keamanan jaringan 2

CRYPTOGRAPHY
Definisi Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia.
Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data,
keabsahan data, integritas data, serta autentikasi data (Menezes, Oorschot and Vanstone, 1996). Tetapi tidak
semua aspek keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan. Ketika suatu pesan
dikirim dari suatu tempat ke tempat lain, isi pesan tersebut mungkin dapat disadap oleh pihak lain yang tidak
berhak untuk mengetahui isi pesan tersebut. Untuk menjaga pesan, maka pesan tersebut dapat diubah menjadi
suatu kode yang tidak dapat dimengerti oleh pihak lain.
Enkripsi adalah sebuah proses penyandian yang melakukan perubahan sebuah kode (pesan) dari yang bisa
dimengerti (plainteks) menjadi sebuah kode yang tidak bisa dimengerti (cipherteks). Sedangkan proses
kebalikannya untuk mengubah cipherteks menjadi plainteks disebut dekripsi. Proses enkripsi dan dekripsi
memerlukan suatu mekanisme dan kunci tertentu.
Kriptoanalisis (cryptanalysis) adalah kebalikan dari kriptografi, yaitu suatu ilmu untuk memecahkan
mekanisme kriptografi dengan cara mendapatkan kunci dari cipherteks yang digunakan untuk mendapatkan
plainteks. Kriptologi (cryptology) adalah ilmu yang mencakup kriptografi dan kriptoanalisis.
Catatan :
–Pada encrypt digunakan public-key
–Pada decrypt digunakan private-key
Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.
Algoritma yang digunakan termasuk ke dalam sistem kriptografi simetri dan digunakan jauh sebelum sistem
kriptografi kunci publik ditemukan.
Terdapat sejumlah algoritma yang tercatat dalam sejarah kriptografi (sehingga dinamakan algoritma kriptografi
klasik), namun sekarang algoritma tersebut sudah usang karena ia sangat mudah dipecahkan.
Tiga alasan mempelajari algoritma kriptografi klasik:
1.Untuk memberikan pemahaman konsep dasar kriptografi.
2.Dasar dari algoritma kriptografi modern.
3.Dapat memahami potensi-potensi kelemahan sistem chiper.
Algoritma kriptografi klasik:
1.Chiper Substitusi (Substitution Chipers)
2.Chiper Transposisi (Transposition Chipers)
dst …… lihat di pustaka berkaitan
1ACCESS CONTROL
Access control adalah sistem yang memungkinkan memberikan wewenang untuk mengontrol akses ke wilayah
dan sumber daya dalam fasilitas fisik yang diberikan atau berdasarkan informasi sistem komputer.
Access control dalam bidang keamanan fisik, umumnya dipandang sebagai lapisan kedua dalam keamanan
struktur fisik. Access control adalah, pada kenyataannya, sebuah sehari-hari fenomena. Sebuah kunci pada
mobil pintu pada dasarnya merupakan suatu bentuk Access control.  Sebuah PIN pada ATM sistem di bank
adalah cara lain Access control.
Kepemilikan access control adalah yang terpenting ketika orang berusaha untuk mengamankan informasi
penting, rahasia, atau sensitif.
Ada dua hal dalam access control, yaitu Authentication : Siapa itu? Dan  Authorization : Apakah Anda
diperbolehkan untuk melakukan itu?
Pada proses Authentication dengan menggunakan keyword Siapa itu ? Ada tiga dasar, yaitu sesuatu yang anda
tahu …. contohnya password, dasar lain yaitu sesuatu yang anda punya… contohnya  smartcard, dan dasar yang
terakhir adalah sesuatu yang anda miliki dan melekat di anda.. contohnya   sidik jari.
Ada banyak hal yang berkaitan dengan password… seberapa kita mengenal password… ???
dst …… lihat di pustaka berkaitan
PROTOCOL
Human protocols — suatu aturan yang disepakati dalam kaitannya interaksi sesama manusia, Contoh :
Mengajukan pertanyaan di kelas, dst…
Networking protocols — suatu aturan yang disepakati dalam kaitannya sistem jaringan komunikasi, Contoh :
HTTP, FTP, dst…
Security protocol — suatu aturan yang disepakati dalam kaitannya aplikasi keamanan dalam komunikasi,
Contoh : SSL, IPSec, Kerberos, etc.
Dalam kaitaannya protocols adalah sesuatu yang tidak sederhana, hal mana sangat dimungkinkan terdapat
kesalahan, sehingga sebenarnya membuat protocols yang baik itu tidaklah sederhana, sebagai contoh apakah
mudah kita membuat suatu aturan … spt peraturan perudang-undangan …??
Salah Satu contoh protokol :
ATM Machine Protocol
1.  Insert ATM card
2.  Enter PIN
3.  Correct PIN?
Yes? Conduct your transaction(s)
No? Machine eats card
dst …… lihat di pustaka berkaitan


SOFTWARE AND SECURITY
Hampir semua keamanan informasi diimplementasikan dalam perangkat lunak, jika terjadi serangan terhadap
keamanan informasi tersebut yang berbasiskan perangkat lunak, maka dengan sangat mudah keamanan
informasi akan kebobolan. Untuk itu diperlukan perhatian khusus dalam pengaplikasian perangkat lunak
dengan memanfaatkan teknologi crypto, access control dan protocols yang telah dibicarakan sebelumnya.
Tidak sedikit persahaan baik kecil maupun besar mendapat kerugian hingga trilliunana rupiah karena alasan
kebobolan sistem, tidak terlepas spt perusahaan NASA pun mengalaminya.
Lalu kenapa harus dengan perangkat lunak ?????? ……. ( bahan diskusi )
dst …… lihat di pustaka berkaitan
2MALWARE
Perangkat perusak (malware), berasal dari lakuran kata malicious dan software adalah perangkat lunak yang
diciptakan untuk menyusup atau merusak sistem komputer, yang tentunya tanpa ijin dari pemilik. Istilah ini
adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak
atau kode perangkat lunak yang mengganggu atau mengusik. Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak, termasuk virus murni (true virus).
Kondisi-kondisi yang sering kita tidak sadari seperti :
malware melakukan penginstalan software perusah saat kita melakukan loading halaman web. Hal mana
kondisi ini mungkin terjadi karena kita melakukan loading halaman web pada jaringan umum atau public
network atau Internet, yang semua orang siapapun juga diijinkan masuk ke jaringan tersebut.  Si penyerang
dengan malware tersebut berhasil menyisispkan kode-kode untuk melakukan usaha tertentu yang merugikan,
dan tanpa disadari kita si pengguna yang dirugikan ikut berpartisipasi dalam usaha tersebut.
Berdasarkan data bahawa dari 1.3% query hasil penyelusuran google terdapat satu site malware.. …?
Lalu apa usaha yang dapat dilakukan untuk penaggulanan dari malware tersebut ,,.,.. ( bahan diskusi )
dst …… lihat di pustaka berkaitan
NETWORK SECURITY
Terdapat empat isue dalam hal ini yaitu :
1. Security Vulnerabilities
• Adanya masalah keamanan pada protocol TCP/IP, hal mana TCP/IP dirancang untuk konektivitas,
sehingga disana ada banyak kesepakatan yang mungkin saling merugikan disamping hal yang
menguntungkan. Selain itu TCP/IP adalah software dan software selalu memiliki bug.
• Serangan pada Lapisan yang berbeda : IP Attacks , ICMP Attacks , Routing Attacks , TCP Attacks ,
Application Layer Attacks .
2. DoS and D-DoS
A Denial of service serangan-(serangan DoS) atau denial-of service serangan-(serangan DDoS)
merupakan upaya untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang
dimaksudkan. Meskipun berarti untuk melaksanakan, motif, dan sasaran serangan DoS dapat bervariasi,
umumnya terdiri dari upaya bersama dari seseorang atau orang untuk mencegah internet situs atau
layanan dari berfungsi efisien atau sama sekali, sementara atau selamanya. Pelaku serangan DoS
biasanya menargetkan situs atau layanan di-host di high-profile web server seperti bank, kartu kredit
gateway pembayaran, dan bahkan nameserver root. Istilah ini umumnya digunakan berkaitan dengan
jaringan komputer , tetapi tidak terbatas pada bidang ini, misalnya, juga digunakan dalam referensi
untuk CPU pengelolaan sumber daya. Salah satu metode umum dari serangan melibatkan menjenuhkan
target (korban) mesin dengan permintaan komunikasi eksternal, sehingga tidak dapat merespon lalu
lintas yang sah, atau merespon sangat lambat seperti yang akan diberikan secara efektif tersedia. Secara
umum, serangan DoS dilakukan oleh baik memaksa komputer target (s) untuk me-reset, atau
mengkonsumsi yang sumber daya sehingga tidak dapat lagi memberikan layanan yang dimaksudkan
atau menghalangi media komunikasi antara pengguna yang dimaksudkan dan korban sehingga mereka
dapat berkomunikasi tidak lagi memadai.
33. Firewalls
Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya,
sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang
(gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk
mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat
ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua
jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga
tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan
tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.
4. Intrusion Detection Systems
Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras
yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat
melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan,
melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Ada dua jenis IDS, yakni:
• Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah
jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke
dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana
server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS
agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,
meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam
switch buatannya untuk memonitor port atau koneksi.
• Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan
dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web
server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah
mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa
mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga
mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host
atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir
beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS).
Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang
kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
4Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan
pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang
melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan
penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini
membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based
IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang
dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk
membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode
ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk
serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis
ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan
harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false
positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan
cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas
log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian
terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:
• RealSecure dari Internet Security Systems (ISS).
• Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi
WheelGroup yang memiliki produk NetRanger).
• eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang
memiliki SessionWall-3).
5• Symantec Client Security dari Symantec
• Computer Misuse Detection System dari ODS Networks
• Kane Security Monitor dari Security Dynamics
• Cybersafe
• Network Associates
• Network Flight Recorder
• Intellitactics
• SecureWorks
• Snort (open source)
• Security Wizards
• Enterasys Networks
• Intrusion.com
• IntruVert
• ISS
• Lancope
• NFR
• OneSecure
• Recourse Technologies
• Vsecure
dst …… lihat di pustaka berkaitan
Exploiting PocketPC
Collin Mulliner http://www.mulliner.org
Sebuah catatan Collin Mulliner dalam usaha melakukan usaha exploiting terhadap PocketPC. Alasan mengapa
PocketPC hal mana PocketPC telah diproduksi cukup banyak dalam kurun waktu tahun akhir-akhir ini, banyak
perusahaan membuat PocketPC, dan perhatian terhadap keamanan dan usaha exploting terhadap PacketPC
masih belum nampak sehingga banyak yang mengabaikan, lebih khusus lagi yang berbasis sistem operasi
WindowsCE ( Windows for Consumer Electronics ). PacketPC/WinCE adalah merupakan OS utk PDA dan
Phones. Dari perkembangannya yang sekarang lebih dikenal sebagai Windows Mobile OS. Selain yang berbasis
Windows mobile OS lainnya adalah yang mudah di exploiting berbasis Symbian.
6Hanya dengan memahami empat hal berikut : PocketPC Security , Attack Vectors,  Buffer overflows ,
Reverse engineering, Shellcode maka usaha pembobolan atau exploiting dapad
diwujudkan ………… …….. (diskusi)
dst …… lihat di pustaka berkaitan
Common Vulnerabilities and Attacks
Terdapat tiga istilah yang perlu dibahas, yaitu Vulnerability, Threat dan  Attack. Dalam hal ini Vulnerability
(Kerentanan) adalah kesalahan atau kelemahan akibat desain, implementasi atau operasi; sedangkan Threat
(Ancaman) adalah upaya musuh yag termotivasi dan mampu mengeksploitasi terhadap kerentanan tersebut; dan
terakhir Attack (Serangan) adalah dengan manfaatkan kerentanan yang diperoleh dilakukan suatu upaya
penyerangan.
Akibat dari sebuah kerentanan memungkinkan penyerang untuk menumbangkan satu atau lebih dari elemen-
elemen dari keamanan, elemen tersebut adalah : Authentication, Authorization, Auditing, Confidentiality,
Integrity,  dan Availability.
Vulnerability atau kerentanan dapat diselusuri dari kesalahan koding atau disain, sedangkan Attack atau
serangan dapat diklasifikasikan dari dampak yang terjadi,  atau dari apa yang berusaha dicapai dari si
penyerang seperti Spoofing, Tampering, Repudiation, Information disclosure,  Denial of service, Elevation of
privilege.
Adapun serangan jaringan infrastruktur yang paling populer adalah Sniffing , ARP spoofing , Man in the
Middle , SYN flood , Distributed Denial of Service
Yang merupakan application attacks seperti : Buffer overflow , User supplied format strings , Integer
manipulation , Race conditions .
Yang merupakan web application attacks seperti : Session Management , SQL Injection , Cross Site Scripting ,
Parameter manipulation .
Sebuah catatan kejadian Morris Worm
Sebuah program perusak yang menyerang internet sekitar bulan November 1988, memaksa banyak site untuk
tidak bergabung dengan internet untuk sementara.
Sebuah kejadian yang terkenal adalah peristiwa sabotase Internet. Pada tanggal 2 November 1988, Robert
Morris, seorang mahasiswa Cornell University, membuat serangan ke Internet yang terinfeksi antara 6.000 dan
9.000 komputer,  Sebagai mahasiswa ilmu komputer, dia tertarik dalam menentukan seberapa jauh dan seberapa
cepat worm bisa menyebar ke seluruh jaringan, tetapi ia tidak mengantisipasi bahwa hal itu akan menyebabkan
seperti banyak masalah seperti yang terjadi karena salah pikiran sendiri dalam pengkodean logika program.
Morris dinyatakan bersalah dan dihukum tiga tahun masa percobaan dan 400 jam pelayanan masyarakat serta
denda $ 10.000. Ini adalah insiden awal dalam sejarah keamanan Internet yang mengarah langsung ke pendiri
CERT / CC sebulan kemudian. Lihat  CERT, worm dan denial of service attack.
….. bahan tugas dan diskusi
7Murphy’s Law and Computer Security
Wietse Venema,
Mathematics and Computing Science Eindhoven
University of Technology The Netherlands
Sebuah paper yang menganalisis masalah keamanan komputer yang telah ada pada masa lalu dan yang
kemungkinan akan muncul lagi di masa depan.
….. bahan tugas dan diskusi
Network Monitoring and Measurement
and its application in  security field
Miao Luo, Wei Jiang
Monitoring dan Pengukuran Jaringan dan penerapannya dalam bidang keamanan. Dilihat dari definisinya
Pengukuran lalu lintas jaringan adalah proses pengukuran jumlah dan jenis lalu lintas pada jaringan tertentu.
Hal ini sangat penting berkaitan dengan manajemen bandwidth yang efektif. Sedangkan Monitoring Jaringan
menggambarkan penggunaan sistem yang terus-menerus memonitor jaringan komputer untuk sistem lambat
atau gagal dan yang memberitahukan administrator jaringan jika terjadi pemadaman melalui email, pager atau
alarm lainnya. Ini adalah bagian dari fungsi yang terlibat dalam jaringan manajemen.
Motivasi bagi penyedia layanan adalah :
• Memahami perilaku jaringannya
• Menyediakan layanan yang cepat, berkualitas tinggi, layanan handal untuk memuaskan pelanggan dan
dengan demikian mengurangi tingkat penurunan
• Rencana untuk membangun jaringan dan ekspansinya
• SLA (service level agreement) monitoring, keamanan Jaringan
• Penggunaan berbasis penagihan untuk pengguna jaringan (seperti panggilan telepon)
• Pemasaran menggunakan data CRM (Customer relationship management)
Motivasi bagi kebutuhan Pelanggan:
• Menginginkan semua yang dibayar dapat kembali (intinya tidak mau rugi)
• Memperoleh layanan yang cepat, handal, berkualitas tinggi, aman, akses internet bebas virus
Aplikasi yang diperlukan :
• Network Problem Determination and Analysis
• Traffic Report Generation
• Intrusion & Hacking Attack (e.g., DoS, DdoS) Detection
• Service Level Monitoring (SLM)
• Network Planning
• Usage-based Billing
• Customer Relationship Management (CRM)
• Marketing
Terdapat masalah-masalah seperti : Jaringan berkecepatan tinggi dan bervolume sangat tinggi sehingga
menyulitkan dalam hal melakukan pencatatan, serangan pada sistem keamanan jaringan…. , kecepatan
melakukan perolehan data dan melakukan analisis.
Tujuan yang diharapkan adalah mengembangkan monitoring, lalu lintas yang fleksibel dan scalable  analisis
sistem untuk kecepatan tinggi, volume tinggi, jaringan multimedia berbasis IP.
8Demystifying Penetration Testing
Sebelumnya perlu diketahui perbedaan anatara  Vulnerability Assessment dan Penetration Testing, Pemahanan
Vulnerability Assessment (VA) adalah dalam hal ini auditor keamanan hanya melakukan scan terhadap
kerentanan dalam server atau aplikasi, sedangkan  Penetration Testing (PT) adalah auditor keamanan atau
penetration tester tidak hanya untuk melakukan scan terhadap kerentanan dalam server atau aplikasi tetapi juga
memiliki untuk mengeksploitasi siapa saja yang mendapatkan akses ke server remote.
Sehingga pada VA tidak ada kerentanan dieksploitasi dan tidak ada serangan yang berbahaya seperti DoS dan
serangan Buffer Overflow, sedangkan pada PT berlaku sebaliknya.
…. ……tugas diskusi
9Denial-of-service attack (DoS)
Serangan DoS (bahasa Inggris: denial-of-service attacks’) adalah jenis serangan terhadap sebuah komputer
atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh
komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara
tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang
pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari
pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai
traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh
sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan
tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak
cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul
pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission
Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan
jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool
yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool
dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini
disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci
salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut
telah diperkuat.
dst …… lihat di pustaka berkaitan
Distributed Denial of Service (DDos)
Penolakan Layanan secara Terdistribusi (bahasa Inggris: Distributed Denial of Service (DDos)) adalah salah
satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang kuat (baik
itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga
mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan.
Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service
yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi
“tidak berguna sama sekali” bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang
klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di
10Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga
beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami “downtime” selama beberapa
jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood”. Pada
puncak serangan, beberapa server-server tersebut pada tiap detiknya mendapatkan lebih dari 150000 request
paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama
setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak
semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan
server yang melakukan perbaikan server akibat dari serangan), teori dan praktek untuk melakukan serangan
DDoS justru sederhana, yakni sebagai berikut:
1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan
memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu
jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host
tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh
sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan.
Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN,
TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh (bahasa Inggris: download) secara bebas
di Internet.
2. Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk
melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan
dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana,
tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan
oleh mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya Transmission
Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan
host atau jaringan tersebut mengalami “downtime”.
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini.
Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi
zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
Beberapa contoh Serangan DoS lainnya adalah adalah:
 Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistim, misalnya paket
ICMP yang berukuran sangat besar.
 Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
 Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan.
 Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
 ICMP Flooding
dst …… lihat di pustaka berkaitan
Buffer overflow
11Buffer overflow (Eksploitasi Buffer) seringkali dieksploitasi dengan mengirimkan input-input yang sengaja
dirancang untuk memicu keadaan buffer overflow tersebut. Input-input tersebut juga dirancang sedemikian rupa
sehingga saat terjadi keadaan buffer overflow maka proses tersebut akan berkelakuan seperti yang diinginkan
oleh sang penyerang. Bila keadaan ini telah terjadi maka bukan tidak mungkin informasi-informasi penting
yang tersimpan di dalamnya bisa diambil, digunakan atau diubah sekehendak hati oleh sang penyerang.
dst …… lihat di pustaka berkaitan
12

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: