jenis ancaman jaringan dan cara mengatasinya
TRANSCRIPT
JENIS ANCAMAN JARINGAN DAN
CARA MENGATASINYA 1. DOS/DDOS
DOS/DDOS (Denial of Services dan Distributed Denial of Services)
adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
2. IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk
menipu seseorang. Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data. Hal ini dapat dilakukan
karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh
sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk
melakukan pemalsuan data dapat dilakukan dengan mudah.
3. DNS Forgery
DNS Forgery salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara
melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS.
Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
a. Nomor identitas pertanyaan (16 bit)
b. Port tujuan pertanyaan
c. Alamat IP DNS resolver
d. Informasi yang ditanyakan
e. Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang
dibutuhkan seseorang untuk melakukan penipuan data DNS bisa
didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang
diberikan DNS resolver palsu harus diterima oleh penanya sebelum
jawaban yang sebenarnya diterima, kecuali penyerang dapat
memastikan bahwa penanya tidak akan menerima jawaban yang
sebenarnya dari DNS resolver yang resmi.
4. DNS Cache Poisoning
DNS Cache Poisoning bentuk lain serangan dengan menggunakan
DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan
cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server
DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server
DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'
Cara yang paling efektif dalam menghadapi serangan yang merubah
DNS server adalah dengan melakukan otentikasi host yang akan
kita hubungi. Model otentikasi yang banyak digunakan saat ini
adalah dengan mempergunakan digital certificate. Dengan digital
certificate, seseorang dapat dengan yakin bahwa host yang dia akses
adalah host yang sebenarnya.
5. Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara
mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri
oleh pihak yang tidak berwenang.
a. Mempergunakan SSL atau TLS dalam melakukan pengiriman
data. Ini tidak akan mencegah packet sniffer untuk mencuri paket
yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa
dipergunakan karena dikirimkan dengan menggunakan format
yang terenkripsi.
b. Melakukan koneksi VPN, sehingga tetap bisa mempergunakan
aplikasi yang tidak mendukung SSL atau TLS dengan aman
6. Worm
Worm dalam keamanan komputer, adalah sebuah program
komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya
dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu
campur tangan dari user itu sendiri. Worm tidak seperti virus
komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam
komputer tersebut, tapi worm memanfaatkan celah keamanaan
yang memang terbuka atau lebih dikenal dengan sebutan
vulnerability. Beberapa worm juga menghabiskan bandwidth yang
tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada
satu cara untuk mengatasi worm yaitu dengan menutup celah
keamanan yang terbuka tersebut, dengan cara meng-update patch
atau Service Pack dari operating sistem yang digunakan dengan
patch atau Service Pack yang paling terbaru.
7. Virus
Virus komputer merupakan program komputer yang dapat
menggandakan atau menyalin dirinya sendiri dan menyebar dengan
cara menyisipkan salinan dirinya ke dalam program atau dokumen
lain. Virus komputer dapat dianalogikan dengan virus biologis yang
menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk
hidup. Virus komputer dapat merusak (misalnya dengan merusak
data pada dokumen), membuat pengguna komputer merasa
terganggu, maupun tidak menimbulkan efek sama sekali.
8. Trojan
Trojan dalam keamanan komputer merujuk kepada sebuah bentuk
perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari
Trojan adalah memperoleh informasi dari target (password,
kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya
seperti virus komputer atau worm karena dua hal berikut:
a. Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam
operasinya dan seringkali berbentuk seolah-olah program tersebut
merupakan program baik-baik, sementara virus komputer atau
worm bertindak lebih agresif dengan merusak sistem atau
membuat sistem menjadi crash.
b. Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang
disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow
dalam keluarga sistem operasi UNIX atau berkas Security
Account Manager (SAM) dalam keluarga sistem operasi Windows
NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
membuat tampilan seolah-olah dirinya adalah layar login
(/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam
sistem operasi Windows NT) serta menunggu pengguna untuk
memasukkan passwordnya dan mengirimkannya kepada
penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang
aslinya digunakan untuk menambah keamanan password dalam
sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah
program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis
Trojan ini akan memantau semua yang diketikkan oleh pengguna
dan akan mengirimkannya kepada penyerang. Jenis ini berbeda
dengan spyware, meski dua hal tersebut melakukan hal yang
serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT):
Jenis Trojan ini mengizinkan para penyerang untuk mengambil
alih kontrol secara penuh terhadap sistem dan melakukan
apapun yang mereka mau dari jarak jauh, seperti memformat
hard disk, mencuri atau menghapus data dan lain-lain. Contoh
dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan
SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan
untuk menjadikan sistem yang terinfeksi agar dapat melakukan
serangan penolakan layanan secara terdistribusi terhadap host
target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri
ke sebuah program untuk memodifikasi cara kerja program yang
diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode
blackhat, gunanya untuk membajak tracking code penjualan
suatu produk, sehingga komisi penjualan diterima oleh pemasang
cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet.
9. Junk mail
Junk mail spam/Junk Mail adalah penggunaan perangkat
elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa
dikehendaki oleh penerimanya. Orang yang melakukan spam
disebut spammer. Tindakan spam dikenal dengan nama spamming
Bentuk spam yang dikenal secara umum meliputi : spam surat
elektronik, spam pesan instan, spam Usenet newsgroup, spam
mesin pencari informasi web (web search engine spam), spam blog,
spam wiki, spam iklan baris daring, spam jejaring sosial.
Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat
masa singkat (SMS) pada telepon genggam, berita dalam suatu
forum kelompok warta berisi promosi barang yang tidak terkait
dengan kegiatan kelompok warta tersebut, spamdexing yang
menguasai suatu mesin pencari (search engine) untuk mencari
popularitas bagi suatu URL tertentu, berita yang tak berguna dan
masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan
televisi dan spam jaringan berbagi.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang
sangat rendah, karena spam tidak memerlukan senarai (mailing
list) untuk mencapai para pelanggan-pelanggan yang diinginkan.
Karena hambatan masuk yang rendah, maka banyak spammers
yang muncul dan jumlah pesan yang tidak diminta menjadi
sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain
pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet
atau Internet Service Provider), dan masyarakat umum juga
merasa tidak nyaman. Spam sering mengganggu dan terkadang
menipu penerimanya. Berita spam termasuk dalam kegiatan
melanggar hukum dan merupakan perbuatan pidana yang bisa
ditindak melalui undang-undang Internet.
10. Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan
komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi
yang sah.
Cara mengatasi ancaman jaringan
Untuk menghindari ancaman tersebut salah satu cara yang dapat di
lakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah
di tembus oleh lawan yait u dengan vpn (virtual prifat network).
Vpn melakukan pengamanan jaringan dengan cara membuat semacam
kanak/lorong maya. Lorong vpn tersebut menghubungkan 2 komputer
atau network yang di gunakan untuk mentrasmisikan data dalam
internet dengan aman. Lorong ini berupa lorong /kanal imajiner yang
keamanannya di bangun dengan cara menyandi/ mengekrip data yang
ditranmisikan dalam network.
VPN merupakan alternatif yang murah dan efektif untuk pengggunaan
komunikasi data dalam jaringan/ private, VPN membuat koneksi yang
aman dengan menggunakan penyandian standart dan tehnik otentikasi
IP Sec (kependekan dari ip security), yang dimana saat dioperasikan
akan terlihat sama persis dengan koneksi langsung internet.
VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan
efektif antara kantor pusat dengan cabang dan / atau dengan staf/
profesional yang sedang bertugas di lapangan, sepanjang trdapat
jaringan internet.jaringan internet diperlukan karena VPN beroperasi
dengan menggunakan medium internet.
Terdapat 2 cara standart untuk membangun koneksi VPN yaitu:
1. VPN Gateway ke VPN Gateway
2. Komputer dengan aplikasi VPN client yang mendukung ip Sec ke
VPN Gateway.
VPN gateway akan membuat lorong atau kanal diantara 2 titik
jaringan. Salah satu titik jaringannya dapat berupa VPN gateway
juga, atau komputer dengan aplikasi VPN client yang mendukung
ip sec. Koneksi tersebut akan membuat data dapat ditranmisikan
dengan aman di antara kedua titik jaringan itu.
DAFTAR PUSTAKA
-Anonim:http://wadahqu.blogspot.com/2009/10/jenis-jenis-
ancaman-jaringan.html
-Anonim: http://akh-arief.blogspot.com/2009/10/ancaman-
dan-cara-pengamanan-jaringan.html
BIODATA
Nama : IKA RAHMATUL HASANAH TTL : Banyuwangi 24 Januari 1996 Umur : 18 Alamat : Dsn.Kampung Baru Ds.Margomulyo Hobi : Menari Cita – cita : Jadi Pengusaha Sukses Pesan : Berbaktilah pada orang tua dan guru Kata Bijak : Hidup harus bermakna untuk semua orang walau
kita sering tersakiti.
BIODATA
Nama : LILIS SEPTIANA DEWI TTL : Banyuwangi 2 September 1997 Umur : 17 Alamat : Dsn.Kampung Baru Ds.Margomulyo Hobi : Membaca Cita – cita : Dokter Pesan : Membahagiakan orang tua Kata Bijak : Jangan bahagia di atas penderitaan orang lain.