SISTEM KEAMANAN JARINGAN
STIKOM ARTHA BUANA KUPANG
BAB I
PENDAHULUAN
1. Latar Belakang
Masalah
Komputer merupakan temuan yang
sangat spektakuler bagi segala bidang kehidupan. Semua ini memanfaatkan
kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan
menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa
batas waktu dan jarak ke seluruh dunia. Akan tetapi berangkat dari begitu
mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan
untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam
jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam
jaringan kita tetap terjaga.
Oleh
karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TI untuk menelusuri
lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk
meningkatkan kemanan jaringan tersebut.
Keamanan
jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah
dan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan
terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan
resiko (risk management).
2. Rumusan Masalah
Adapun masalah
yang dapat dirumuskan dalam makalah ini adalah :
- Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
- Apa saja Keamanan Jaringan itu?
- Apa itu Serangan DoS?
3.
Manfaat
Adapun manfaat yang bisa diperoleh dari penulisan makalah
ini yaitu :
Dapat menambah
wawasan dan pengetahuan di bidang teknologi informasi khususnya tentang
Serangan DoS terhadap Keamanan Jaringan.
4. Tujuan
Dari
permasalahan yang telah dikemukakan dalam makalah ini, maka tujuan disusunnya
makalah ini adalah :
- Untuk mengetahui apa itu sistem Keamanan Jaringan.
- Untuk mengetahui macam- macam Keamanan Jaringan
- Untuk mengetahui apa itu Serangan DoS dan cara kerjanya.
BAB II
PEMBAHASAN
2.1 Keamanan
Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan
nama keamanan informasi yang
diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
b. Macam-macam Ancaman Keamanan Jaringan
antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di internet.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT).
Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya
tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi
yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat
merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh
lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan
secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti
halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh
penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak
lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu
pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha
untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan
penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi
ancaman .
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara
memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
f. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main,
karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam
IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering
dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan.
g. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography) yang menggunakan kunci
yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message).
Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi
dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric
key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang
akan dikirimkan bersama pesan / data yang telah di enkripsi.
2.2. SERANGAN DoS ( Denial of service )
Denial of
service (DoS)
adalah sebuah metode serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber daya (resource)
sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan
dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. yaitu :
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- Internet Control Message Protocol (ICMP) Flooding.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan harddisk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau memodifikasi tabel routing dalam
sebuahrouter) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah
diperkuat.
2.3 PENOLAKAN
LAYANAN SECARA TERDISTRIBUSI (DDos)
Penolakan
Layanan secara Terdistribusi (Distributed Denial of Service (DDos))
adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (menggunakan komputer yang didedikasikan
untuk melakukan penyerangan) untuk menyerang satu buah host target dalam sebuah
jaringan.
Gambar 1.
Percobaan_DoS-Event
Ringkasan
Percobaan serangan Denial of
Service yang "tertangkap" oleh Windows. Ini merupakan
screenshot dari sebuah event yang terjadi akibat serangan DoS. Simulasi
dilakukan dengan menggunakan Microsoft Windows Server 2003 Beta 2 dan Windows XP,
yakni dengan mengirimkan banyak paket ICMP (ping) secara terus
menerus. Komputer target akhirnya menutup koneksi setelah kira-kira 20 menit
"diserang" oleh paket ICMP. Windows Server 2003 SP1 dan SP2 memang
dilengkapi kemampuan untuk mendeteksi serangan DoS, tapi Windows 2000 SP4,
Windows NT 4.0 SP6a, dan Windows XP sebelum Service Pack 2 tidak memilikinya.

Gambar
2. Cara kerja serangan Distributed Denial of Service sederhana.
Serangan Denial of Service klasik
bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang
kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri
lalu lintas hosttarget sehingga mencegah klien yang valid untuk
mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan
DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan
dapat menjadi “tidak berguna sama sekali” bagi klien.
Serangan
DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah
serangan Denial of Service yang klasik muncul, dengan
menggunakan serangan SYN Flooding, yang mengakibatkan beberapa
server web di Internet mengalami “downtime“.
Untuk melakukan serangan DDoS justru sederhana, yakni
sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software) yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami “downtime”.
Hampir
semua platform komputer dapat dibajak sebagai sebuah zombie untuk
melakukan serangan seperti ini. Sistem-sistem populer,
semacam Solaris, Linux, Microsoft Windows dan beberapa
varian UNIX dapat menjadi zombie, jika memang sistem
tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
2.4 Cara mengetahui dan mengatasi
Serangan DoS dan DDoS
Untuk mengetahui apakah sebuah
server terserang DDOS, Bisa diketahui dari cara anomaly detection
dan signature based detection.
- Anomaly adalah cara untuk mengetahui serangan
DOS/DDOS dengan melihat traffic server
- Signature Based adalah suatu metode mendeteksi
DOS/DDOS dengan proses pencarian pola dari jaringan yang diamati, dan
pencocokan signature serangan dilakukan dengan database
Apabila server sudah terserang maka
untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan
serangan. Caranya adalah sebagai berikut :
1. Cari Ip
ip yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal
30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan
2. Block ip tersebut sehingga tidak
bisa melakukan serangan.
3. Lakukan terus sampai serangan
berkurang
Namun cara terbaik untuk mencegah
DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
- Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
- Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
- Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
- Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
- Lakukan filtering pada permintaan ICMP echo pada firewall..
BAB
III
PENUTUP
3.1
KESIMPULAN
Efek dari serangan DDOS sangat menganggu pengguna
internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS.
Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk
diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi
sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
Secara umum end user atau korban serangan DDOS ini hanya
sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan
restart system. serangan DDOS ini juga dapat merupakan mengalihkan pandangan
dari seorang hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian
rencana kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai
tujuannya yang telah ditargetkan.
Dapat disimpulkan bahwa serangan DDOS tidak semata-mata
hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah
taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis
supaya layanan dari situs saingan terhambat. Ataupun politik, untuk menjatuhkan
wibawa lawan politiknya. Bahkan alasan – alasan yang tidak etis juga mungkin
akan sering kita dengar seperti balas dendam atau bahkan hanya iseng belaka.
Apapun alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS ini
agar dapat menanggulanginya dengan cara – cara yang sudah ada atau dengan
mencipktakan cara- cara baru guna menghadapi serangan ini.
Pada akhirnya semua kembali kepada etika pelaku itu
sendiri. Bila mempenyai keahlian yang lebih, mengapa kita tidak mengeksplorasi
sebuah sistem yang tentunya bila berhasil akan lebih membanggakan dibanding
dengan merusak sistem tersebut.
DAFTAR PUSTAKA :
1. Dos/ Ddos . http://www.
rambutkriwul.com
2. About DDOS ( Distribute Denial Of Service
) Attack.
http://bernadsatriani.wordpress.com
3. Jelena
Mirkovic, Janice Martin and Peter Reiher, “A
Taxonomy of DDoS Attacks and DDoS
Defense Mechanisms”. University of California, Los Angeles
4.
Michael Glenn,
“A
Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a
Service Provider Environment”,
SANS Institute, 2003.
5. Onno w. Purbo, “DOS”, http://www.ilmukomputer.com
6. Haddad Sammir,” Serangan Denial Of Service”, http://www.ilmukomputer.com
7. James
Michael Stewart, Ed Titte, Mike Chappel,
“Certified Information System Security
Profesional”, third edition.
BAB I
PENDAHULUAN
1. Latar Belakang
Masalah
Komputer merupakan temuan yang
sangat spektakuler bagi segala bidang kehidupan. Semua ini memanfaatkan
kecanggihan alat ini. Sampai saat ini kecanggihan tersebut berkembang dengan
menggunakan jaringan yang memungkinkan user 1 dan yang lainnya terhubung tanpa
batas waktu dan jarak ke seluruh dunia. Akan tetapi berangkat dari begitu
mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan
untuk menyaring dan menentukan user-user yang boleh dan biasa masuk dalam
jaringan kita. Sehingga data-data serta semua informasi penting yang ada dalam
jaringan kita tetap terjaga.
Oleh
karena itu, sudah menjadi kewajiban kita sebagai mahasiswa TI untuk menelusuri
lebih dalam tentang segala aspek yang mungkin kita manfaatkan untuk
meningkatkan kemanan jaringan tersebut.
Keamanan
jaringan adalah proses untuk melindungi system dalam jaringan dengan mencegah
dan mendeteksi penggunaan yang berhak dalam jaringan.
Pengelolaan
terhadap pengendalian keamanan jaringan dapat dilihat dari sisi pengelolaan
resiko (risk management).
2. Rumusan Masalah
Adapun masalah
yang dapat dirumuskan dalam makalah ini adalah :
- Apa yang dimaksud dengan Keamanan Jaringan pada komputer ?
- Apa saja Keamanan Jaringan itu?
- Apa itu Serangan DoS?
3.
Manfaat
Adapun manfaat yang bisa diperoleh dari penulisan makalah
ini yaitu :
Dapat menambah
wawasan dan pengetahuan di bidang teknologi informasi khususnya tentang
Serangan DoS terhadap Keamanan Jaringan.
4. Tujuan
Dari
permasalahan yang telah dikemukakan dalam makalah ini, maka tujuan disusunnya
makalah ini adalah :
- Untuk mengetahui apa itu sistem Keamanan Jaringan.
- Untuk mengetahui macam- macam Keamanan Jaringan
- Untuk mengetahui apa itu Serangan DoS dan cara kerjanya.
BAB II
PEMBAHASAN
2.1 Keamanan
Jaringan Komputer
a. Pengertian
Keamanan Jaringan adalah suatu cabang yang dikenal dengan
nama keamanan informasi yang
diterapkan pada komputer. Sasaran
keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap
pencurian atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
b. Macam-macam Ancaman Keamanan Jaringan
antara lain :
a. Hacking
Adalah setiap kegiatan di luar izin atau sepengetahuan
pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file
password dan sebagainya. Pelakunya disebut hacker. Hacker adalah sebutan untuk
mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang – orang di internet.
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT).
Kata hacker
pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang
lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi
hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
b. Trojan dalam sistem komputer
Adalah bagian dari infeksi digital yang kehadirannya
tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi
yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat
merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan
pada saat berinternet dengan media fisik Trojan tidak berpengaruh secara
langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh
lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan
secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti
halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh
penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh
penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak
lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.
Penanganan Trojan dapat dilakukan dengan dua cara, yaitu
pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan
sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang
keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha
untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan
penyebab infeksi.
c. Threat
Merupakan salah satu dari tiga komponen yang memberikan
konstribusi kepada Risk Management Model, yang digunakan untuk menghadapi
ancaman .
d. Exploit
Adalah sebuah perangkat lunak (software) yang menyerang
kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu
bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti
keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu
sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen
perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat
lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen
agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang
menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
e. Denial of Service
Adalah aktifitas menghambat kerja sebuah layanan (servis)
atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat
menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi
apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak
host atau sevice yang ada sehingga host atau service itu tidak dapat lagi
berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan
dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara
memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah
diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus
menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya
sumber daya server yang diserang lebih besar dari komputer penyerang.
f. Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang
lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer,
mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan
hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri.
Cracker tidak mempunya kode etik ataupun aturan main,
karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam
IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya.
Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering
dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan.
g. Digital Signature
Adalah suatu sistem keamanan kriptografi simetris
(symmetric crypthography / secret key crypthography) yang menggunakan kunci
yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message).
Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus
menjaga kerahasiaan terhadap kunci tersebut.
Pada digital signature suatu data / pesan akan di enkripsi
dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric
key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang
akan dikirimkan bersama pesan / data yang telah di enkripsi.
2.2. SERANGAN DoS ( Denial of service )
Denial of
service (DoS)
adalah sebuah metode serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber daya (resource)
sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan
dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. yaitu :
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- Internet Control Message Protocol (ICMP) Flooding.
Meskipun
demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan.
Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi
ruangan harddisk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau memodifikasi tabel routing dalam
sebuahrouter) membutuhkan penetrasi jaringan terlebih dahulu, yang
kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah
diperkuat.
2.3 PENOLAKAN
LAYANAN SECARA TERDISTRIBUSI (DDos)
Penolakan
Layanan secara Terdistribusi (Distributed Denial of Service (DDos))
adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (menggunakan komputer yang didedikasikan
untuk melakukan penyerangan) untuk menyerang satu buah host target dalam sebuah
jaringan.
Gambar 1.
Percobaan_DoS-Event
Ringkasan
Percobaan serangan Denial of
Service yang "tertangkap" oleh Windows. Ini merupakan
screenshot dari sebuah event yang terjadi akibat serangan DoS. Simulasi
dilakukan dengan menggunakan Microsoft Windows Server 2003 Beta 2 dan Windows XP,
yakni dengan mengirimkan banyak paket ICMP (ping) secara terus
menerus. Komputer target akhirnya menutup koneksi setelah kira-kira 20 menit
"diserang" oleh paket ICMP. Windows Server 2003 SP1 dan SP2 memang
dilengkapi kemampuan untuk mendeteksi serangan DoS, tapi Windows 2000 SP4,
Windows NT 4.0 SP6a, dan Windows XP sebelum Service Pack 2 tidak memilikinya.

Gambar
2. Cara kerja serangan Distributed Denial of Service sederhana.
Serangan Denial of Service klasik
bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang
kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri
lalu lintas hosttarget sehingga mencegah klien yang valid untuk
mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan
DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan
serangan Denial of Service yang klasik, yakni dengan
meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer
sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan
dapat menjadi “tidak berguna sama sekali” bagi klien.
Serangan
DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah
serangan Denial of Service yang klasik muncul, dengan
menggunakan serangan SYN Flooding, yang mengakibatkan beberapa
server web di Internet mengalami “downtime“.
Untuk melakukan serangan DDoS justru sederhana, yakni
sebagai berikut:
- Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software) yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami “downtime”.
Hampir
semua platform komputer dapat dibajak sebagai sebuah zombie untuk
melakukan serangan seperti ini. Sistem-sistem populer,
semacam Solaris, Linux, Microsoft Windows dan beberapa
varian UNIX dapat menjadi zombie, jika memang sistem
tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang
dieksploitasi oleh penyerang.
2.4 Cara mengetahui dan mengatasi
Serangan DoS dan DDoS
Untuk mengetahui apakah sebuah
server terserang DDOS, Bisa diketahui dari cara anomaly detection
dan signature based detection.
- Anomaly adalah cara untuk mengetahui serangan
DOS/DDOS dengan melihat traffic server
- Signature Based adalah suatu metode mendeteksi
DOS/DDOS dengan proses pencarian pola dari jaringan yang diamati, dan
pencocokan signature serangan dilakukan dengan database
Apabila server sudah terserang maka
untuk mengatasinya salah satu caranya adalah dengan memblok host yang melakukan
serangan. Caranya adalah sebagai berikut :
1. Cari Ip
ip yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal
30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan
2. Block ip tersebut sehingga tidak
bisa melakukan serangan.
3. Lakukan terus sampai serangan
berkurang
Namun cara terbaik untuk mencegah
DOS adalah dengan melakukan pencegahan, caranya adalah dengan :
- Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.
- Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap komputer anda.
- Lakukan bllocking terhadap IP yang mencurigakan, jika port anda telah termasuki maka komputer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.
- Menolak semua paket data dan mematikan service UDP. selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.
- Lakukan filtering pada permintaan ICMP echo pada firewall..
BAB
III
PENUTUP
3.1
KESIMPULAN
Efek dari serangan DDOS sangat menganggu pengguna
internet yang ingin mengunjungi situs yang telah diserang menggunakan DDOS.
Situs yang terserang DDOS sulik untuk diakses bahkan mungkin tidak bisa untuk
diakses. Kesulitan pengaksesan sebuah situs diinternet bisa saja merugikan bagi
sebagian orang yang bisnisnya sangat tergantung kepada layanan internet.
Secara umum end user atau korban serangan DDOS ini hanya
sadar bahwa serangan seperti ini hanya merupakan gangguan yang memerlukan
restart system. serangan DDOS ini juga dapat merupakan mengalihkan pandangan
dari seorang hacker untuk mendapatkan informasi penting yang ada. Pada dasarnya serangan DOS ini merupakan rangkaian
rencana kerja yang sudah disusun oleh hacker dan terstruktur dalam mencapai
tujuannya yang telah ditargetkan.
Dapat disimpulkan bahwa serangan DDOS tidak semata-mata
hanya untuk membuat web server kelebihan beban akan tetapi merupakan sebuah
taktik untuk mencapai tujuan tertentu. Tujuan itu bisa saja persaingan bisnis
supaya layanan dari situs saingan terhambat. Ataupun politik, untuk menjatuhkan
wibawa lawan politiknya. Bahkan alasan – alasan yang tidak etis juga mungkin
akan sering kita dengar seperti balas dendam atau bahkan hanya iseng belaka.
Apapun alasannya, kita harus memahami secara mendalap konsep DOS dan DDOS ini
agar dapat menanggulanginya dengan cara – cara yang sudah ada atau dengan
mencipktakan cara- cara baru guna menghadapi serangan ini.
Pada akhirnya semua kembali kepada etika pelaku itu
sendiri. Bila mempenyai keahlian yang lebih, mengapa kita tidak mengeksplorasi
sebuah sistem yang tentunya bila berhasil akan lebih membanggakan dibanding
dengan merusak sistem tersebut.
DAFTAR PUSTAKA :
1. Dos/ Ddos . http://www.
rambutkriwul.com
2. About DDOS ( Distribute Denial Of Service
) Attack.
http://bernadsatriani.wordpress.com
3. Jelena
Mirkovic, Janice Martin and Peter Reiher, “A
Taxonomy of DDoS Attacks and DDoS
Defense Mechanisms”. University of California, Los Angeles
4.
Michael Glenn,
“A
Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a
Service Provider Environment”,
SANS Institute, 2003.
5. Onno w. Purbo, “DOS”, http://www.ilmukomputer.com
6. Haddad Sammir,” Serangan Denial Of Service”, http://www.ilmukomputer.com
7. James
Michael Stewart, Ed Titte, Mike Chappel,
“Certified Information System Security
Profesional”, third edition.