tugas keamanan semester 3

8
7/23/2019 Tugas Keamanan Semester 3 http://slidepdf.com/reader/full/tugas-keamanan-semester-3 1/8 TUGAS MATA KULIAH KEAMANAN JARINGAN DAN SISTEM KOMPUTER Nama : FAHMEINI NIM : 14146012 PERTANYAAN NO: 11 Serangan TCP SYN Flood menggunakan mekanisme ” the three -way handshake” 1. Seorang penyerang di sistem A mengirimkan paket SYN ke korban di sistem B.  2. Sistem B mengirimkan paket SYN / ACK untuk korban A.  3. Mekanisme three-way handshake yang normal, sistem A harus mengirimkan paket  ACK ke sistem B, bagaimanapun, sistem A tidak mengirimkan paket ACK ke sistem B. Dalam hal ini client B sedang menunggu  untuk paket ACK dari klien A.  Status klien B ini disebut _________________  A. "half-closed" B. "half open" C. "full-open" D. "xmas-open" Jawaban: B Penjelasan: Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut: Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.  Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.

Upload: feni-fahmeini

Post on 19-Feb-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 1/8

TUGAS MATA KULIAH KEAMANAN JARINGAN DAN SISTEMKOMPUTER

Nama : FAHMEINI

NIM : 14146012

PERTANYAAN NO: 11 

Serangan TCP SYN Flood menggunakan mekanisme ” the three-way handshake”

1. Seorang penyerang di sistem A mengirimkan paket SYN ke korban di sistem B.  2. Sistem B mengirimkan paket SYN / ACK untuk korban A. 

3. Mekanisme three-way handshake yang normal, sistem A harus mengirimkan paket ACK ke sistem B, bagaimanapun, sistem A tidak mengirimkan paket ACK ke sistemB. Dalam hal ini client B sedang menunggu untuk paket ACK dari klien A. 

Status klien B ini disebut _________________  A. "half-closed"B. "half open"C. "full-open"D. "xmas-open"

Jawaban: B 

Penjelasan: 

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan

paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu

hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk

membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai

berikut:

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk

hubungan TCP/IP antara client dan host.

Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK

(Synchronization/Acknowledgement) kembali ke client.

 Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement)

kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk

dan transfer data bisa dimulai.

Page 2: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 2/8

Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak

diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal

(source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN

tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server

menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK

untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari

server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu

untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-

paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory

dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban

paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau

melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe

serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering

dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall

sebelum membanjiri server.

PERTANYAAN NO: 41 

Dalam terminologi Trojan, apa yang diperlukan untuk membuat file executable chess.exe seperti yang ditunjukkan di bawah ini? 

A. MixerB. ConverterC. WrapperD. Zipper

Page 3: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 3/8

Answer: CExplanation:

Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiahkepada kota Troya oleh orang Yunani. Di dalam patung tersebut bersembunyi tentara

Yunani yang kemudian mengalahkan pasukan Troya setelah patung kuda tersebutdibawa masuk melewati gerbang kota.

Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang munculmenyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.

Serangan Trojan Horse

Serangan Trojan horse dapat dirancang untuk mencapai berbagai tujuan, tetapibiasanya merupakan tujuan jahat seperti mencuri data atau menyebar kekacauan.Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim datapenting seperti nomer kartu kredit ke pembuatnya. 

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkaliberbentuk seolah-olah program tersebut merupakan program baik-baik, sementaravirus komputer atau worm bertindak lebih agresif dengan merusak sistem ataumembuat sistem menjadi crash. Kebanyakan Trojan saat ini berupa sebuah berkasyang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOSatau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, sepertils, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seoranghacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit,dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduhaplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayaidalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang

diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapatmengacak-acak sistem yang bersangkutan.

Metode di atas ditujukan agar menginstal server/trojan pada sistem. Banyak penggunapc yang menyukai game, dan banyak dari mereka menerima game dari teman.Permainan seperti memukul wajah dengan kue. Mungkin permainan menembakSaddam? Ada banyak file kecil yang lucu seperti itu. Metode ini akan menunjukkankepada bagaimana seseorang yang berniat mendapatkan akses ke komputer anda dandapat menggunakannya melawan Anda. Ada program utilitas yang tersedia yang dapatmembungkus/wrapper   ("Server" (alias Trojan)) file dengan file eksekusi/executable yang sah. (Sebuah file eksekusi adalah file apapun berakhiran .exe). Ini akan

menghasilkan output lain beberapa jenis dari “.exe”. 

Nama file: chess.exe (nama file yang game catur) Trojan: Trojan.exe (File Trojan)

Utilitas wrapper   akan menggabungkan dua file bersama-sama dan output 1 fileexecutable  yang disebut. File dengan nama Trojan.exe ini kemudian dapat bergantinama kembali ke chess.exe. Tetapi bukan lagi game catur yang sama.

Perbedaan file-file ini akan terlihat dalam ukuran.

Page 4: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 4/8

File asli: ukuran chess.exe: 90K

File baru (dengan Trojan): Ukuran chess.exe: 110K

Proses ini, membutuhkan waktu sekitar 10 detik untuk bisa dilakukan. Sekarang"hacker" memiliki file catur baru untuk dikirimkan dengan Trojan di dalamnya.

Jika mengklik pada file chess.exe baru,maka pogram catur dimulai seperti biasa. Tidakada lagi kecurigaan jika file melakukan sesuatu. Satu-satunya perbedaan adalahsementara program catur dimulai Trojan juga terinstal pada sistem. Korban tidak akancuriga saat mengeksekusi file tersebut dan melihat permainan catur. Sementara di latarbelakang yang "Trojan" akan diam-diam diinstal pada komputer. 

PERTANYAAN NO: 71 Anti-Virus palsu, adalah salah satu ancaman yang paling sering ditemui dan kuat padaweb. Malware ini menggunakan rekayasa sosial untuk memikat pengguna ke dalamwebsite terinfeksi dengan teknik yang disebut Search Engine Optimization.Setelah AV palsu download ke komputer pengguna, perangkat lunak akan menakut-nakuti mereka menjadi percaya sistem mereka terinfeksi dengan ancaman yang tidakbenar-benar ada, dan kemudian mendorong pengguna untuk membeli layanan untukmembersihkan ancaman yang sebenarnya tidak ada.

 AntiVirus palsu akan terus mengirim peringatan ini terus mengganggu sampaipembayaran dilakukan.

Page 5: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 5/8

 Apa risiko menginstal AntiVirus palsu? 

 A. Versi Sistem Operasi korban, layanan berjalan dan aplikasi yang terinstal akandipublikasikan di Blog dan Forum 

B. Informasi pribadi korban seperti alamat penagihan dan rincian kartu kredit, dapat

diekstraksi dan dieksploitasi oleh penyerang 

C. Setelah terinfeksi, komputer akan dapat boot dan Trojan akan mencoba untukmemformat hard disk 

D. Serangan penolakan layanan akan diluncurkan terhadap komputer yangterinfeksi menyerang mesin lain pada jaringan yang terhubung 

Jawaban: B 

Penjelasan: 

Seiring dengan banyaknya antivirus baik gratis maupun berbayar, semakin banyak pula

 Antivirus palsu beredar. Tidak jarang komputer kita sendiri atau teman kita pernah

mengalaminya atau di komputer ter-install antivirus palsu ini. Karena palsu, antivirus inibisa berbahaya bagi komputer, termasuk menipu penggunanya.

Bagaimana komputer kita bisa terpasang antivirus palsu? Biasanya antivirus palsu

berasal dari internet, ketika membuka website tertentu, kita tidak sengaja meng-klik link

yang akan men-download aplikasi (malware) dan ter-install di komputer. Setelah

terinstall, aplikasi ini otomatis berjalan dan mempunyai tampilan dan fitur selayaknya

antivirus asli. Ada yang menyebar menggunakan media jejaring sosial Facebook

dengan menyebarkan sebuah pesan untuk menampilkan sebuah video. Atau menyebar

dengan memanfaatkan hasil pencarian gambar pada google. Bahkan menyebar dan

berkembang dengan mampu terinstall tanpa memerlukan password. Ada juga varianuntuk Mac OS yaitu Mac Shield muncul setelah Apple merilis update patch terbaru

untuk melakukan blok terhadap Mac Defender. Varian Mac Shield mampu menembus

patch terbaru tersebut sehingga mudah terinstall pada komputer Mac OS.

Ketika antivirus palsu terpasang, biasanya akan muncul pesan peringatan bahwa

komputer kemungkinan terinfeksi virus, dan minta dilakukan scan. Ketika kita klik scan,

antivirus palsu ini menampilkan proses scanning komputer, dan hasilnya menunjukkan

bahwa komputer terinfeksi virus. selanjutnya untuk menghilangkan virus tersebut,

biasanya kita harus membeli lisensi atau membayar sejumlah uang untuk antivirus

palsu tersebut.

Tidak hanya itu saja, ketika komputer kita terpasang antivirus palsu, berbagai efek

merugikan juga bisa kita alami, mulai dari sering muncul pesan untuk melakukan scan,

berbagai fitur windows yang tidak bisa digunakan, sampai resiko pencurian data yang

ada di komputer. Semua antivirus palsu ini memiliki kemampuan yang sama yaitu

memunculkan pop-up scan antivirus, dan mengambil informasi atau data pribadi

Page 6: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 6/8

terutama yang berhubungan dengan kartu kredit. Selain itu, secara umum Anda akan

diminta untuk membeli lisensi antivirus tersebut, bahkan untuk Mac Defender pada Mac

OS seharga USD 59,95 hingga USD 79,95.

Selain menggunakan tampilan seperti halnya antivirus asli, terlihat bahwa nama-nama

antivirus palsu dibuat mirip dengan software antivirus atau security asli, sepertimisalnya AVG Antivirus 2011 yang menyerupai antivirus dari AVG. Penggunaan

aplikasi ini sangat mudah, setelah di download, jalankan file RemoveFakeAntivirus.exe,

dan klik start untuk memulai scan dari adanya antivirus palsu tersebut, jika ditemukan

akan langsung dihapus.

PERTANYAAN NO: 101 

 Apa urutan paket yang dikirim selama “three-way handshake ”TCP awal? 

A. SYN,SYN-ACK,ACKB. SYN,URG,ACKC. SYN,ACK,SYN-ACKD. FIN,FIN-ACK,ACKJawaban: APenjelasan:

TCP Three-way handshake

Proses pembuatan koneksi TCP disebut juga dengan "Three-way Handshake". Tujuan

metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomoracknowledgement yang dikirimkan oleh kedua pihak dan saling bertukar ukuran TCPWindow. Prosesnya dapat digambarkan sebagai berikut:

  Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmenTCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untukberkomunikasi).

  Host kedua akan meresponsnya dengan mengirimkan segmen denganacknowledgment dan juga SYN kepada host pertama.

  Host pertama mengirimkan ACK, selanjutnya akan mulai saling bertukar datadengan host kedua.

Gambar: Proses pembuatan koneksi (TCP Three way handshake)

Page 7: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 7/8

 TCP menggunakan proses jabat tangan (“handshake”) yang sama untuk mengakhirikoneksi yang dibuat. Hal ini menjamin dua host yang sedang terkoneksi tersebut telahmenyelesaikan proses transmisi data dan semua data yang ditransmisikan telahditerima dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang

reliable.

PERTANYAAN NO: 131 Anda membuat sambungan browser Web baru untuk Google. Karena “3-wayhandshake” diperlukan untuk setiap koneksi TCP, tindakan berikut akan berlangsung..

  DNS query dikirim ke server DNS untuk menyelesaikan www.google.com 

  DNS server menjawab dengan alamat IP untuk Google? 

  Paket SYN dikirim ke Google. 

  Google mengirimkan kembali paket SYN / ACK 

Page 8: Tugas Keamanan Semester 3

7/23/2019 Tugas Keamanan Semester 3

http://slidepdf.com/reader/full/tugas-keamanan-semester-3 8/8

  Komputer Anda melengkapi jabat tangan/”handshake” dengan mengirimkan ACK 

  Sambungan dibuat dan transfer data dimulai 

Manakah dari paket berikut mewakili selesainya “3-way handshake”? 

A. 4thpacketB. 3rdpacketC. 6thpacketD. 5thpacketJawaban: DPenjelasan:

Sesuai penjelasan soal 101, bahwa urutan paket yang dikirim selama “three-wayhandshake ”TCP inisiasi adalah SYN,SYN-ACK,ACK :

1. Pertama, client mengirimkan sebuah paket SYN ke server/host untuk

membentuk hubungan TCP/IP antara client dan host (paket 3);2. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK

(Synchronization/Acknowledgement) kembali ke client (paket 4);3. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK

(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IPantara client dan host terbentuk dan transfer data bisa dimulai (paket 5).

Paket ke-5 menunjukkan bahwa komputer klien melengkapi handshake denganmengirimkan ACK. Maka selesailah proses “3-way handshake”.