Sunday, September 3, 2017

BElajar!! Ancaman Jaringan Komputer



kali ini saya akan menjelaskan tentang jenis jenis ancaman yang ada dijaringan komputer. apa saja sih yang mengancam jaringan komputer? apa menurut kamu gak ada ancaman?
hehe pastii ada yang mengancam lah. dan berikut ini penjelasannya..


 
 
 Jenis-jenis Ancaman pada jaringan komputer
1. DOS/DDOS
Denial of Services  dan  Distributed Denial of Services  adalah sebuah metode serangan yang bertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah ‘SYN  Flood Attack’, yang mengandalkan kelemahan dalam   sistem  ‘three-way-handshake’.   ‘Three-way-handshake‘   adalah   proses   awal   dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan  paket   dengan   tanda   SYN   dan  ACK.   Terakhir,   pihak   klien   akan  mengirimkan   paket  ACK.  Untuk menghadapi serangan seperti  ini,   sistem   operasi   –   sistem   operasi     modern   telah   mengimplementasikan   metode-metode  penanganan, antara lain :
· Micro-blocks
· SYN Cookies.
· RST   Cookies.
Bentuk lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket ping request. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat  host  menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak  dapat melayani permintaan-permintaan lainnya.
2.Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi  ethernet  adalah koneksi yang  bersifat broadcast, di mana semua hostdalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu: a) Secara   rutin   melakukan   pemeriksaan   apakah   ada  host  di   jaringan   kita   yang   sedang dalam mode  promiscuous, yaitu sebuah mode dimana  host  tersebut akan memproses  semua paket yang diterima dari media fisik. b) Mempergunakan   SSL   atau   TLS   dalam   melakukan   pengiriman   data.   Ini   tidak   akan mencegah packet sniffer untuk mencuri paket yang dikirimkan. c) Melakukan   koneksi   VPN,   sehingga   tetap   bisa   mempergunakan   aplikasi   yang   tidak mendukung SSL atau TLS dengan aman.




3. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewati perlindungan  firewall  dan menipu  host  penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi  host  yang mengirimkan paket tersebut. Dengan melakukan  raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Untuk mengatasi serangan yang berdasarkan  IP Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat IP   sumber   jaringan   internal   yang   masuk   dari  interface  yang   terhubung   dengan   jaringan eksternal.
4.DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat hostpenanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke penanya. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
· Nomor identitas pertanyaan (16 bit)                     - Informasi yang ditanyakan
· Port tujuan pertanyaan                                          -Waktu pertanyaan
· Alamat IP DNS resolver

5. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

6. DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
7. Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).

8.Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).

9.Trojan => jenis ancaman ini sangat berbahaya.

10.  Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.

11. Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.

12.Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan  akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.

13. Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).

14.   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.

15.      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.

16.      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.

17.      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.

18.      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
19.       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
a.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
b.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.

20.       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
http://sherriefmusa.blogspot.co.id/

0 comments:

Post a Comment