macam serangan jaringan komputer

                 Jenis-jenis Ancaman pada jaringan komputer
                  Berikut   ini   akan   dijelaskan   beberapa   tipe-tipe   serangan   yang   dapat   dilancarkan   oleh   pihak-pihak
                  tertentu terhadap sebuah jaringan komputer:






–  DOS/DDOS
Denial of Services  dan  Distributed Denial of Services  adalah sebuah metode serangan yang
bertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga
layanan jaringan komputer menjadi terganggu.

Salah satu bentuk serangan ini adalah 'SYN  Flood Attack', yang mengandalkan kelemahan
dalam   sistem  'three-way-handshake'.   'Three-way-handshake'   adalah   proses   awal   dalam
melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan
paket   dengan   tanda   SYN   dan  ACK.   Terakhir,   pihak   klien   akan   mengirimkan   paket  ACK.


Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN
atau paket RST atau terjadi  connection time-out. Dalam proses 'three-way-handshake',  selain
terjadi   inisiasi   koneksi,   juga   terjadi   pertukaran   data-data   parameter   yang   dibutuhkan   agar
koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)
dalam jumlah yang sangat banyak secara terus menerus. Akibatnya host yang sedang diserang
akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan
karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk
menerima   koneksi   akan   habis.   Karena   semua   ruang   memori   yang   dapat   digunakan   untuk
menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi
koneksi,  host  ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak
dapat   dilayani   oleh  host  ini.  Untuk   menghindari   pelacakan,   biasanya   paket   serangan   yang
dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti
ini,   sistem   operasi   –   sistem   operasi     modern   telah   mengimplementasikan   metode-metode
penanganan, antara lain :

   Micro-blocks.  Ketika   ada   sebuah  host  menerima   paket   inisiasi,   maka  host  akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima
koneksi   lebih  banyak.  Diharapkan   ruang  memori   dapat   menampung  semua   koneksi
yang   dikirimkan,   sampai   terjadi  connection-time-out,   dimana   koneksi-koneksi   yang
stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah
lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan   dilakukan,   apabila   ternyata   kecepatan   paket   serangan   datang   lebih   cepat
daripada lamanya waktu yang perlu ditunggu agar terjadi   connection-time-out  pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.

   SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan   yang   harus   dijawab   pengirim,   sebelum  host  penerima   mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK
dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat
IP pengirim, nomor  port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut.   Tetapi   untuk   melakukan   perhitungan  hash  membutuhkan   sumber-daya
komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode
ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-
way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP

yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan
digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

   RST   Cookies.  Mirip   dengan  SYN   Cookies,   hanya   tantangan   yang   dikirimkan  host
penerima  ke   pengirim   adalah   sebuah   paket   yang   salah.   Apabila   pengirim   adalah
pengirim  yang valid, maka  pengirim  akan mengirimkan paket RST lalu mengulang
kembali   koneksi.   Ketika   penerima   menerima   paket   RST,  host  tersebut   tahu   bahwa
pengirim   adalah   valid   dan   akan   menerima   koneksi   dari   pengirim   dengan   normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan
tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-
alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi
diakhir dari proses tersebut.

Bentuk lain dari serangan DOS adalah 'Smurf Attack' yang mempergunakan paket ping request.
Dalam   melakukan   penyerangan,   penyerang   akan   mengirimkan   paket-paket   ping  request  ke
banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-
host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP
host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab
paket ping  request  harus cukup banyak. Oleh karena itu, biasanya paket ping  request  akan
dikirimkan ke alamat  broadcast  dari sebuah kelompok jaringan komputer, sehingga  host-host
pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut.

DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh
sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk
membuat  host  menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak
dapat melayani permintaan-permintaan lainnya.

Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya  host  yang terlibat dalam serangan
akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan
diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang terlibat
dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.
Host-host  tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat
mempergunakan host tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan
cara mengirimkan trojan atau worm ke banyak host.

–  Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang
lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket
yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi  ethernet  adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket
yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan  host  yang lainnya akan mengacuhkan paket-
paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga
host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari  packet sniffing  yang
merupakan   metode   pasif   (pihak   penyerang   tidak   perlu   melakukan   apapun,   hanya   perlu
mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:




   Secara   rutin   melakukan   pemeriksaan   apakah   ada  host  di   jaringan   kita   yang   sedang
dalam mode  promiscuous, yaitu sebuah mode dimana  host  tersebut akan memproses
semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi
diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.
Penyerang   yang   melakukan  sniffing  dari   luar   jaringan   komputer   kita   tidak   akan
terdeteksi dengan menggunakan metode ini.
   Mempergunakan   SSL   atau   TLS   dalam   melakukan   pengiriman   data.   Ini   tidak   akan
mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket
yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format
yang terenkripsi.
   Melakukan   koneksi   VPN,   sehingga   tetap   bisa   mempergunakan   aplikasi   yang   tidak
mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan,  packet sniffer  juga bisa
digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah
media   jaringan   komputer,   pengelola   dapat   mengetahui   apabila   ada   sebuah  host  yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga
pada   dasarnya   adalah   sebuah  packet   sniffer  yang   bertugas   untuk   mencari  host  yang
mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu  packet sniffer  juga bisa
menjadi  alat   untuk  melakukan  analisa  permasalahan  yang  sedang  dihadapi   sebuah  jaringan
komputer. Misalkan ketika sebuah  host  tidak dapat  berhubungan dengan  host  lainnya yang
berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan
komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

–    IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan
ini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewati
perlindungan  firewall  dan menipu  host  penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi  host  yang mengirimkan
paket tersebut. Dengan melakukan  raw-socket-programming, seseorang dapat menuliskan isi
paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat
dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middle-
attack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak
yang  sedang   berkomunikasi.   Misalkan   ada   dua   pihak   yaitu   pihak  A  dan   pihak   B   lalu   ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu
C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan
dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data 'balasan' buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan
B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan  IP Spoofing, sebuah sistem operasi harus dapat
memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan
nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.

Selain   itu,   untuk   mengatasi   model   serangan   'man-in-the-middle-attack',   perlu   ada   sebuah
metode untuk melakukan otentikasi  host  yang kita hubungi. Otentikasi dapat berupa  digital-
certificate yang eksklusif dimiliki oleh host tersebut.




Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam
menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat
IP   sumber   jaringan   internal   yang   masuk   dari  interface  yang   terhubung   dengan   jaringan
eksternal.

–  DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan
adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama
sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header
paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai ke
penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh
penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan
tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangat
memungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket
jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari
DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
       Nomor identitas pertanyaan (16 bit)
       Port tujuan pertanyaan
       Alamat IP DNS resolver
       Informasi yang ditanyakan
       Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.

DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap   komputer   pada   organisasi   'X'   akan   bertanya   pada   server   'ns.x.org'   setiap   kali   akan
melakukan   akses   Internet.   Setiap   kali   server   ns.x.org   menerima   pertanyaan   diluar   domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam  cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan   tertentu,   seorang   penyerang   dapat   mengirimkan   data-data   palsu   mengenai   sebuah
domain yang kemudian akan disimpan di  cache  sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami

1. Virus

Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.



2. Spyware

Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.



3. Worm

Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.



4. RootKit

Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.



5. Spam

Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.



6. Phising

Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.



7. Denial of Service (DoS)

Dos atau lebih dikenal dengan istilah "Ping of Death' merupakan serangan massal yang sulit ditangkal, sebab serangan ini menggunakan komponen legal yang biasa dipakai dalam jaringan komputer, salah satunya protokol ICMP (Internet Control Message Protocol). DoS disebut serangan massal karena melibatkan banyak terminal yang diperintahkan untuk mengirim data sebanyak mungkin keterminal tertentu. Terminal data juga kadang tidak menyadari bahwa dirinya sudah dijadikann alat untuk menyerang terminal lain, karena sudah ditanami program tersembunyi seperti worm.



8. Man-in-The-Middle (MITM) Attack

Serangan ini sering terjadi pada pengguna internet yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah jalur komunikasi mereka.



Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem.


Berbagai Macam Serangan Pada Jaringan Komputer
Networking, Tahukah Anda ? Add comments
Berbagai macam serangan terhadap Jaringan Komputer, sbb
(1) LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :

• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
(2) Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
(3) Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.




perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.

Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan
melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan
saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya

Komentar