MAKALAH SERANGAN TERHADAP KEAMANAN JARINGAN KOMPUTER



FIBRI NURROHMAH XI TKJ/011
SMKN 1 NANGGULAN 





KATA PENGANTAR

Puji syukur kehadirat Tuhan Yang Maha Kuasa atas segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga saya dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu acuan, petunjuk maupun pedoman bagi pembaca dalam administrasi pendidikan dalam profesi keguruan.
Harapan saya semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga kedepannya dapat lebih baik.
Makalah ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.


Nanggulan,31 Juli 2018



Penyusun

 







BAB I.PENDAHULUAN


Dengan berkembangnya teknologi komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh tugas-tugas komputasi suatu organisasi kini telah diganti dengan  sekumpulan komputer yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini disebut jaringan komputer.
Jaringan komputer dapat saling berhubungan dengan komputer lain dengan cara menghubungkan protocol satu dengan protocol lain yang dibaca sebagai alamat oleh system,pada suatu jaringan satu komputer dengan komputer lain dapat saling berbagi dan bertukar informasi berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang menghubungkan komputer satu dan lainnya. Jaringan komputer selain memiliki banyak kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang dapat mengganggu jalannya arus data yang menghubungkan satu komputer dengan komputer lain yang terhubung pada jaringan tersebut.Ancaman yang dapat menyerang jaringan komputer bisa dari masalah internal maupun external. Masalah internal dapat berupa gangguan system yang mendukung jaringan komputer itu sendiri sedangkan masalah external yang dapat menjadi ancaman atau gangguan pada jaringan komputer dapat berupa faktor alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita pentingnya keamanan jaringan guna melindungi data yang kita punya,Oleh karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi data yang kita punya agar tidak terserang virus dan semacamnya.




BABII.PEMBAHASAN


A.    SERANGAN FISIK

1.     PENGERTIAN

Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.

2.     CONTOH KASUS

Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :

1)      Terjadi gangguan pada Kabel
2)      Kerusakan harddisk
3)      Konsleting
4)      Data tak tersalur dengan baik 
5)      Koneksi tak terdeteksi
6)      Akses bukan pengguna


B.     SERANGAN LOGIC

Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :

1.     SQL INJECTION

a.     Pengertian

           SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem. SQL Injection termasuk teknik hacking yang ditujukan untuk menyerang database SQL server. Caranya yaitu dengan memanfaatkan celah yang ada dan penempatan kode SQL server, dengan memasukan kode berbahaya melalui input masuk halaman suatu situs.

b.      Sejarah

Sejarah SQL dimulai dari artikel seorang peneliti dari IBM bernama EF Codd yang membahas tentang ide pembuatan basis data relasional pada bulan Juni 1970. Artikel ini juga membahas kemungkinan pembuatan bahasa standar untuk mengakses data dalam basis data tersebut. Bahasa tersebut kemudian diberi nama SEQUEL (Structured English Query Language). Setelah terbitnya artikel tersebut, IBM mengadakan proyek pembuatan basis data relasional berbasis bahasa SEQUEL. Akan tetapi, karena permasalahan hukum mengenai penamaan SEQUEL, IBM pun mengubahnya menjadi SQL. Implementasi basis data relasional dikenal dengan System/R. Di akhir tahun 1970-an, muncul perusahaan bernama Oracle yang membuat server basis data populer yang bernama sama dengan nama perusahaannya. Dengan naiknya kepopuleran Oracle, maka SQL juga ikut populer sehingga saat ini menjadi standar de facto bahasa dalam manajemen basis data. Standarisasi SQL dimulai pada tahun 1986, ditandai dengan dikeluarkannya standar SQL oleh ANSI. Standar ini sering disebut dengan SQL86.Standar tersebut kemudian diperbaiki pada tahun 1989 kemudian diperbaiki lagi pada tahun 1992. Versi terakhir dikenal dengan SQL92. Pada tahun 1999 dikeluarkan standar baru yaitu SQL99 atau disebut juga SQL99, akan tetapi kebanyakan implementasi mereferensi pada SQL92. Saat ini sebenarnya tidak ada server basis data yang 100% mendukung SQL92. Hal ini disebabkan masing-masing server memiliki dialek masing-masing. Secara umum, SQL terdiri dari dua bahasa, yaituData Definition Language (DDL) dan Data Manipulation Language (DML). Implementasi DDL dan DML berbeda untuk tiap sistem manajemen basis data (SMBD)[1], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar yang ditetapkan ANSI. Artikel ini akan menggunakan bentuk paling umum yang dapat digunakan pada kebanyakan SMBD.

c.       Cara kerja SQL Injection

SQL injection adalah kode injeksi teknik yang mengeksploitasi kerentanan keamanan yang terjadi di lapisan database dari aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar karakter string literal tertanam melarikan diri dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan. Ini adalah sebuah instance dari kelas yang lebih umum kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting tertanam dalam lainnya. Serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.Dengan kata sederhana saya harus mengatakan hacker yang menyuntikkan karakter tertentu di daerah otentikasi admin dan akses keuntungan sebagai admin.

d.      Contoh kasus

Berikut merupakan beberapa kasus mengenai SQL Injection :
·         Pembobol Situs KPU pada pemilu 2004 ditangkap
·         Mahasiswa Amikom Bobol Website Polri Ditahan di Mabes

2.     DoS(Denial of  Service)

 a.     Pengertian

Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Țersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·         Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
·         Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.

Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

b.     Tipe-tipe serangan

  • PING FLOOD

Serangan yang paling dasar adalah ping flood. Hal ini hanya berdasarkan perintah ICMP echo, lebih dikenal sebagai ping. Bisanya perintah ping  digunakan oleh administrator jaringan untuk menguji konektivitas antara dua komputer. Pada serangan ini  digunakan  paket data dengan jumlah besar untuk membanjiri ke komputer korban dengan maksud agar komputer korban menjadi overload.
  • PING OF DEATH


Serangan ping of death, atau PoD, dapat melumpuhkan jaringan berdasarkan adanya cacat dalam sistem TCP/IP. Ukuran maksimum untuk sebuah paket adalah 65.535 byte. Kalau orang untuk mengirim paket lebih besar dari 65.535 byte, komputer yang menerima seolah-oleh kebingungan dan pada akhirnya akan crash.
Menigirim ping sebesar ini bertentangan dengan aturan dari protokol TCP / IP, tapi hacker dapat melewati ini secara cerdik dengan mengirim paket dalam bentuk fragmen-fragmen yang berukuran kecil. Pada saat fragmen-fragmen tersebut disusun kembali pada komputer yang menerima, ukuran paket keseluruhan menjadi sangat besar diluar ketentuan standart protokol TCP/IP. Hal ini akan menyebabkan buffer overlflow  dan komputer menjadi crash.

  • SMURF/SMURFING


                        Pada saat  melakukan smurf attack, penyerang akan menggunakan IP address spoofing nya menjadi sama dengan IP address korban.  Hal ini akan menyebabkan kebingungan besar pada jaringan korban, dan terjadi flooding traffic (banjir) secara massive pada peralatan jaringan korban.

c.       Cara pencegahan

Cara mengatasi serangan DOS:
§  Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
§  Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
§  Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
§  Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
§  Lakukan filtering pada permintaan ICMP echo pada firewall.



BAB III.PENUTUP



Demikian yang dapat kami paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini, tentunya masih banyak kekurangan dan kelemahannya, kerena terbatasnya pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan judul makalah ini.

Saya banyak berharap pembaca memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya makalah ini dan dan penulisan makalah di kesempatan-kesempatan berikutnya. Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang budiman pada umumnya.


Komentar

Postingan Populer