darmanto (14.51.0619)

Upload: dharma-bre

Post on 27-Feb-2018

223 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/25/2019 DARMANTO (14.51.0619)

    1/17

    KEAMANAN SISTEM INFORMASI

    Darmanto14.51.0619

    Magister Teknik Informatika, STMIK Amikom Yogyakarta

    Jl. Ring Road Utara, Condong Catur, Sleman, Daerah Istimewa Yogyakarta (0274) 884201

    Email:[email protected]

    Abstrak

    Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem

    informasi.Sayang sekali masalah keamanan ini seringkali kurang mendapat perhatian

    dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan

    berada di urutan kedua, atau bahkan diurutan terakhir dalam daftar hal-hal yangdianggap penting. Informasi saat ini sudah menjadi sebuah komoditi yang sangat

    penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan

    akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi

    komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

    Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi

    diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke

    tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Tujuan

    dari pembuatan paper ini adalah mempelajari berbagai teknik serta tool untuk

    Keamanan Sistem Informasi diantaranya Port scanning Tool, Sniffing, DOS Attck,dan DDOS.

    PENDAHULUAN

    Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat

    mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di

    sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki

    arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai kebijakan,

    prosedur, dan pengukuran teknis yang digunakan untuk mencegah akses yang tidak

    sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi.

    Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan

    menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat

    keras dan lunak komputer, jaringan komunikasi, dan data.

    mailto:[email protected]:[email protected]
  • 7/25/2019 DARMANTO (14.51.0619)

    2/17

    PEMBAHASAN

    1. Port scanning Tool

    Jika port adalah sebuah pintu, maka scanning adalah proses untuk mengamati

    atau meninjau. Jadi, dari kedua pengertian di atas, dapat kita tarik kesimpulan bahwa

    port scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan

    melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya.

    Tujuan dari kegiatan ini adalah meneliti kemungkinan-kemungkinan kelemahan dari

    suatu sistem yang terpasang pada suatu komputer atau perlengkapan dan peralatannya

    melalui port yang terbuka. Pada intinya, melakukan port scanning ialah untuk

    mengidentifikasi port-port apa saja yang terbuka, dan mengenali OS target.

    Apakah port scanning merupakan salah satu dari cybercrime? Salah satu

    langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalahmelakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port

    scanning untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai

    contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program

    web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan

    dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek

    kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci

    (menggunakanfirewall atau tidak) dan seterusnya. Yang bersangkutan memang

    belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang

    dilakukan sudah mencurigakan. Jika yang dilakukan hanya untuk menambah ilmu

    atau hanya mengetahui saja tanpa ada niat untuk merusak atau membocorkan sebuah

    informasi, maka aktivitas ini dapat di katakan bukan merupakan cyber crime.

    Port Scanning bisa jadi ancaman yang cukup serius bagi sistem kita, dan

    menjadi hal yang sangat menyenangkan bagi para attacker. Dengan PORT scanning,

    attacker mendapatkan informasi-informasi berharga yang dibutuhkan dalam

    melakukan serangan. Beberapa contoh port scanning yaitu Nmap, Nessus, Superscan,

    Strobe, dan lain-lain.

    1. Nmap

    Meskipun selama ini Nmap telah mengalami perkembangan fungsionalitas,namun ia bermula sebagai sebuah scanner port yang efisien, dan hal itu tetap menjadi

    fungsi utamanya. Perintah sederhana nmap akan memeriksa lebih dari 1660

    port TCP pada host . Ketika banyak scanner port secara tradisional membagiseluruh port ke dalam status terbuka (open) atau tertutup (closed), Nmap lebih

    granular. Status ini bukan merupakan properti intrinsik dari port itu sendiri, namun

  • 7/25/2019 DARMANTO (14.51.0619)

    3/17

    menggambarkan bagaimana Nmap memandang mereka. Sebagai contoh, scan Nmapdari jaringan yang sama dengan target mungkin menampilkan port 135/tcp sebagai

    terbuka, sementara scan yang sama pada waktu dan opsi yang sama dari Internet

    mungkin menunjukkan bahwa port tersebut filtered. Enam status port yang dikenali

    Nmap

    a. Open

    Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada portini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning

    port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port

    terbuka merupakan celah untuk serangan. Penyerang dan pen-testers inginmengeksploitasi port terbuka, namun administrator berusaha menutup atau

    melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port

    terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu

    layanan yang dapat digunakan pada jaringan.

    b.

    Closed

    Port tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap),

    namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaatdengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau

    ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat

    dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau porttersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk

    memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status

    filtered, yang akan didiskusikan.

    c. Filtered

    Nmap tidak dapat menentukan apakah port terbuka karena packet filtering

    mencegah probenya mencapai port. Filter ini dapat dilakukan oleh devicefirewall, aturan pada router, atau software firewall pada host. Port ini membuat

    penyerang frustrasi karena mereka memberikan sedikit informasi. Terkadang

    mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13

    (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namunyang lebih umum adalah filter yang hanya men-drop probe tanpa memberi

    tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan

    probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat

    proses scan.

    d.

    Unfiltered

    Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapatmenentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk

    mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan

    port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan,atau FIN scan, dapat membantu mengetahui apakah port terbuka.

  • 7/25/2019 DARMANTO (14.51.0619)

    4/17

  • 7/25/2019 DARMANTO (14.51.0619)

    5/17

    2. Connect Scan

    #nmap -sT -n -p 1-1023 192.168.0.9

    Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-

    10 00:01 JST

    Interesting ports on 192.168.0.9:Not shown: 1021 closed ports

    PORT STATE SERVICE

    22/tcp open ssh

    80/tcp open http

    Nmap done: 1 IP address (1 host up) scanned in 0.179

    seconds

    Option:

    -sT : Menggunakan Connect Scan

    -p : Menentukan range port

    -n : Tidak melakukan pencarian nama/DNS

    3. UDP Scan (ICMP Port Unreach)

    # nmap -sU -p 1-1023 192.168.0.9

    Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-

    10 00:04 JST

    Interesting ports on 192.168.0.9:

    Not shown: 1022 closed ports

    PORT STATE SERVICE

    68/udp open|filtered dhcpc

    Nmap done: 1 IP address (1 host up) scanned in 1.401

    seconds

    Option:

    -sU : UDP Scan

    4. Network scan lainnya

    #nmap -sV -p 1-1023 192.168.0.9

    Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-

    10 00:07 JST

    Interesting ports on 192.168.0.9:

    Not shown: 1021 closed ports

    PORT STATE SERVICE VERSION

    22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2

    (protocol 2.0)

  • 7/25/2019 DARMANTO (14.51.0619)

    6/17

    80/tcp open http Apache httpd 2.2.8 ((Ubuntu))

    Service Info: OS: Linux

    Service detection performed. Please report any

    incorrect results at http://insecure.org/nmap/submit/.

    Nmap done: 1 IP address (1 host up) scanned in 6.657

    seconds

    Option:

    -sV : Menentukan info service/version dari port yang

    ada

    5. Ping Sweep (Untuk menentukan host yang ada dalam jaringan)

    #nmap -sP 192.168.0.1-254

    Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JST

    Host 192.168.0.1 appears to be up.

    Host 192.168.0.2 appears to be up.

    Host 192.168.0.4 appears to be up.

    Host 192.168.0.9 appears to be up.

    Host 192.168.0.10 appears to be up.

    Host 192.168.0.12 appears to be up.

    Host 192.168.0.13 appears to be up.

    Nmap done: 254 IP addresses (7 hosts up) scanned in

    1.124 seconds

    2.

    Nessus

    Nessus merupakan sebuah program yang dapat digunakan untuk mencari

    kelemahan pada sebuah sistem komputer. Nessus juga dapat melakukan pengecekan

    terhadap kerentanan sistem komputer, dan meningkatkan keamanan sistem yang kita

    miliki.Nessus dapat pula digunakan untuk melakukan audit sebagai berikut:

    1) credentialed and un-credentialed port scanning.

    2) network based vulnerability scanning.

    3) credentialed based patch audits for Windows and most UNIX platforms.

    4) redentialed configuration auditing of most Windows and UNIX platforms.

    5) robust and comprehensive credentialed security testing of 3rd party

    applications.

    6) custom and embedded web application vulnerability testing.

    7) SQL database configuration auditing.

  • 7/25/2019 DARMANTO (14.51.0619)

    7/17

    8) Software enumeration on Unix and Windows.

    9) Testing anti-virus installs for out-of date signatures and configuration

    errors.

    Nessus melakukan scaning berdasarkan Security Policy Plugin yang kita

    aktifkan (enabled) sebelum melakukan scaning. Security Policy sendiri merupakan

    suatu set aturan yang menetapkan hal-hal apa saja yang diperbolehkan dan apa saja

    yang dilarang terhadap penggunaan atau pemanfaatan akses pada asebuah sistem

    selama operasi normal.

    Contoh misal, nesus dapat mengetahui port mana saja yang terbuka pada

    sebuah komputer yang terhubung ke sebuah jaringan, misalnya internet. Dengan

    mengetahui port mana saja yang terbuka, kita dapat mengetahui kemungkinan

    penyebab kerusakan atau mengetahui jalur mana saja yang dimungkinkan untuk

    mengakses komputer kita.

    2. SNIFFING

    Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers

    atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada

    jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan,

    aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC

    (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada perangkat

    jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau

    sebagian dari komputer yang terhubung pada jaringan lokal.

    Definisi singkatnya, sniffing adalah penyadapan terhadap lalu lintas data pada

    suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung

    dengan suatu jaringan lokal dikampus. Saat user mengirimkan email ke teman yang

    berada di luar kota, email tersebut akan dikirimkan dari komputer user melewati

    gateway internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus

    diteruskan ke jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal

    kampus dapat terjadi aktifitas sniffing yang dapat dilakukan baik administrator

    jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung

    pada jaringan lokal kampus. Dengan aktifitas sniffing, email user dapatditangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing.

    Bukan hanya email, tetapi seluruh aktifitas yang melalui jaringan lokal

    TCP/IP. Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu

    sniffing pasif dan sniffing aktif. Sniffing pasif melakukan penyadapan tanpa

  • 7/25/2019 DARMANTO (14.51.0619)

    8/17

    mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif melakukan

    tindakan-tindakan atau perubahan paket data di jaringan. Sniffing pasif dapat

    ditanggulangi dengan cara menggunakan switch (Sto, 2007). Melihat kondisi saat ini

    bahwa harga switch hampir sama dengan hub, maka seiring waktu jaringan komputer

    akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada

    satu hal yang berbahaya, yaitu sniffing aktif.Sniffing aktif adalah metode sniffing

    dalam jaringan yang lebih canggih dari sniffing pasif. Sniffing aktif ini pada dasarnya

    memodifikasi Address Resolution Protocol (ARP) cache sehingga membelokkan data

    dari komputer korban ke komputer hacker. ARP adalah sebuah protokol dalam

    TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP

    ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam

    RFC 826.

    Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun

    untuk mencegah aktivitas snffing ini. Sistem deteksi penyusup jaringan yang ada saat

    ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu

    mengambil tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi,

    biasanya cracker melakukan sniffing di tempat-tempat rawan, misalnya seorang

    karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang

    pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan

    mencuri data transaksi bank melalui informasi kartu kredit.

    Akibatnya tingkat kriminal cyber (cyber crime) meningkat dan merugikan

    banyak pihak Cara untuk mengatasi sniffing aktif ini dapat dilakukan dengan

    pembentukan ARP Static Table sehingga hacker tidak dapat mengubah ARP dengan

    metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table,

    yaitu tidak dapat mengetahui antara IP/MAC address mana yang fiktif (hasil ARP

    Poisoning) dan IP/MAC address yang asli. Salah satu tool sniffing yaitu :

    1. TCPdump

    TCP/IP merupakan standar de facto untuk komunikasi antara dua komputer

    atau lebih. IP (Internet Protocol) menjalankan fungsinya pada network layer

    (pengalamatan dan routing) sedangkan TCP (Transmission Control Protocol)

    menyediakan jalur hubungan end-to-end (transport layer)

    TCPdump adalah tools yang berfungsi mengcapture, membaca atau

    mendumping paket yang sedang ditransmisikan melalui jalur TCP. TCPdump

    diciptakan untuk menolong programer ataupun administrator dalam menganalisa dan

    troubleshooting aplikasi networking. Seperti pisau yang bermata dua (hal ini sering

  • 7/25/2019 DARMANTO (14.51.0619)

    9/17

    kali disebut-sebut), TCPdump bisa digunakan untuk bertahan dan juga bisa

    digunakan untuk menyerang.

    Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan

    perkerjaannya, karena TCPdump bisa mengcapture atau mensniff semua paket yangditerima oleh network interface, Sama halnya dengan tujuan diciptakannya

    TCPdump, dalam artikel ini saya akan coba membahas bagaimana TCPdump

    digunakan untuk menganalisa koneksi yang terjadi antara dua sistem.

    3. DOS ATACK

    Serangan DoS (denial-of-service attacks') adalah jenis serangan terhadap

    sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan

    sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut

    tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung

    mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang

    diserang ersebut.

    Dalam sebuah serangan Denial of Service, sipenyerang akan mencoba untuk

    mencegah akses seorang pengguna terhadap sistem atau jaringan dengan

    menggunakan beberapa cara, yakni sebagai berikut:

    a. Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas

    jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk

    ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.

    b. Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan

    yang disedakan oleh sebuah host sehingga request yang datang dari pengguna

    terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut

    sebagai request flooding.

    c. Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar

    dengan menggunakan banyak cara, termasuk dengan mengubah informasi

    konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan

    server.

    4.

    DDOS

    Serangan DOS (Denial Of Service) dan DDOS (Distributed Denial Of Service)

    adalah serangan yang mungkin bisa sering kita jumpai diantara serangan serangan

    lainnya. DOS dan DDOS sendiri pada dasarnya adalah sama, namun DDOS adalah

    serangan yang dapat dikatakan terstrukur. Dengan mekanisme yang pada dasarnya

  • 7/25/2019 DARMANTO (14.51.0619)

    10/17

    sama dengan DOS namun memiliki dampak yang umumnya jauh lebih besar

    dibandingkan dengan DOS. Walaupun belum banyak orang yang mengerti, namun

    tidak ada salahnya dijadikan pembelajaran untuk menambah pengetahuan mengenai

    jenis serangan yang cukup fatal ini. Cara penanggulangannya pun menarik untuk

    diangkat, sebagai bahan pertimbangan bila suatu saat tanpa kita tahu serangan ini

    menjadikan kita sebagai tergetnya.

    Dunia maya adalah dunia yang sangat sulit ditebak, kita tidak sepenuhnya tahu

    siapa lawan bicara kita. Apakah ia orang yang sebenarnya. Apakah orang yang

    sedang kita ajak bicara berhati bersih, atau mungkin sedang mengamati kita dari

    belahan dunia lain. Mungkin kata kata yang sering kita dengar dan saya baca dari

    beberapa tulisan mengenai Dont trust anyone in cyber, be paranoid tidak

    sepenuhnya salah. Sebab dunia cyber adalah dunia yang sulit untuk ditebak. Dengan

    mengetahui mekanisme serangan diharapkan kita dapat mengetahui cara lain yang

    mungkin lebih ampuh untuk mengatasi serangan DOS ini.

    Metode penanggulangan yang saya jelaskan pada tulisan ini adalah metode

    yang umum, yang biasanya diterapkan oleh orang- orang yang lebih berpengalaman

    dalam jaringan. Metode penanggulangan dan mekanisme penyerangan didapatkan

    dari beberapa literatur dari beberapa ahli.

    Cara kerja DDOS dalam melakukan serangan kepada situs yang diinginkan.

    Secara sederhana serangan DDOS bisa dilakukan dengan menggunakan perintah

    ping yang dimiliki oleh windows. Proses ping ini ditujukan kepada situs yang

    akan menjadi korban. Jika perintah ini hanya dilakukan oleh sebuah komputer,perintah ini mungkin tidak menimbulkan efek bagi komputer korban. Akan tetapi,

    jika perintah ini dilakukan oleh banyak komputer kepada satu situs maka perintah ini

    bisa memperlambat kerja komputer korban.

    Satu komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju.

    Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu

    artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs

    yang di tuju tadi. Dan server dari situs yang dituju tadi pun harus merespon kiriman

    yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/detik data yang

    harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data

    sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan

    metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup

    memproses kiriman data yang datang. Komputer-komputer lain yang ikut melakukan

    serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam

    adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk

  • 7/25/2019 DARMANTO (14.51.0619)

    11/17

    mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan

    Ping ke situs yang di tuju.

    Tipe Serangan DOS maupun DDOS ini umumnya bertujuan menghabiskan

    bandwith dan membuat crash sistem tersebut sehingga tidak dapat memberikanpelayanan. Bandwith merupakan bagian yang sangat penting bagi perusahaan-

    perusahaan yang core bisnisnya berorientasi pada internet. Bagaimana sebuah bank

    dapat memberikan pelayanan e-banking bila tidak ada bandwith yang tersedia untuk

    melayani nasabah. Atau sebuah ISP yang bottleneck tidak bisa memberikan koneksi

    internet kepada konsumennya, rugilah ISP tersebut karena harus membayar jaminan

    koneksi. Bayangkan bila habis bandwith pada perusahaanperusahaan tersebut dapat

    terjadi berjam jam, kerugian yang diderita tentunya akan sangat besar. Nasabah

    bank akan merasa dirugikan karena tidak dapat bertransaksi secara online, sedangkan

    konsumen ISP akan menuntut ganti rugi sesuai jaminan yang dirugikan. Bisa anda

    bayangkan dampaknya. Dibagian ini akan dibahas mengenai serangan DOS dan

    DDOS serta penanggulangannya.

    Jenisjenis serangan DOS, diantaranya :

    1. Ping Of Death

    Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di

    dilancarkan dengan menggunakan utility ping pada sebuah sistem operasi. Ping

    biasanya digunakan untuk memeriksa keberadaan sebuah host. Atau alamat IP dari

    sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada

    kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Sekarangserangan seperti ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah

    mengupdate patchnya dan menutup lubang-lubang tersebut. Ditambah semakin

    canggihnya teknologi dan semakin lebarnya bandwith yang tersedia, sehingga

    serangan ini tidak lagi menimbulkan dampak yang signifikan bagi sebuah sistem.

    2. Syn flooding

    Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan

    protokol pada saat terjadinya proses handshake. Saat dua buah komputer memutuskan

    untuk memulai melakukan komunikasi maka komputer pengirim(penyerang) akan

    mengirimkan syn, penerima(target) pun akan menjawab dengan mengirimkan syn ackkepada komputer pengirim. Seharusnya setelah menerima balasan syn ack dari

    penerima pengirim pemngirimkan ack kepada penerima untuk melakukan proses

    handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket syn

    kepada penerima yang mengakibatkan penerima harus terus menjawab permintaan

    dari pengirim. Alamat ip penyerang biasanya telah disembunyikan atau spoofed

  • 7/25/2019 DARMANTO (14.51.0619)

    12/17

    sehingga alamat yang dicatat oleh target adalah alamat yang salah. Penerima akan

    bingung untuk menjawab permintaan koneksi TCP yang baru karena masih

    menunggu banyaknya balasan ACK dari pengirim yang tidak diketahui tersebut.

    Disamping itu koneksi juga akan dibanjiri oleh permintaan syn yang dikirim oleh

    pengirim secara terus menerus. Serangan seperti ini menghambat penerima

    memberikan pelayanan kepada user yang absah.

    3. Remote controled attack

    Ramote controled attack pada dasarnya adalah mengendalikan beberapa

    network lain untuk menyerang target. Penyerangan dengan tipe ini biasanya akan

    berdampak besar, karena biasanya server- server untuk menyerang mempunyai

    bandwith yang besar. Penyerang juga dengan leluasa dapat mengontrol bonekanya

    dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat

    digunakan untuk melakukan serangan denga tipe ini. Umumnya tools-tools tersebut

    mempunyai tipe Master dan client atau agent. Marster merupakan komputer master

    yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah

    kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer

    zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang

    menanamkan aplikasi client yang siap menungu perintah untuk menyerang target.

    Tools yang cukup terkenal dari tipe serangan ini adalah trinoo. Skema penyerangan

    dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :

  • 7/25/2019 DARMANTO (14.51.0619)

    13/17

    Penyerang menggunakan dua buah master server yang digunakan untuk

    menyebarkan perintah kepada para zombie guna menyerang target. Setelah meremote

    server yang telah ditunjuk sebagai master, selanjutnya penyerang menggunakan

    server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam hal

    ini adalah klien dari master server tersebut. Dengan menggunakan master server,

    penyerang dapat mengirimkan perintah ke banyak zombie asalkan telah adanya

    komunikasi antara zombie sabagi klien dan master server sebagai master. Setelah

    menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan

    sesuai yang diperintahkan oleh penyerang. Serangan yang dilakukan oleh banyak

    zombie inilah yang akan baerakibat sangat fatal terhadap sistem target. Karena packet

    data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit untuk

    melakukan pemblokiran alamat penyerang.

    Serangan DOS kerap dilakukan pada era 80an. Namun saat ini metode serangan

    telah berkembang, penyerangan bertipe DOS saat ini lebih variatif dan terkoordinasi

    dengan baik yang menyebabkan korban sulit untuk melacak keberadaan penyerang

    sesungguhnya. Penyerangan dengan DDOS atau DOS yang didstribusikan dengan

    menggunakan beberapa node (DOS menggunakan 1 node) akan berdampak lebih

    besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim

    serentak dari beberapa tempat, skema skema dibawah ini merupakan beberapa

    ilustrasi penyerangan DDOS. Skema tersebut digambarkan berdasarkan beberapa

    jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan

    network lain (zombie).

    4.

    UDP flood

    Serangan UDP ini memanfaatkan protokol UDP yang bersifat connectionless

    untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk

    dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban.

    Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan

    pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data

    yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu

    menyembunyikan identitasnya.

    5. Smurf Attack

    Merupakan penyerangan dengan memanfaatkan ICMP echo request yang

    sering digunakan pada saat membroadcat identitas kepada broacast address dalam

    sebuah network. Saat melakukan broadcast pada broadcast address maka semua

    komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal

    ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer

    komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan

  • 7/25/2019 DARMANTO (14.51.0619)

    14/17

    berdampak lebih besar bila alamat pengirim request disamarkan, dan tidak hanya

    mengirimkan ICM request pada sebuah network melainkan kebeberapa network.

    Tentu saja balasan yang diterima akan lebih besar lagi, tidak hanya sampai disitu.

    Pengirim menyamarkan identitasnya dengan cara memakai alamat ip orang lain.

    Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo

    request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti

    gambar dibawah ini.

  • 7/25/2019 DARMANTO (14.51.0619)

    15/17

    Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada

    target dengan memanfaatkan agent- agent yang berjalan melalui daemon-daemon dari

    tools flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi

    klien dan menunggu perintah dari master node. Master node memberikan perintah

    kepada agent agent agar menyerang target yang pada gambar diatas diilustrasikan

    sebagai server yahoo.com. serangan mungkin tidak berpengaruh begitu besar jika

    jumlah zombie yang digunakan sedikit. Namun jika jumlah yang digunakan terdiridari puluhan bahkan ratusan sistem maka bukanlah hal yang tidak mungkin bila

    server yahoo.com dapat crash. Seperti pada saat server tersebut diserang

    menggunakan trinoo.

    Saran Penanggulangan Serangan Diatas :

    1. Ping of death umumnya tidak terlalu berpengaruh pada sistem saat ini, namun

    ada baiknya selalu mengupdate patch guna menutupi celah celah keamanan

    yang ada pada sistem operasi.

    2.

    Gunakanlah firewall yang dapat mengatasi masalah serangan ini, aturlahkebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui

    dengan jelas asalnya. Cara lain adalah dengan memperbesar jumlah

    maksimum koneksi syn yang dapat berlangsung ke server.

    3. Bila anda pemilik server yang dijadikan zombie, tersedia banyak aplikasi atau

    software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal

  • 7/25/2019 DARMANTO (14.51.0619)

    16/17

    diserver anda dan lakukan pengecekan secara berkala. Walaupun pada

    prokteknya sangat sulit untuk mendeteksi serangan ini, pengaturan dan

    kombinasi firewall dan ids mungkin dapat cukup membantu. Dan tentunya

    dengan kebijakan atau policy yang tepat. Lakukan blocking ip address dan

    port bila anda terkena serangan dan laporkan kepada pemilik server yang

    menjadi zombie.

    4. Dapat dilakukan dengan menolak paket data yang datang dari luar jaringan,

    dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini

    dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun

    cara ini cukup efektif untuk mengatasi serangan ini.

    5. smurf dapat diatasi dengan mendisable broadcast addressing di router, kecuali

    bila kita benar- benar membutuhkannya. Cara lainnya adalah dengan

    melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain

    yang dapat dilakukan adalah dengan membatasi trafik ICMP agar

    persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.

    KESIMPULAN

    Efek dari berbagai serangan seperti dijelaskan diatas, sangat menganggu

    pengguna sistem. Sehingga diperlukan pengetahuan yang lebih jauh tentang bahaya

    dan cara mengamankan sistem informasi tersebut, agar data dan informasi yang

    sangat penting tidak jatuh pada orang yang tidak bertanggung jawab, karena bisa saja

    merugikan bagi pemilik sistem tersebut.

    Dapat disimpulkan bahwa berbagai tools diatas tidak semata-mata hanya untuk

    membuat web server kelebihan beban akan tetapi merupakan sebuah taktik untuk

    mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis supaya layanan dari

    situs saingan terhambat. Ataupun politik, untuk menjatuhkan wibawa lawan

    politiknya. Bahkan alasan alasan yang tidak etis juga mungkin akan sering kita

    dengar seperti balas dendam atau bahkan hanya iseng belaka. Apapun alasannya, kita

    harus memahami secara mendalap konsep keamanan sistem informasi agar dapat

    menanggulanginya dengan cara cara yang sudah ada atau dengan mencipktakan

    cara- cara baru guna menghadapi serangan ini.

    Pada akhirnya semua kembali kepada etika pelaku itu sendiri. Bila mempenyai

    keahlian yang lebih, mengapa kita tidak mengeksplorasi sebuah sistem yang tentunya

    bila berhasil akan lebih membanggakan dibanding dengan merusak sistem tersebut.

  • 7/25/2019 DARMANTO (14.51.0619)

    17/17

    REFERENSI

    , Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan Hping,

    Nmap, Nessus, dan Ethereal, Bandung, Departemen Teknik Elektro Fakultas

    Teknologi Industri Institut Teknologi Bandung.

    Amin, Ziad. 2012. Analisis Vulnerabilitas Host Pada Keamanan Jaringan

    Komputer di PT. Sumeks Tivi Palembang (PALTV) Menggunakan Router Berbasis

    UNIX. Jurnal Teknologi dan Informatika. Vol. 2, No. 3.

    James Michael Stewart, Ed Titte, Mike Chappel, Certified Information

    System Security Profesional, third edition.

    Jelena Mirkovic, Janice Martin and Peter Reiher,A Taxonomy of DDoS

    Attacks and DDoS Defense Mechanisms.University of California, Los Angeles

    https://nmap.org/man/id/man-port-scanning-basics.html

    Haddad Sammir, Serangan Denial Of Service,

    http://www.ilmukomputer.com

    https://balianzahab.wordpress.com/teknologi-informasi/sniffing-username-

    password/

    https://nmap.org/man/id/man-port-scanning-basics.htmlhttps://nmap.org/man/id/man-port-scanning-basics.htmlhttp://www.ilmukomputer.com/http://www.ilmukomputer.com/http://www.ilmukomputer.com/https://nmap.org/man/id/man-port-scanning-basics.html