomunikasi kedua pihak tidak melakukan authentication.
Authentication berguna untuk memastikan identitas pihak yang berkomunikasi,
apakah saya sedang berbicara dengan orang yang benar, atau orang ke-3 (the
person in the middle) ? Tanpa authentication Alice akan mengira sedang berbicara
dengan Bob, sedangkan Bob juga mengira sedang berbicara dengan Alice,
padahal bisa jadi sebenarnya Alice sedang berbicara dengan Charlie dan Bob juga
sedang berbicara dengan Charlie, sehingga Charlie bertindak sebagai “the person
in the middle”. Seharusnya sebelum Alice dan Bob berbicara, harus ada
authentication, untuk memastikan “Who are you speaking with?”. Alice harus
memastikan “Are you really Bob? Prove it!”, sedangkan Bob juga harus
memastikan “Are you really Alice? Prove it!”.
SSL adalah protokol yang memiliki tingkat keamanan sangat tinggi. SSL
tidak hanya mengatur tentang enkripsi, namun juga mengatur tentang
authentication sehingga SSL tidak rentan terhadap serangan man in the middle.
SSL menggunakan sertifikat yang memanfaatkan kunci publik dan kunci private
sebagai cara untuk melakukan authentication. Dengan menggunakan sertifikat
SSL ini, pengunjung web bisa yakin sedang berkomunikasi dengan web server
yang benar, bukan attacker in the middle yang menyamar menjadi web server
suatu situs.
Attacker yang mencoba menjadi “the person in the middle”, akan dengan
mudah ketahuan karena attacker tidak bisa membuktikan identitasnya dengan
sertifikat SSL yang sah. Sertifikat SSL yang sah haruslah ditandatangani oleh CA
Definisi Serangan Jaringan Komputer
(certificate authority) yang dipercaya dan tersimpan dalam daftar trusted CA
browser. Jadi bila attacker mencoba membuat sertifikat SSL sendiri, browser akan
memberi peringatan keras pada pengunjung bahwa sertifikat SSL tidak bisa
dipercaya dan pengunjung disarankan untuk membatalkan kunjungan karena
beresiko terkena serangan mitm. Serangan mitm attack baru bisa berhasil bila
pengunjung tetap bandel dan nekat untuk menggunakan sertifikat palsu tersebut.
Bila ini yang terjadi, maka kesalahan ada pada pengguna, bukan kelemahan SSL
sebagai protokol.
Referensi : http://54tr10.blogspot.com/2012/03/pengertian-man-in-middle-of-
attack.html
6. Sniffing
Sniffing adalah teknik lain untuk digunakan secara internal. Sebuah utilitas
capture packet sniffer atau mampu menangkap lalu lintas perjalanan sepanjang
segmen jaringan yang dihubungkan. Kami biasanya menyiapkan sniffer seluruh
organisasi untuk menangkap lalu lintas jaringan, berharap untuk mengidentifikasi
informasi berharga seperti ID user dan password. Kami menggunakan sniffing
untuk pasif menangkap data yang dikirim di seluruh jaringan internal. Laptop
biasanya adalah platform yang ideal karena mereka yang portabel dan mudah
untuk menyembunyikan. Sistem ini bahkan tidak membutuhkan sebuah alamat IP
karena pasif menangkap lalu lintas. Salinan mesin mengendus data tanpa
mengubah isinya dan sulit untuk mendeteksi bahkan dengan software deteksi
intrusi canggih. Ada beberapa program, seperti AntiSniff, yang memiliki beberapa
keberhasilan dalam mendeteksi sniffer.
Switched Ethernet lingkungan mengurangi risiko capture paket. Karena
sniffer mampu menangkap lalu lintas hanya pada segmen jaringan yang sama,
sebuah sniffer di lingkungan diaktifkan dapat melihat lalu lintas hanya
diperuntukkan untuk itu. Namun, dalam lingkungan lingkungan atau dicampur
bersama, sniffer dapat sangat berguna untuk menangkap lalu lintas yang berharga.
Definisi Serangan Jaringan Komputer
Selain itu, dsniff, ditulis oleh Song Gali, mampu mengendus di switch. The dsniff
teknik digunakan untuk mengendus segmen diaktifkan dapat menyebabkan
kondisi denial-of-service dan karenanya harus digunakan hati-hati selama
pengujian penetrasi.
Setiap jaringan lalu lintas yang ditransmisikan dalam bentuk teks rentan
terhadap sniffing. Telnet, FTP, dan lainnya yang jelas-teks sesi memberikan
informasi yang berharga. sniffer bisa menangkap sesi telnet lengkap dan FTP,
termasuk nama pengguna dan sandi. Selain itu, mendengus e-mail dan lalu lintas
HTTP dapat menghasilkan password aktual atau petunjuk yang memungkinkan
password untuk ditebak. Mendengus e-mail juga dapat menghasilkan bahan
rahasia, masalah hukum, atau informasi lain yang biasanya harus dienkripsi.
http://sorolock.blogspot.com/2012/03/berbagai-macam-metode-serangan-
terhadap.html
7. Botnet
Botnet merupakan istilah dari Robot Network yang dikategorikan sebagai sebuah
jenis malware baru yang sangat berbahaya bila mampu menginfeksi komputer
yang berada pada jaringan internet. Kehadiran botnet sendiri telah meningkatkan
intensitas kejahatan di dunia maya terutama di beberapa negara yang
masyarakatnya sudah menggunakan sistem online secara penuh.
Botnet sendiri didefinisikan sebagai sebuah kumpulan dari komputer yang
terinfeksi malware dan menjadi bot. Bot ini yang akhirnya dijadikan zombie oleh
si penyerang atau master bot, komputer bot atau zombie ini mampu dikendalikan
oleh master bot untuk menjalankan aktivitas sesuai keinginannya dengan
diperintah secara remote. Aktivitas infeksi botnet sendiri dimulai dengan
mengirimkan malware kepada komputer lain untuk mampu dijadikan bot. Bila
malware sudah berhasil menguasai sistem komputer maka komputer akan
dikendalikan untuk menjalankan aktivitas serangan yang bahkan tanpa mampu
Definisi Serangan Jaringan Komputer
diketahui oleh pemilik komputer tersebut. Terdapat beberapa indikasi umum
bahwa sebuah komputer telah diserang oleh botnet:
1. Performa komputer akan terasa lebih lambat karena memproses kegiatan lain yang
tidak diketahui oleh pemilik komputer.
2. Koneksi jaringan internet anda akan terasa lebih lambat karena juga digunakan
oleh botnet dengan perintah secara remote dari master bot melalui internet.
3. Bila anda berlangganan internet dengan paket quota maka komputer anda akan
terasa sangat boros dan menghabiskan quota lebih cepat dibandingkan biasanya
meskipun anda merasa jarang menggunakan internet.
http://mfirdausagung.files.wordpress.com/2011/04/ancaman-botnet-terhadap-
keamanan-jaringan-komputer.pdf
8. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu
server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi
gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet
SYN (synchronization) pada waktu melakukan 3-way handshake untuk
membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk
membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :
- Pertama, client mengirimkan sebuah paket SYN ke
server/host untuk membentuk hubungan TCP/IP antara
client dan host.
Definisi Serangan Jaringan Komputer
- Kedua, host menjawab dengan mengirimkan sebuah
paket SYN/ACK (Synchronization/Acknowledgement)
kembali ke client.
Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai
client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu
server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini
berisikan alamat asal (source address) dan nomer port asal (source port number)
yang sama persis dengan alamat tujuan (destination address) dan nomer port
tujuan (destination port number). Dengan demikian, pada waktu host
mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop
karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND
attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena
hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket
filtering atau firewall.
http://www.udaramaya.com/tutorial-udaramaya/internet-and-networking-
berbagai-macam-serangan-terhadap-jaringan-komputer-udaramaya.html
9. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap
suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau
pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP
adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket
ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu
paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi
Definisi Serangan Jaringan Komputer
batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\
windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP
berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak
terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan
dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan
reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket
serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa
sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya
perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun
sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua
operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini.
Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe
serangan ini sudah tidak bisa dilakukan lagi.
http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-
macam-serangan-terhadap-jaringan-komputer-untukku.html
10. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop
attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau
pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket
yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari
satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data
tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di
komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari
komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket
demikian:
Definisi Serangan Jaringan Komputer
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai
dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di
atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang
berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa
terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga
misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket
tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di
byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima
paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung
dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering
melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-
paket yang berbahaya seperti ini.
http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-
macam-serangan-terhadap-jaringan-komputer-untukku.html
11. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena
memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way
handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.
Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client
dengan server, yang terjadi adalah sebagai berikut :
- Pertama, client mengirimkan sebuah paket SYN ke
server/host untuk membentuk hubungan TCP/IP antara
client dan host.
Definisi Serangan Jaringan Komputer
- Kedua, host menjawab dengan mengirimkan sebuah
paket SYN/ACK (Synchronization/Acknowledgement)
kembali ke client.
Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server
yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa
sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain,
alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-
benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server
akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang
diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat
yang tidak ada, maka server akan terus menunggu untuk menerima jawaban
berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak
valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya
komputasi karena server terus menunggu untuk menerima jawaban paket ACK
yang tidak akan pernah datang.
Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah
gangguan terhadap layanan (denial of service). Tipe serangan half-open
connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall,
sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall
sebelum membanjiri server.
http://www.untukku.com/tutorial-untukku/internet-and-networking-berbagai-
macam-serangan-terhadap-jaringan-komputer-untukku.html
12. UDP Bomb Attack
Definisi Serangan Jaringan Komputer
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS)
terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk
melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang
mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau
direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu.
Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating
system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini,
maka server akan langsung crash.
Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah
Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan
membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut
tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket
filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP
Bomb attack.
http://yudi-prasetyo.blogspot.com/
13. Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat
menampung semua koneksi yang dikirimkan, sampai terjadi connection-
time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak
menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi
data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi
baru.
Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang
lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi
Definisi Serangan Jaringan Komputer
connection-time-out pada paket-paket yang stale, make ruang memori yang dapat
dialokasikan akan tetap habis.
http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
14. SYN Cookies.
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah
berupa paket SYN-ACKdengan nomor urut khusus yang merupakan hasil dari
fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari
pengirim akan mengandung nomor urut tersebut.
Tetapi untuk melakukan perhitungan hash membutuhkan sumber-
daya komputasi yang cukup besar, sehingga banyak server-server yang
aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan
metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada
awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
(notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang
lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi
kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan
jaringan komputer atau sistem operasi yang ada).
http://irfandi-putrakepundung.blogspot.com/
15. RST Cookies.
Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan
host penerima ke pengirim adalah sebuah paket yang salah. Apabila
pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket
RST lalu mengulang kembali koneksi. Ketika penerima menerima paket
RST, host tersebut tahu bahwapengirim adalah valid dan akan menerima
koneksi dari pengirim dengan normal. Karena ada masalah dengan
Definisi Serangan Jaringan Komputer
implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan
beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang
tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses
tersebut.
16. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-
data penting orang lain adalah dengan cara melakukan penipuan. Salah satu
bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS
adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host
menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP)
yang pada header paket tersebut berisikan alamat host penanya, alamat DNS
resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver
akan mengirimkan paket jawaban yang sesuai ke penanya.
Pada paket jawaban tersebut terdapat nomor identitas, yang dapat
dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena
cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem
komunikasi dengan paket UDP, maka sangatmemungkinkan seseorang
untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu
dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS
resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat
dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah
layanan palsu tanpadiketahui pengguna tersebut. Sebagai contoh, seorang
penyerang dapat mengarahkan seorang pengguna Internet Banking untuk
melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk
mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
Nomor identitas pertanyaan (16 bit)·
Definisi Serangan Jaringan Komputer
Port tujuan pertanyaan·
Alamat IP DNS resolver·
Informasi yang ditanyakan·
Waktu pertanyaan.·
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari
serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus
diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali
penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang
sebenarnya dari DNS resolver yang resmi.
irfandi-putrakepundung.blogspot.com/
17. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache
Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang
merupakan tempat penyimpanan sementara data-data domain yang bukan
tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X'
memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada server
'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server
ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang
dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada
pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang
benar. Dengan tahapan- tahapan tertentu, seorang penyerang dapat
mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan
disimpan di cache sebuah server DNS, sehingga apabila server tersebut
menerima pertanyaan mengenai domain tersebut, server akan memberikan
jawaban yang salah.
Definisi Serangan Jaringan Komputer
http://jyabara-untuksemua.blogspot.com/2012/11/macam-macam-serangan-
dalam-jaringan-4.html
18. SYN flood Attack
SYN-Flooding merupakan network Denial ofService yang memanfaatkan
'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan
yang lebih baru) telah mempunyai option konfigurasi untuk mencegah Denial of
Service dengan mencegah/menolak cracker untuk mengakses sistem.
Pada kondisi normal, client akan mengirimkan paket data berupa SYN
(synchronization) untuk mensincrokan pada server. Lalu server akan menerima
request dari client dan akan memberikan jawaban ke client berupa ACK
(Acknowledgement). Sebagai tanda bahwa transaksi sudah dimulai (pengiriman &
penerimaan data), maka client akan mengirimkan kembali sebuah paket yang
berupa SYN lagi. Jenis serangan ini akan membajiri server dengan banyak paket
SYN. Karena setiap pengiriman paket SYN oleh client, server pasti akan
membalasnya dengan mengirim paket SYN ACK ke client. Server akan terus
mencatat dan membuat antrian backlog untuk menungu respon ACK dari client
yang sudah mengirim paket SYN tadi. Biasanya memori yang disediakan untuk
backlog sangat kecil, . Pada saat antrian backlog ini penuh, sistem tidak akan
merespond paket TCP SYN lain yang masuk – dalam bahasa sederhana-nya
Definisi Serangan Jaringan Komputer
sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian
backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer
TCP yang menandakan tidak ada responds dari pengirim.
Land attack merupakan salah satu jenis serangan SYN, karena menggunakan
paket SYN (synchronization) pada saat melakukan 3-way Handshake untuk
membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis
serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di
proteksi melalui paket filtering ataupun firewall.
Berikut ini merupakan langkah –langkah yang akan dilakukan dalam melancarkan
serangan land :
- pertama-tama client akan mengirimkan sebuah paket pada
server/host. Paket yang dikirim yaitu berupa paket SYN.
- Setelah itu server/host akan menjawab permintaan dari client
tersebut dengan cara mengirim paket SYN/ACK
(Synchronization/Acknowledgement)
- Stelah server mengirimkan balasan atas permintaan dari client,
client punt akan kembali menjawab dengan cara mengirimkan
Definisi Serangan Jaringan Komputer
sebuah paket ACK kembali pada server. Dengan demikian
hubungan antara clien dengan server sudah terjalin, sehingga
transfer data bisa dimulai.
- Client yang bertindak sebagai penyerang akan mengirimkan
sebauh paket SYN ke server yang sudah di Dispoof (direkayasa).
Paket data yang sudah direkayasa tersebut akan berisikan alamat
asal (source address) dan port number asal (alamat dan port
number dari server). Dimana akan sama persis dengan alamat
tujuan (destination source) dan nomor port tujuan (destination port
number). Pada saat server/host mengirimkan SYN/ACKK kembali
ke pada si client, maka akan terjadi suatu infinite loop. Karena
sebenarnya si server bukan mengirimkan paket tersebut ke client
melainkan pada dirinya sendir.
Akibat dari serangan :
Seandainya server/host tersebut belum terproteksi terhadap jenis serangan ini,
server akan crash/ hang.
Penanggulangan :
Cara mencegahnya yaitu dengan cara memproteksi sistem dengan paket filtering
atau firewall.
https://www.google.com/url?
sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&ved=0CDEQFjAA&url=http%3A%2F
%2Fdrw.politekniktelkom.ac.id%2FBebas%2FBachelor%2520Degree%2FJaringan
%2520Komputer%2520Lanjut%2Fjarkom%2520pdf
%2FJarkom.pdf&ei=qOx0UePzA8f3rQeXz4GAAw&usg=AFQjCNF4br3i28g6vO10WGBhod
cUA_t1mA&sig2=Q-imnU4hbPcJkZQasPXfpw&bvm=bv.45512109,d.bmk
19. DOS ( DENIAL OF SERVICE )
Definisi Serangan Jaringan Komputer
DOS adalah (merupakan) sistem operasi yang menggunakan interface
command-line yang digunakan para pengguna komputer pada dekade tahun 1980-
an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software,
misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman
sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware
komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI.
Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory
Keluarga.DOS.terbagi.menjadi.bebrapa.kelas,yakni:
MS-DOS (Microsoft Disk Operating System), termasuk di antaranya
adalah Tandy DOS, Compaq DOS, Q-DOS (Quick and Dirty Operating System)
dan beberapa klon dari sistem operasiMS-DOS yang dijual kepada para pembuat
sistem komputer IBM PC/Compatible.
IBM PC-DOS (International Business Machine Personal Computer Disk
Operating System), yang meskipun masih buatan Microsoft, diubah sedikit-sedikit
untuk dapat digunakan oleh komputer IBM PC. DR-DOS (Digital Research Disk
Operating System), yang dibuat oleh pembuat sistem operasi CP/M, Gary Kildall.
Novell Personal Netware, merupakan versi DR-DOS yang dijual kepada
Novell karena perusahaan yang menaungi CP/M mengalami kebangkrutan
(Novell mengakuisisi Digital Research Incorporated). Caldera DOS, merupakan
versi Novell Personal Netware yang dijual kepada Caldera Corporation. FreeDOS,
Definisi Serangan Jaringan Komputer
merupakan versi DOS yang dibangun dari sisa-sisa pengembangan Caldera DOS,
yang dikembangkan oleh komunitas open source.
MS-DOS (Microsoft Disk Operating System) adalah sebuah sistem operasi
yang sangat banyak digunakan oleh computer IBM-PC atau yang kompatibel
dengannya. Microsoft membuat MS-DOS sebagai sebuah sistem operasi
mainstream, sebelum pada akhirnya menghentikan dukungan MS-DOS secara
perlahan ketika mereka membuat sebuah sistem operasi berbasis antarmuka grafis
(dikenal juga dengan sebutan GUI) untuk pasar mainstream, yang di sebut sebagai
Microsoft Windows. MS-DOS dirilis pertama kali pada tahun 1981, dan seiring
dengan waktu, Microsoft pun meluncurkan versi yang lebih baru dari MS-DOS.
Tidak kurang hingga delapan kali Microsoft meluncurkan versi-versi baru MS-
DOS dari tahun 1981 hingga Microsoft menghentikan dukungan MS-DOS pada
tahun 2000. MS-DOSmerupakan salah satu kunci keberhasilan Microsoft dalam
memproduksi perangkat lunak, dari sebuah perusahaan kecil pembuat bahasa
pemrograman saat
didirikan.hingga.menjadi.sebuah.perusahaan.perangkat.lunak.yang
seolah.menguasi.dunia.
MS-DOS sebenarnya dibuat oleh sebuah perusahaan pembuat computer,
yang bernama Seattle Computer Products (SCP) yang di kepalai oleh Tim
Patterson—yang belakangan di rekrut oleh Microsoft untuk
mengembangkan DOS pada tahun 1980 sebagai sebuah perangkat lunak sistem
operasi dengan nama Q-DOS (singkatan dari Quick and Dirty Operating System),
yang selanjutnya diubah namanya menjadi 86-DOS, karena Q-DOS didesain agar
dapat berjalan pada komputer dengan prosesor Intel 8086. Microsoft pun membeli
lisensinya dengan harga 50.000 dolar Amerika dari SCP, lalu mengubah namanya
menjadi MS-DOS. Selanjutnya, saat IBM hendak meluncurkan komputer pribadi
yang disebut dengan IBM PC, Microsoft pun menjual lisensi MS-DOS kepada
IBM.
http://meditioncenter.wordpress.com/2012/08/14/perbedaan-dos-dan-ddos/
Definisi Serangan Jaringan Komputer
20. TROJAN HORSE
Trojan Horse diproduksi dengan tujuan jahat. Berbeda dengan virus,
Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka
dibawa oleh utility program lainnya. Utility program tersebut mengandung
dirinya, atau Trojan Horse itu sendiri ber”lagak” sebagai utility program.
Contoh Trojan Horse:
Win-Trojan/Back Orifice
Win-Trojan/SubSeven
Win-Trojan/Ecokys (Korean)
Trojan Horse masih dapat dibagi lagi menjadi:
- DOS Trojan Horse
Trojan Horse yang berjalan di DOS. Ia mengurangi kecepatan
komputer atau menghapus file-file pada hari atau situasi tertentu.
- Windows Trojan Horse
Dijalankan di system Microsoft Windows. Jumlah Windows
Trojan Horse meningkat sejak 1998 dan digunakan sebagai program untuk
hacking dengan tujuan jahat yang dapat mengkoleksi informasi dari
komputer yang tersambung internet.
Trojan masuk melalui dua bagian, yaitu bagian client dan server. Jadi
hacker kadang harus berjalan menanamkan trojannya di komputer korban ataupun
memancing agar sang korban mengeksekusi/membuka file yang mengandung
Trojan, namun ada juga Trojan yang langsung menginfeksi korbannya hanya
dengan berbekal ip korban misalnya Kaht. Ketika korban (tanpa diketahui)
menjalankan file yang mengandung Trojan pada komputernya, kemudian
Definisi Serangan Jaringan Komputer
penyerang akan menggunakan client untuk koneksi dengan server dan mulai
menggunakan trojan. Protokol TCP/IP adalah jenis protokol yang umum
digunakan untuk komunikasi.
Trojan dapat bekerja dengan baik dengan jenis protokol ini, tetapi
beberapa trojan juga dapat menggunakan protokol UDP dengan baik. Ketika
server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba
untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut,
kemudian mulai membuka beberapa port untuk melakukan koneksi, memodifikasi
registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan
menjadi otomatis aktif saat komputer dihidupkan. Trojan sangat berbahaya bagi
pengguna komputer yang tersambung jaringan komputer atau internet, karena bisa
jadi hacker bisa mencuri data-data sensitif misalnya password email, dial-up
passwords, webservices passwords, e-mail address, dokumen pekerjaan, internet
banking, paypal, e-gold,kartu kredit dan lain-lain.
Referensi : http://alfanmnovannicho.blogspot.com/2012/10/pengertian-virus-
worm-dos-trojan-horse.html
JENIS-JENIS TROJAN
1. Trojan Remote Access
Trojan Remote Access termasuk Trojan paling populer saat ini. Banyak
penyerang menggunakan Trojan ini dengan alasan fungsi yang banyak dan sangat
mudah dalam penggunaannya. Prosesnya adalah menunggu seseorang
menjalankan Trojan yang berfungsi sebagai server dan jika penyerang telah
memiliki IP address korban, maka penyerang dapat mengendalikan secara penuh
komputer korban. Contoh jenis Trojan ini adalah Back Orifice (BO), yang terdiri
dari BOSERVE.EXE yang dijalankan dikomputer korban dan BOGUI.EXE yang
dijalankan oleh penyerang untuk mengakses komputer korban.
Definisi Serangan Jaringan Komputer
2. Trojan Pengirim Password
Tujuan dari Trojan jenis ini adalah mengirimkan password yang berada di
komputer korban atau di Internet ke suatu e-mail khusus yang telah disiapkan.
Contoh password yang disadap misalnya untuk ICQ, IRC, FTP, HTTP atau
aplikasi lain yang memerlukan seorang pemakai untuk masuk suatu login dan
password. Kebanyakan Trojan ini menggunakan port 25 untuk mengirimkan e-
mail. Jenis ini sangat berbahaya jika dalam komputer terdapat password yang
sangat penting.
3. Trojan File Transfer Protocol (FTP)
Trojan FTP adalah paling sederhana dan dianggap ketinggalan jaman.
Satu-satunya fungsi yang dijalankan adalah membuka port 21 di komputer korban
yang menyebabkan mempermudah seseorang memiliki FTP client untuk
memasuki komputer korban tanpa password serta melakukan download atau
upload file.
4. Keyloggers
Keyloggers termasuk dalam jenis Trojan yang sederhana, dengan fungsi
merekam atau mencatat ketukan tombol saat korban melakukan pengetikan dan
menyimpannya dalam logfile. Apabila diantara ketukan tersebut adalah mengisi
user name dan password, maka keduanya dapat diperoleh penyerang dengan
membaca logfile. Trojan ini dapat dijalankan pada saat komputer online maupun
offline. Trojan ini dapat mengetahui korban sedang online dan merekam segala
sesuatunya. Pada saat offline proses perekaman dilakukan setelah Windows
dijalankan dan disimpan dalam hardisk korban dan menunggu saat online untuk
melakukan transfer atau diambil oleh penyerang.
5. Trojan Penghancur
Definisi Serangan Jaringan Komputer
Satu-satunya fungsi dari jenis ini adalah untuk menghancurkan dan
menghapus file. Trojan penghancur termasuk jenis yang sederhana dan mudah
digunakan, namun sangat berbahaya. Sekali terinfeksi dan tidak dapat melakukan
penyelamatan maka sebagian atau bahkan semua file sistem akan hilang. Trojan
ini secara otomatis menghapus semua file sistem pada komputer korban (sebagai
contoh : *.dll, *.ini atau *.exe). Trojan diaktifkan oleh penyerang atau bekerja
seperti sebuah logic bomb dan mulai bekerja dengan waktu yang ditentukan oleh
penyerang.
6. Trojan Denial of Service (DoS) Attack
Trojan DoS Attack saat ini termasuk yang sangat populer. Trojan ini
mempunyai kemampuan untuk menjalankan Distributed DoS (DDoS) jika
mempunyai korban yang cukup. Gagasan utamanya adalah bahwa jika penyerang
mempunyai 200 korban pemakai ADSL yang telah terinfeksi, kemudian mulai
menyerang korban secara serempak. Hasilnya adalah lalu lintas data yang sangat
padat karena permintaan yang bertubi-tubi dan melebihi kapasitas band width
korban. Hal tersebut menyebabkan akses Internet menjadi tertutup. Wintrinoo
adalah suatu tool DDoS yang populer baru-baru ini, dan jika penyerang telah
menginfeksi pemakai ADSL, maka beberapa situs utama Internet akan collaps.
Variasi yang lain dari sebuah trojan DoS adalah trojan mail-bomb, tujuan
utamanya adalah untuk menginfeksi sebanyak mungkin komputer dan melakukan
penyerangan secara serempak ke alamat e-mail yang spesifik maupun alamat lain
yang spesifik dengan target yang acak dan muatan/isi yang tidak dapat disaring.
7. Trojan Proxy/Wingate
Bentuk dan corak yang menarik diterapkan oleh pembuat trojan untuk
mengelabui korban dengan memanfaatkan suatu Proxy/Wingate server yang
disediakan untuk seluruh dunia atau hanya untuk penyerang saja. Trojan
Definisi Serangan Jaringan Komputer
Proxy/Wingate digunakan pada Telnet yang tanpa nama, ICQ, IRC, dan untuk
mendaftarkan domain dengan nomor kartu kredit yang telah dicuri serta untuk
aktivitas lain yang tidak sah. Trojan ini melengkapi penyerang dengan keadaan
tanpa nama dan memberikan kesempatan untuk berbuat segalanya terhadap
komputer korban dan jejak yang tidak dapat ditelusuri.
8. Software Detection Killers
Beberapa Trojan telah dilengkapi dengan kemampuan melumpuhkan
fungsi software pendeteksi, tetapi ada juga program yang berdiri sendiri dengan
fungsi yang sama. Contoh software pendeteksi yang dapat dilumpuhkan fungsinya
adalah Zone Alarm, Norton Anti-Virus dan program anti-virus/firewall yang lain
berfungsi melindungi komputer. Ketika software pendeteksi dilumpuhkan,
penyerang akan mempunyai akses penuh ke komputer korban, melaksanakan
beberapa aktivitas yang tidak sah, menggunakan komputer korban untuk
menyerang komputer yang lain.
CARA MENGATASI BAHAYA TROJAN
Untuk mengatasi bahaya dari trojan horse, langkah pertama adaah
melakukan pendeteksian keberadaan Trojan pada komputer. Pendeteksian Trojan
dapat dilakukan dengan cara-cara sebagai berikut :
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan
dalam task list. Daftar dapat ditampilkan dengan menekan tombol
CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain
dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian
terhadap suatu program yang dianggap aneh dan mencurigakan. Namun beberapa
Trojan tetap mampu menyembunyikan dari task list ini. Sehingga untuk
mengetahui secara program yang berjalan secara keseluruhan perlu dibuka System
Information Utility(msinfo32.exe) yang berada di C:\Program files\common files\
Definisi Serangan Jaringan Komputer
microsoft shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan,
baik yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa
adalah path, nama file, properti file dan berjalannya file *.exe serta file *.dll.
Definisi Serangan Jaringan Komputer
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan
komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari
Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian
dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari
komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP
address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika
ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut,
mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai
kemampuan menampilkan IP address dan menampilkan program yang digunakan
oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan
informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat
melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus
dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan
untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner,
software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang
paling sadis yah diinstal ulang komputernya.
Langkah Pencegahan Trojan
Trojan menyusup di komputer anda, pastikan anda memasang antivirus
yang selalu ter-update, mengaktifkan Firewall baik bawaan dari Windows atau
dari luar. Selalu waspadalah jika komputer anda mengalami sesuatu kejanggalan.
Hindari penggunaan sofware ilegal karena sering tanpa kita sadari software
tersebut mengandung Trojan, downloadlah software dari situs-situs yang benar-
benar dapat dipercaya
Definisi Serangan Jaringan Komputer
Referensi : http://manajemeninformatikaunisbank.blogspot.com/2012/12/definisi-
dan-cara-kerja-trojan-horse.html
Stream Attack
Terjadi saat banyak jumlah paket yang besar dikirim menuju ke port ada
system korban menggunakan sumber nomor yang random.
21. Pharming
Pharming adalah situs palsu di internet, merupakan suatu metode untuk
mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah
situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia
sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang
sebenarnya.
http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-
spam-spoofing-phising-pharming-cookiespyware/
22. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain,
seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI dan situs KPU
saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk
kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk
mencuri data dan dijual kepada pihak lain.
http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-
spam-spoofing-phising-pharming-cookiespyware/
23. Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user)
agar mau memberikan informasi data diri pemakai (username) dan kata sandinya
(password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan
Definisi Serangan Jaringan Komputer
kepada pengguna online banking. Isian data pemakai dan password yang vital
yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan
untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
http://aldypranata.wordpress.com/2011/04/12/apa-pengertian-dari-snooping-
spam-spoofing-phising-pharming-cookiespyware/
24. Jamming
Jamming adalah aksi untuk mengacaukan sinyal di suatu tempat. Dengan
teknik ini sinyal bisa di-ground-kan, sehingga sinyal tidak bisa ditangkap sama
sekali. Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak
bertanggung jawab (misalh : teroris), yang dengan aksinya megngakibatkan
jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya).
http://priawadi.blogspot.com/2012/05/pengertian-spamming-snooping-spoofing.html
25. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini.
Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan
tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa
menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga
bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket,
CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file
virus, partition virus, dan network virus. File dan partition virus adalah virus
paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk
melumpuhkan jaringan komputer.
http://www.spotline.us/showthread.php?
mode=linear&tid=489&pid=7870&language=indonesia
26. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan
dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-
Definisi Serangan Jaringan Komputer
data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan
heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa
berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama
dalam penyebaran spyware.
http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-
sistem.html
27. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar
tanpa harus menumpang pada file tertentu (independen). Media penyebarannya
melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk
melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan
menghapus file.
http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-
sistem.html
28. RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena
diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD
Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan
pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa
masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik
rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi,
rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem
operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari
Microsoft Windows, Linux, MacOS, dan Solaris.
http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-
sistem.html
29. Spam
Definisi Serangan Jaringan Komputer
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau
file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan
untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika
terlampau banyak, hal ini akan mengganggu lalu lintas email.
http://mirtogmc.blogspot.com/2012/03/macam-macam-serangan-pada-
sistem.html
30. Social Engineering Serangan
Social engineering adalah permainan con yang modern: hacker
memanipulasi Anda untuk membocorkan password Anda dengan menggunakan
beberapa jenis meyakinkan kontak pribadi. Ini kontak pribadi mungkin melibatkan
komunikasi tatap muka langsung, seperti gadis cantik dengan clipboard melakukan
wawancara di pusat perbelanjaan. Serangan social engineering mungkin juga
terjadi melalui telepon, di mana seorang hacker akan menyamar sebagai
perwakilan bank menelepon untuk mengkonfirmasi nomor telepon Anda dan
nomor rekening bank. Yang ketiga dan yang paling umum serangan rekayasa
sosial ini disebut phishing atau perburuan paus. Serangan phishing dan perburuan
paus adalah halaman penipuan yang menyamar sebagai otoritas yang sah di layar
komputer Anda. Phishing / email perburuan paus sering akan mengarahkan korban
ke situs phishing meyakinkan, di mana jenis korban dalam password mereka,
percaya website untuk menjadi bank yang sebenarnya atau rekening online.
http://netforbeginners.about.com/od/b/f/What-Is-Brute-Force-Hacking.htm
31. Administrator Back Doors
Ini jenis serangan ini mirip dengan mencuri kunci utama bangunan dari
petugas kebersihan gedung: pelaku mengakses sistem seolah-olah mereka seorang
karyawan dipercayakan. Dalam kasus administrator komputer: rekening khusus
semua akses memungkinkan pengguna ke daerah-daerah di mana hanya
administrator jaringan terpercaya harus pergi. Daerah ini meliputi administrator
opsi pemulihan sandi. Jika hacker dapat masuk ke sistem dengan account
Definisi Serangan Jaringan Komputer
administrator, hacker dapat mengambil password dari orang kebanyakan pada
sistem tersebut.
Referensi
http://netforbeginners.about.com/od/lockdownyourpc/f/what_is_brute_force_hacki
ng.htm
32. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang
yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,
yang apabila diketahui oleh orang lain maka dapat merugikan korban secara
materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat
atau penyakit tersembunyi dan sebagainya.
Tipenya cybercrime menurut Philip Renata:
1. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
2. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu
terminal.
3. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah
data atau Intsruksi pada sebuah program, menghapus, menambah, menjadikan
tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
4. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai
data yang harus dirahasiakan.
5. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan
cara tidak sah, mengubah input data atau output data.
Definisi Serangan Jaringan Komputer
6. To frustate data communication atau penyia-nyiaan data komputer.
7. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi
Hak atas Kekayaan Intelektual (HaKI).
Modus Kejahatan Cybercrime Indonesia (Roy Suryo):
1. Pencurian nomor (kartu) kredit
2. Memasuki, memodifikasi, atau merusak homepage (hacking)
3. Penyerangan situs atau e-mail melalui virus atau spamming.
Kasus Cybercrime yang sering Terjadi di Indonesia (As’ad Yusuf):
1. Pencurian nomor kartu kredit;
2. Pengambilalihan situs web milik orang lain;
3. Pencurian akses internet yang sering dialami oleh ISP;
4. Kejahatan nama domain;
5. Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
http://wartawarga.gunadarma.ac.id/2010/03/jenis-jenis-ancaman-threats-yang-
dapat-dilakukan-akibat-menggunakan-melalui-it-dan-contoh-kejahatan-cyber-
crime/
33. HTTPD Attacks Hack
Definisi Serangan Jaringan Komputer
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima
macam: buffer overflows, httpd bypasses, cross scripting, web code vulnera
bilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena hacker menambahkan errors
pada port yang digunakan untuk web traffic dengan cara memasukan banyak
carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika
tempat untuk overflow ditemukan, seorang hacker akan memasukkan string yang
akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan
hacker akses ke command prompt.
http://macam-macamcarahack.blogspot.com/
34. TCP/IP Sequence Stealing Hack
Passive Port Listening and Packet
Definisi Serangan Jaringan Komputer
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet
Interception berjalan untuk mengumpulkan informasi yang sensitif untuk
mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan
yang menggunakan metoda ini mempunyai lebih banyak kualitas stealth-like.
35. Port Scanning Hack
Melalui port scanning seorang hacker bisa melihat fungsi dan cara
bertahan sebuah system dari berbagai macam port. Seorang atacker bisa
mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia
contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di
buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam
remote command attack.
36. Selective Program Insertions Hack
Selective Program Insertions adalah serangan yang dilakukan ketika
hacker menaruh program-program penghancur, seperti virus, worm dan trojan
(mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran.
Program-program penghancur ini sering juga disebut malware. Program-program
ini mempunyai kemampuan untuk merusak system, pemusnahan file, pencurian
password sampai dengan membuka backdoor.
Definisi Serangan Jaringan Komputer
37. Remote File System Attack Hack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet—
adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme
untuk baca/tulis (read/write) Antara network dan host. hacker bisa dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke
direktori file.
38. Hack
Trusted Relationship antara dua atau lebih host menyediakan fasilitas
pertukaran informasi dan resource sharing. Sama halnya dengan proxy server,
trusted relationship memberikan kepada semua anggota network kekuasaan akses
yang sama di satu dan lain system (dalam network).
Definisi Serangan Jaringan Komputer
hacker akan menyerang server yang merupakan anggota dari trusted
system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang
hacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data
yang tersedia bagi user lainnya
39. Proxy Server Attacks Hack
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response
dengan cara menyatukan proses dari beberapa host dalam suatu trusted network.
Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan
menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya
akan bisa juga saya lakukan dalam system anda dan sebaliknya
40. Password Attacks Hack
Definisi Serangan Jaringan Komputer
Password merupakan sesuatu yang umum jika kita bicara tentang
kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka
miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah
pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL
dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk
diserang, seorang hacker mungkin saja mempunyai banyak tools (secara teknik
maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi
oleh password.
Ketika seorang hacker berhasil mendapatkan password yang dimiliki oleh
seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user
tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya
dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga
dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan
cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah
menebak (guessing), brute force, kracking dan sniffing.
41. Fragmented Packet Attacks Hack
Definisi Serangan Jaringan Komputer
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke
dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa
informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan
untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat
asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system
menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang
dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama
dari suatu protocol
42. Flooding & Broadcasting Hack
Seorang hacker bisa menguarangi kecepatan network dan host-host yang
berada di dalamnya secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari sever yang bisa menangani
serangan classic Denial Of Service(Dos), mengirim request ke satu port secara
berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika
permintaan flood ini dikirim ke semua station yang berada dalam network
serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama
yaitu membuat network resource yang menyediakan informasi menjadi lemah dan
akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu:
ukuran dan/atau volume (size and/or volume). Seorang hacker dapat
menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar
Definisi Serangan Jaringan Komputer
atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam
keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak
informasi yang diminta dan tidak cukup power untuk mendorong data agar
berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang
besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume
yang besar akan menghabiskan resource secara percuma, dan mengakibatkan
kemacetan.
43. Unix Finger Exploits Hack
Pada masa awal internet, Unix OS finger utility digunakan secara efficient
untuk men sharing informasi diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system
Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat
minim, bahkan tanpa kemanan sama sekali. Bagi seorang hacker utility ini sangat
berharga untuk melakukan informasi tentang footprinting, termasuk nama login
dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas
user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user
merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi
usaha kracker dalam menembus sebuah sistem. Keterangan pribadi tentang user
yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk
Definisi Serangan Jaringan Komputer
melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap
system.
44. FTP Attack Hack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau hacker untuk mengambil resource
didalam network tanpa adanya autorisasi, sedangkan command shell dapat
membuat seorang hacker mendapatkan akses ke sistem server dan file-file data
yang akhirnya seorang hacker bisa membuat anonymous root-acces yang
mempunyai hak penuh terhadap system bahkan network yang diserang.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu
WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki
kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga
berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
Definisi Serangan Jaringan Komputer
attack (menggunakan server ftp orang lain untuk melakukan serangan), dan
mengetahui atau mensniff informasi yang berada dalam sistem.
45. IP Spoofing Hack
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu
pemalsuan alamat IP hacker sehingga sasaran menganggap alamat IP hacker
adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan
hacker mempunyai IP address type A 66.25.xx.xx ketika hacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP hacker
adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.
IP Spoofing terjadi ketika seorang hacker ‘mengakali’ packet routing
untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet
untuk routing biasanya di transmisikan secara transparan dan jelas sehingga
membuat hacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari
data. Teknik ini bukan hanya dipakai oleh hacker tetapi juga dipakai oleh para
security profesional untuk men tracing identitas dari para hacker.
http://macam-macamcarahack.blogspot.com/
Definisi Serangan Jaringan Komputer
46. Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam
suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase
ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang
melakukannya hanya karena merasa tertantang untuk mencoba keahliannya
menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini
semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu
belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di
tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker
(Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil
menembus masuk ke dalam data base berisi data para pengguna jasa America
Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang
ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer,
26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari
serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa
waktu lamanya.
http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-
it_13.html
47. Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet
tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar
hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu
berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri
pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu
informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan
pemerintahan yang sah dan sebagainya.
Definisi Serangan Jaringan Komputer
48. Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen
penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini
biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat
seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku
karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat
saja disalah gunakan
49. Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk
melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data
pentingnya (data base) tersimpan dalam suatu sistem yang computerized
(tersambung dalam jaringan komputer)
50. Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan
dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program
tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak
dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana
yang dikehendaki oleh pelaku.
Definisi Serangan Jaringan Komputer
51. Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang
dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page
suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet
yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-
it_13.html
52. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service
(DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2
update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update,
sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau
router dengan menggunakan address spoofing kepada target korban
http://ria92.wordpress.com/category/komputer-jaringan/
53. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada
system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi
komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada
server, server akan merespon dengan paket SYN/ACK kepada client tadi,
kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini
proses terbentuknya sesi komunikasi
http://www.sysneta.com/ancaman-keamanan-jaringan
54. Format string.
Metode penyerangan "format string" merupakan sebuah metode
penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini
Definisi Serangan Jaringan Komputer
ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas.
Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah
"buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness),
ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan.
Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti
"%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh
fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string"
seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump"
atau penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini
merujuk kepada situasi dimana secara external, data yang disuplai yang
diinterpretasikan sebagai bagian dari "format string argument". Dengan secara
spesial membuat suatu input dapat menyebabkan program yang bermasalah
menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan
menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi
"overflow"
http://myblogku-diarizal.blogspot.com/2011/06/keamanan-wireless-
networking.html
55. Buffer overflow
"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer
telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik.
Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa
menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila
panjang variabel tersebut diizinkan.
Jika data yang berada didalam buffer ternyata lebih panjang daripada yang
diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame
Definisi Serangan Jaringan Komputer
dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah.
Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap
penulisan kembali "return address" dengan merubah "return address" kepada
"shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell"
dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi
tersebut.
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi,
tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik
yang biasa digunakan pada variabel "environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur
komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat
dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan
didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi
perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur
yang digunakan saat ini sudah sangat banyak digunakan.
http://riskhycaemp.wordpress.com/category/ilmu_komputer/page/3/
56. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada
perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan
semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya
dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses
"root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya
penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer
overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini.
Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses
pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga
dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk
mendapatkan hak akses "root" .
Definisi Serangan Jaringan Komputer
http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-
autentikasi-adalah.html
57. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan
server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol
yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti
File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk
menjadi benar-benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya
digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan
yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat
melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat
mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-
autentikasi-adalah.html
58. Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password
yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker
telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam
system dengan cara meng crack password file menggunakan metode brute-force
dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-
kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini
bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker.
Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor
kewenangan akses pada file.
http://sriendanghandayani.blogspot.com/2011/07/pengamanan-jaringan-
autentikasi-adalah.html
59. Finger Exploit
Definisi Serangan Jaringan Komputer
Awal penggunaan finger exploit adalah untuk sharing informasi di antara
pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat
kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini,
karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama
sekali.
http://www.maxcom.co.id/index.php?
option=com_content&view=article&id=23:ancamanserangan-pada-
komputer&catid=9:informasi&Itemid=18
60. Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang
menggunakan password. Brute force adalah salah satu bagian dari password
guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih
singkat dari password guessing karena metode brute force menggunakan beberapa
tools cracking untuk mendapatkan password yang dicari.
http://www.maxcom.co.id/index.php?
option=com_content&view=article&id=23:ancamanserangan-pada-
komputer&catid=9:informasi&Itemid=18
61. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris (symmetric
crypthography / secret key crypthography) yang menggunakan kunci yang sama
dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini
pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key) yang
kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima.
Definisi Serangan Jaringan Komputer
Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan
dikirimkan bersama pesan / data yang telah di enkripsi
http://uswatun065.blogspot.com/2012_11_01_archive.html
62. Threat
Merupakan salah satu dari tiga komponen yang memberikan konstribusi
kepada Risk Management Model, yang digunakan untuk menghadapi ancaman .
63. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan
keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan
untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan
komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem
memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke
produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit
kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan
keamanan.
http://pastelica.blogspot.com/2013/03/sistem-keamanan-jaringan.html
64. Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang
tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang
apabila diketahui oleh orang lain maka dapat merugikan korban secara materil
maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau
penyakit tersembunyi dan sebagainya.
Definisi Serangan Jaringan Komputer
http://hadirwong.blogspot.com/2013/03/jenis-jenis-ancaman-threat-melalui-it_13.html