MAKALAH SERANGAN
TERHADAP KEAMANAN JARINGAN KOMPUTER
KATA PENGANTAR
Puji syukur kehadirat Tuhan Yang Maha
Kuasa atas segala limpahan Rahmat, Inayah, Taufik dan Hinayahnya sehingga saya
dapat menyelesaikan penyusunan makalah ini dalam bentuk maupun isinya yang
sangat sederhana. Semoga makalah ini dapat dipergunakan sebagai salah satu
acuan, petunjuk maupun pedoman bagi pembaca dalam administrasi pendidikan dalam
profesi keguruan.
Harapan
saya semoga makalah ini membantu menambah pengetahuan dan pengalaman bagi para
pembaca, sehingga saya dapat memperbaiki bentuk maupun isi makalah ini sehingga
kedepannya dapat lebih baik.
Makalah
ini saya akui masih banyak kekurangan karena pengalaman yang saya miliki sangat
kurang. Oleh kerena itu saya harapkan kepada para pembaca untuk memberikan
masukan-masukan yang bersifat membangun untuk kesempurnaan makalah ini.
Nanggulan,31
Juli 2018
Penyusun
BAB I.PENDAHULUAN
Dengan berkembangnya teknologi
komputer dan komunikasi suatu model komputer tunggal yang melayani seluruh
tugas-tugas komputasi suatu organisasi kini telah diganti dengan sekumpulan komputer yang terpisah-pisah akan
tetapi saling berhubungan dalam melaksanakan tugasnya, sistem seperti ini
disebut jaringan komputer.
Jaringan komputer dapat saling
berhubungan dengan komputer lain dengan cara menghubungkan protocol satu dengan
protocol lain yang dibaca sebagai alamat oleh system,pada suatu jaringan satu
komputer dengan komputer lain dapat saling berbagi dan bertukar informasi
berupa gambar,text ataupun suara dengan cara melewati lalu lintas jaringan yang
menghubungkan komputer satu dan lainnya. Jaringan komputer selain memiliki
banyak kelebihan yang dapat mempermudah pekerjaan, juga memiliki ancaman yang
dapat mengganggu jalannya arus data yang menghubungkan satu komputer dengan
komputer lain yang terhubung pada jaringan tersebut.Ancaman yang dapat
menyerang jaringan komputer bisa dari masalah internal maupun external. Masalah
internal dapat berupa gangguan system yang mendukung jaringan komputer itu
sendiri sedangkan masalah external yang dapat menjadi ancaman atau gangguan
pada jaringan komputer dapat berupa faktor alam,manusia,hewan dan semacamnya.
Sering kali diabaikan oleh kita
pentingnya keamanan jaringan guna melindungi data yang kita punya,Oleh
karenanya pada jaringan komputer kita juga memerlukan proteksi guna melindungi
data yang kita punya agar tidak terserang virus dan semacamnya.
BABII.PEMBAHASAN
A.
SERANGAN
FISIK
1. PENGERTIAN
Serangan fisik keamanan jaringan adalah serangan yang terjadi
pada hardware jaringan.Kebanyakan orang beranggapan bahwa serangan terhadap
keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya
serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file ataupun
aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehinggan hardware kita akan mengalami kerusakan.
2. CONTOH
KASUS
Kebanyakan orang
beranggapan bahwa serangan terhadap keamanan
jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya
serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat
jaringan kita dihack oleh orang lain, maka software baik data, file ataupun
aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja
secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik
terhadap keamanan jaringan dapat
menyebabkan beberapa kerugian, diantaranya :
1) Terjadi
gangguan pada Kabel
2) Kerusakan
harddisk
3) Konsleting
4) Data tak
tersalur dengan baik
5) Koneksi
tak terdeteksi
6) Akses
bukan pengguna
B.
SERANGAN
LOGIC
Serangan logic keamanan jaringan adalah serangan yang terjadi
pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan
lain- lain.Serangan logic pada keamanan jaringan adalah hal yang paling rawan
terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan
kita. Diantara serangan yang bisa terjadi adalah :
1. SQL INJECTION
a. Pengertian
SQL Injection adalah
Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem. SQL
Injection termasuk teknik hacking yang ditujukan untuk menyerang database SQL
server. Caranya yaitu dengan memanfaatkan celah yang ada dan penempatan kode
SQL server, dengan memasukan kode berbahaya melalui input masuk halaman suatu
situs.
b. Sejarah
Sejarah SQL dimulai dari artikel seorang peneliti dari IBM bernama EF Codd yang membahas tentang ide pembuatan basis
data relasional pada bulan Juni 1970. Artikel ini juga membahas
kemungkinan pembuatan bahasa standar untuk mengakses data dalam basis data
tersebut. Bahasa tersebut kemudian diberi nama SEQUEL (Structured English
Query Language). Setelah terbitnya artikel tersebut, IBM mengadakan
proyek pembuatan basis data relasional berbasis bahasa SEQUEL. Akan tetapi,
karena permasalahan hukum mengenai penamaan SEQUEL, IBM pun mengubahnya menjadi
SQL. Implementasi basis data relasional dikenal dengan System/R. Di
akhir tahun 1970-an, muncul perusahaan bernama Oracle yang
membuat server basis data populer yang bernama sama dengan
nama perusahaannya. Dengan naiknya kepopuleran Oracle, maka SQL juga ikut
populer sehingga saat ini menjadi standar de facto bahasa dalam
manajemen basis data. Standarisasi SQL dimulai pada tahun 1986, ditandai
dengan dikeluarkannya standar SQL oleh ANSI. Standar ini sering disebut dengan
SQL86.Standar tersebut kemudian diperbaiki pada tahun 1989 kemudian
diperbaiki lagi pada tahun 1992. Versi terakhir dikenal dengan SQL92. Pada
tahun 1999 dikeluarkan standar baru yaitu SQL99 atau disebut juga SQL99, akan
tetapi kebanyakan implementasi mereferensi pada SQL92. Saat ini sebenarnya
tidak ada server basis data yang 100% mendukung SQL92. Hal ini disebabkan
masing-masing server memiliki dialek masing-masing. Secara umum, SQL terdiri
dari dua bahasa, yaituData Definition Language (DDL) dan Data
Manipulation Language (DML). Implementasi DDL dan DML berbeda untuk
tiap sistem manajemen basis data (SMBD)[1], namun secara umum implementasi tiap bahasa ini memiliki bentuk standar
yang ditetapkan ANSI. Artikel ini akan menggunakan bentuk paling umum yang
dapat digunakan pada kebanyakan SMBD.
c. Cara kerja SQL Injection
SQL injection adalah kode injeksi teknik
yang mengeksploitasi kerentanan keamanan yang terjadi di lapisan database dari
aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar
karakter string literal tertanam melarikan diri dalam pernyataan SQL atau
masukan pengguna tidak bertipe kuat dan karenanya dijalankan. Ini adalah sebuah
instance dari kelas yang lebih umum kerentanan yang dapat terjadi kapan pun
salah satu bahasa pemrograman atau scripting tertanam dalam lainnya. Serangan
injeksi SQL juga dikenal sebagai serangan penyisipan SQL.Dengan kata sederhana
saya harus mengatakan hacker yang menyuntikkan karakter tertentu di daerah
otentikasi admin dan akses keuntungan sebagai admin.
d. Contoh kasus
Berikut
merupakan beberapa kasus mengenai SQL Injection :
·
Pembobol Situs KPU pada pemilu 2004 ditangkap
·
Mahasiswa Amikom Bobol Website Polri Ditahan di
Mabes
2.
DoS(Denial
of Service)
Serangan
DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
Țersebut.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
·
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
·
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
·
Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak
dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas),
termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang
valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan
penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil,
apalagi jika sistem jaringan tersebut telah diperkuat.
b. Tipe-tipe serangan
- PING FLOOD
Serangan yang paling dasar adalah ping flood. Hal ini
hanya berdasarkan perintah ICMP echo, lebih dikenal sebagai ping. Bisanya
perintah ping digunakan oleh administrator jaringan untuk menguji
konektivitas antara dua komputer. Pada serangan ini digunakan paket
data dengan jumlah besar untuk membanjiri ke komputer korban dengan maksud agar
komputer korban menjadi overload.
- PING OF DEATH
Serangan ping of death, atau PoD, dapat melumpuhkan
jaringan berdasarkan adanya cacat dalam sistem TCP/IP. Ukuran maksimum untuk
sebuah paket adalah 65.535 byte. Kalau orang untuk mengirim paket lebih besar
dari 65.535 byte, komputer yang menerima seolah-oleh kebingungan dan pada
akhirnya akan crash.
Menigirim ping sebesar ini
bertentangan dengan aturan dari protokol TCP / IP, tapi hacker dapat melewati
ini secara cerdik dengan mengirim paket dalam bentuk fragmen-fragmen yang
berukuran kecil. Pada saat fragmen-fragmen tersebut disusun kembali pada
komputer yang menerima, ukuran paket keseluruhan menjadi sangat besar diluar
ketentuan standart protokol TCP/IP. Hal ini akan menyebabkan buffer overlflow
dan komputer menjadi crash.
- SMURF/SMURFING
Pada saat
melakukan smurf attack, penyerang akan menggunakan IP address spoofing nya
menjadi sama dengan IP address korban. Hal ini akan menyebabkan
kebingungan besar pada jaringan korban, dan terjadi flooding traffic (banjir)
secara massive pada peralatan jaringan korban.
c. Cara pencegahan
Cara mengatasi serangan DOS:
§
Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan
patch dan back-up secara berkala.
§
Gunakan firewall agar kemungkinan serangan ini tidak malakukan
serangan-serangan data terhadap komputer anda.
§
Lakukan bllocking terhadap IP yang mencurigakan, jika port anda
telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah
gunakan Firewall di kombinasikan dengan IDS.
§
Menolak semua paket data dan mematikan service UDP. selain itu
gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
§
Lakukan filtering pada permintaan ICMP echo pada firewall.
BAB III.PENUTUP
Demikian yang dapat
kami paparkan mengenai materi yang menjadi pokok bahasan dalam makalah ini,
tentunya masih banyak kekurangan dan kelemahannya, kerena terbatasnya
pengetahuan dan kurangnya rujukan atau referensi yang ada hubungannya dengan
judul makalah ini.
Saya banyak berharap pembaca
memberikan kritik dan saran yang membangun kepada penulis demi sempurnanya
makalah ini dan dan penulisan makalah di kesempatan-kesempatan berikutnya.
Semoga makalah ini berguna bagi penulis pada khususnya juga para pembaca yang
budiman pada umumnya.
Komentar
Posting Komentar