Computer Security
Network
Security
Purwanto Simamora
1
Computer Security
Apa itu jaringan komputer?
❑ Jaringan komputer: kumpulan komputer atau perangkat lainnya yang
saling terhubung menggunakan berbagai teknologi komunikasi, seperti
kabel, gelombang radio, atau infrastruktur nirkabel lainnya.
❑ Tujuan jaringan komputer: untuk memungkinkan berbagi sumber daya
seperti file, printer, dan koneksi internet, serta mendukung komunikasi
antar pengguna atau perangkat yang terhubung di dalamnya.
❑ Jaringan komputer dapat bervariasi mulai dari jaringan kecil antara
beberapa perangkat di lokasi yang sama hingga jaringan besar yang
menghubungkan ribuan perangkat di seluruh dunia.
❑ Jaringan komputer umumnya terdiri dari beberapa lapisan yang disebut
"model referensi OSI" atau "model TCP/IP". Dua model ini adalah
kerangka kerja konseptual yang mendefinisikan fungsi-fungsi yang
berbeda dari jaringan komputer dalam lapisan-lapisan tertentu.
2
Computer Security
Model Referensi OSI (Open Systems Interconnection):
❖ Lapisan 7: Aplikasi (Application Layer): Berinteraksi langsung dengan aplikasi yang digunakan
oleh pengguna akhir, seperti browser web atau email client. Berada pada puncak tumpukan OSI,
mewakili aplikasi yang digunakan oleh pengguna akhir, seperti web browser, email client, dan
aplikasi lainnya. Metode yang digunakan adalah SSL (Secure Socket Layer)
Beberapa application protocol:
1. TELNET (Network Terminal Protocol), menyediakan remote login dalam jaringan
2. FTP (File Transfer Protocol): untuk file transfer
3. SMTP (Simple Mail Transfer Protocol): untuk mengirimkan electronic mail
4. DNS (Domain Name Service): untuk memetakan IP Address dgn nama tertentu
5. RIP (Routing Information Protocol): routing protocol
6. OSPF (Open Shortest Path First): routing protocol
7. NFS (Network File System): untuk sharing file berbagai host dalam jaringan
8. HTTP (Hyper Text Transfer Protocol): protocol untuk web browsing
contoh:
▪ mengakses url web: https://domain.com
▪ mengakses komputer remote dengan ssh (secure shell) dan scp (secure copy)
❖ Lapisan 6: Presentasi (Presentation Layer): Menangani enkripsi, kompresi, dan penanganan
format data untuk memastikan informasi dapat dipahami oleh aplikasi yang menerima.
❖ Lapisan 5: Sesi (Session Layer): Bertanggung jawab untuk mengelola dan mempertahankan sesi
komunikasi antara dua perangkat. Pengamanan lebih difokuskan pada mengamankan data yang
dikirim
contoh: VPN (Virtual Private Network)
3
Computer Security
❖ Lapisan 4: Transport (Transport Layer): Menangani kontrol kesalahan, aliran data, dan
pengiriman data yang handal antara dua perangkat. Protocol yang umum digunakan adalah TCP
dan UDP. Pengamanan lebih difokuskan pada mengamankan data yang dikirim
contoh: VPN (Virtual Private Network)
❖ Lapisan 3: Jaringan (Network Layer): Mengatur rute data melalui jaringan, termasuk
pengalamatan IP, routing, dan switching. Network Access Layer merupakan gabungan antara
network, data link dan physical layer. Fungsi Network Access Layer dalam TCP/IP disembunyikan,
dan protokol umum (IP, TCP, UDP, dll) digunakan sebagai protocol level yang lebih tinggi.
Perlindungan dilakukan berdasarkan alamat IP dan Port
❖ Lapisan 2: Data Link (Data Link Layer): Menangani pengiriman data di antara dua perangkat
langsung terhubung dalam satu segmen jaringan.
• MAC Address Authentication
• Pengontrolan dilakukan pada switch/hub dan wireless access point
• WEP/WPA (Wired Equivalent Privacy/Wi-Fi Protected Access)
• Data yang dikirim dienkripsi terlebih dahulu
• pengelolaan akses media fisik
❖ Lapisan 1: Fisik (Physical Layer): Merupakan lapisan fisik yang membawa sinyal data transmisi
bit data melalui medium fisik, seperti kabel atau gelombang radio, serat optic, level tegangan,
nomor dan Lokasi pin interfase.
4
Computer Security
5
Computer Security
Model TCP/IP (Transmission Control Protocol/Internet Protocol):
✓ Aplikasi: Serupa dengan lapisan aplikasi OSI (Lapisan OSI 5 sampai 7)
✓ Transport: Serupa dengan lapisan transport OSI (Lapisan OSI 4 dan 5)
✓ Internet: Kombinasi dari lapisan jaringan dan data link OSI (Lapisan OSI 3)
✓ Link: Mencakup lapisan fisik/link OSI. ((Lapisan OSI 1 dan 2)
Model-model ini membantu para profesional IT untuk memahami bagaimana protokol,
perangkat keras, dan perangkat lunak jaringan berinteraksi dan berkomunikasi satu
sama lain dalam suatu sistem jaringan
6
Computer Security
Proteksi Jaringan Komputer
Proteksi jaringan komputer sangat penting untuk menjaga keamanan dan integritas data
dalam sebuah sistem. Strategi umum yang digunakan untuk melindungi jaringan
komputer:
1. Firewall: Firewall adalah pertahanan pertama yang umum digunakan untuk
mengontrol lalu lintas jaringan antara jaringan internal dan eksternal. Ini dapat
mencegah akses yang tidak diizinkan ke jaringan internal dan melindungi terhadap
serangan jaringan seperti denial-of-service (DoS) atau intrusion attempts.
2. Penggunaan VPN (Virtual Private Network): VPN menyediakan koneksi yang aman
melalui jaringan publik (seperti internet) dengan mengenkripsi data yang dikirim antara
perangkat yang terhubung, sehingga melindungi data dari pihak yang tidak
berwenang.
3. Pemantauan Lalu Lintas Jaringan: Menggunakan perangkat lunak atau perangkat
keras untuk memantau lalu lintas jaringan dapat membantu mendeteksi aktivitas
mencurigakan atau serangan potensial, seperti malware atau upaya penetrasi.
4. Enkripsi Data: Mengenkripsi data yang sensitif saat berada dalam perjalanan
(misalnya, saat dikirimkan melalui jaringan) atau saat disimpan di perangkat dapat
mencegah akses yang tidak sah jika data tersebut direbut oleh pihak yang tidak
berwenang.
7
Computer Security
5. Pengaturan Keamanan Perangkat Keras dan Perangkat Lunak: Mengonfigurasi
perangkat keras (seperti router atau switch) dan perangkat lunak (seperti sistem operasi
dan aplikasi) dengan mematuhi praktik keamanan yang baik, seperti memperbarui
perangkat lunak secara berkala untuk menutup celah keamanan yang diketahui
(patching).
6. Kebijakan Akses dan Otorisasi: Memiliki kebijakan yang ketat terkait dengan siapa
yang memiliki akses ke sistem dan data penting, serta menerapkan mekanisme
otentikasi yang kuat (seperti penggunaan password yang kompleks atau autentikasi
berbasis sertifikat).
7. Pendidikan dan Kesadaran Keamanan: Melatih pengguna jaringan untuk mengenali
ancaman keamanan seperti phishing atau social engineering, serta mendorong mereka
untuk menggunakan praktik keamanan yang baik, seperti tidak mengklik tautan yang
mencurigakan atau tidak membuka lampiran email dari sumber yang tidak dikenal.
8. Pengaturan Backup dan Pemulihan: Melakukan backup data secara teratur dan
menyimpannya di lokasi yang aman dapat membantu memulihkan sistem jika terjadi
insiden keamanan atau kehilangan data.
8
Computer Security
Application firewall
1. Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh
aplikasi
2. Paket data disatukan kemudian diperiksa apakah data yang
dikirimkan berbahaya atau tidak
3. Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut
disingkirkan atau dibuang
4. Dipasang di setiap komputer,
5. Dapat mengakibatkan lamanya data yang sampai ke aplikasi.
Contoh: Pengecekan email pada email client
9
Computer Security
istilah
❑ tujuan utama keamanan: untuk membatasi akses hanya pada pemilik
saja
❑ ancaman serangan:
❑ leakage (kebocoran) : pemgambilan informasi oleh penerima yang
tidak berhak
❑ tampering: pengubahan informasi secara tidak sah
❑ vandalism (perusakan): gangguan operasi sistem tertentu. si
pelaku tidak mengharap keutungan apapun
❑ serangan pada sistem terdistribusi bergantung pada pengaksesan ke
saliuran komunikasi yang ada tau membuat saluran baru yang
menyamarkan (masquerade) sebagai koneksi legal
❑ penyerapan passive, hanya mengamati komunikasi atau data
❑ penyerangan aktif, secara aktif memodifikasi komunikasi atau data
❑ pemalsuan atau pengubahan email
❑ TCP/IP spoofing
10
Computer Security
❑ Eavesdropping: mendapatkan duplikasi pesan tanpa izin
❑ masquerading: mengirim atau menerima pesan menggunakan
identitas lain tanpa izin mereka
❑ message tampering: mencegah atau menangkap pesan dan
mengubah isinay sebelum dilanjutkan ke penerima sebenarnya.
❑ “man-in-the-middle attack”: message tampering dengan mencegah
pesan pertama pada pertukaran kunci enkripsi pada pembentukan
suatu saluran yang aman. Penyerang menyisipkan kunci lain yang
memungkinkan dia mendekrip pesan berikutnya sebelum dienkrip
oleh penerima
❑ replaying: menyimpan pesan yang ditangkap untuk pemakaian
berikutnya
❑ Denial of Service: membanjiri saluran atau sumber lain dengan pesan
yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
11
Computer Security
Jenis-jenis serangan:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services): suatu metode
serangan yang bertujuan untuk menghabiskan sumber daya pada peralatan jaringan
komputer.
DoS: Serangan yang bertujuan untuk membuat layanan atau sumber daya jaringan
tidak tersedia bagi pengguna yang sah dengan membanjiri server atau jaringan
dengan lalu lintas yang tidak biasa.
DDoS: Versi yang lebih kuat dari DoS, di mana serangan berasal dari banyak sumber
(botnet) untuk melumpuhkan target dengan cara yang sama.
2. Man-in-the-Middle (MitM): serangan di mana penyerang memposisikan dirinya di
antara komunikasi yang seharusnya aman antara dua pihak, sehingga mereka dapat
memata-matai atau bahkan mengubah data yang sedang dikirim.
3. Phishing dan Spear Phishing:
• Phishing: Penyerang mengirimkan email atau pesan palsu yang menipu pengguna
untuk memberikan informasi pribadi atau sensitif, seperti kata sandi atau informasi
keuangan.
• Spear Phishing: Serangan phishing yang disesuaikan secara lebih spesifik untuk
target individu atau organisasi tertentu, menggunakan informasi yang telah
dikumpulkan secara pribadi.
12
Computer Security
4. Malware: Software berbahaya yang dirancang untuk merusak atau mengakses
sistem komputer tanpa izin. Termasuk virus, worm, trojan, ransomware, dan spyware.
5. Penetration Testing (Pen Testing): Serangan yang dilakukan oleh profesional
keamanan untuk menguji kekuatan sistem keamanan suatu organisasi dengan cara
yang serupa dengan serangan yang sebenarnya.
6. SQL Injection: Teknik serangan yang memanfaatkan celah keamanan di aplikasi
web yang menggunakan basis data, memungkinkan penyerang untuk mengendalikan
database dengan memasukkan kode SQL yang berbahaya melalui formulir input
web.
7. Cross-Site Scripting (XSS): Serangan di mana penyerang menyuntikkan skrip
berbahaya ke dalam halaman web yang kemudian dijalankan di peramban pengguna
yang mengakses halaman tersebut, dapat digunakan untuk mencuri informasi sesi
pengguna.
8. Social Engineering: Teknik yang memanipulasi orang untuk mengungkapkan
informasi rahasia dengan berpura-pura atau memanfaatkan keterpercayaan sosial,
sering kali untuk mendapatkan akses ke sistem atau informasi yang sensitif.
13
Computer Security
9. Password Attacks: Serangan yang bertujuan untuk menebak atau mendapatkan
kata sandi pengguna dengan berbagai teknik, seperti brute force attack (mencoba
semua kemungkinan kombinasi kata sandi) atau dictionary attack (menggunakan
daftar kata-kata yang umum).
10. DNS Spoofing / DNS Cache Poisoning:
DNS Spoofing: Penyerang mengirimkan data palsu ke server DNS atau perangkat
agar mereka dapat mengarahkan pengguna ke situs web palsu atau yang berbahaya.
DNS Cache Poisoning: Penyerang memanipulasi cache DNS dengan data palsu
sehingga pengguna diarahkan ke situs web yang tidak diinginkan.
11. Brute Force Attacks: serangan yang mencoba untuk memecahkan kata sandi atau
kunci enkripsi dengan mencoba semua kemungkinan kombinasi secara sistematis.
12. Botnets: jaringan komputer yang terinfeksi malware dan dikendalikan oleh
penyerang secara terpusat atau terdistribusi untuk melakukan serangan DDoS,
spam email, atau serangan lainnya.
13. Session Hijacking: penyerang mengambil alih sesi komunikasi yang sudah ada
antara dua pihak, memungkinkan mereka untuk mengakses atau mengendalikan
sesi tersebut.
14
Computer Security
Contoh:
➢ SYN Flood Attack
➢ Smurf Attack
➢ Ping of Death
➢ Buffer Overflow
➢ Packet Sniffing
➢ IP Spoofing
➢ DNS Forgery
15
Computer Security
SYN
• SYN (Synchronize flood attack): serangan yang bertujuan untuk menghabiskan sumber daya server
dengan mengirimkan banyak permintaan koneksi SYN palsu dalam jumlah besar kepada server
target.
• cara kerja: Penyerang memanfaatkan kelemahan dalam protokol TCP yang memungkinkan klien
untuk mengirimkan permintaan SYN tanpa perlu menyelesaikan tiga langkah handshake. Penyerang
mengirimkan banyak permintaan SYN, tetapi tidak pernah mengirimkan pesan ACK balasan untuk
menyelesaikan koneksi. Sebagai akibatnya, server target terus menunggu balasan ACK dan
menyimpan sumber daya untuk setiap koneksi yang tertunda.
• dampak: SYN Flood Attack dapat mengakibatkan server tidak dapat merespons koneksi dari klien
yang sah karena sumber dayanya sudah terkuras habis oleh permintaan SYN palsu. Hal ini dapat
menyebabkan layanan menjadi tidak tersedia (denial of service) bagi pengguna yang sah
• tiga langkah handshake:
1. Langkah 1: SYN (Synchronize): Proses dimulai ketika klien mengirimkan pesan khusus yang
disebut "SYN" ke server. Pesan SYN ini berisi nomor urut acak (sequence number) yang
digunakan untuk mengidentifikasi setiap byte dari data yang dikirim nanti.
2. Langkah 2: SYN-ACK (Synchronize-Acknowledgment): Setelah menerima pesan SYN dari
klien, server merespons dengan mengirimkan pesan "SYN-ACK" balik ke klien. Pesan ini berisi
nomor urut yang diambil dari pesan SYN klien, serta nomor urut acak yang dibuat oleh server
sendiri.
3. Langkah 3: ACK (Acknowledgment): Terakhir, klien mengirimkan pesan "ACK" ke server
sebagai tanggapan atas pesan SYN-ACK yang diterima sebelumnya. Pesan ACK ini menandakan
bahwa klien telah menerima dengan benar pesan SYN-ACK dari server, dan koneksi TCP yang
16
andal sekarang sudah terbentuk
Computer Security
Perlindungan SYN
1. Menggunakan Firewall: Konfigurasi firewall untuk memblokir atau membatasi jumlah
permintaan SYN yang diterima dari satu alamat IP dalam jangka waktu tertentu.
2. Memperbarui Konfigurasi TCP: Mengkonfigurasi server untuk mengoptimalkan cara
menangani permintaan SYN, seperti memperpanjang waktu time-out atau membatasi
jumlah koneksi setiap klien dapat membuat dalam waktu yang singkat.
3. Memantau Lalu Lintas Jaringan: Pemantauan aktif terhadap lalu lintas jaringan untuk
mendeteksi lonjakan permintaan SYN yang tidak biasa dan mengambil tindakan
pencegahan lebih lanjut.
4. Menggunakan IDS/IPS: Menggunakan Sistem Deteksi Intrusi (IDS) atau Sistem
Pencegahan Intrusi (IPS) untuk mendeteksi dan merespons secara otomatis terhadap
serangan SYN Flood.
5. Menggunakan Layanan Anti-DDoS: Beberapa penyedia layanan cloud dan
perusahaan keamanan menyediakan layanan khusus untuk melindungi dari serangan
DDoS, termasuk SYN Flood Attack.
17
Computer Security
Smurf Attack
• Smurf attack adalah jenis serangan Denial-of-Service (DoS) yang memanfaatkan
protokol ICMP (Internet Control Message Protocol) untuk mengalihkan lalu lintas besar-
besaran ke alamat IP target.
• Cara Kerja Smurf Attack:
1. Broadcast ICMP Echo Request: Penyerang mengirimkan pesan ICMP Echo
Request (biasanya pesan ping) ke alamat IP siaran (broadcast address) dari
jaringan yang besar. Pesan ini ditujukan kepada semua host dalam jaringan
tersebut.
2. Spoofed Source IP: Pesan ICMP Echo Request dikirimkan dengan alamat IP
sumber yang dipalsukan. Alamat IP sumber ini adalah alamat IP target yang ingin
diserang. Dengan demikian, semua host dalam jaringan besar akan merespons
dengan mengirimkan pesan ICMP Echo Reply ke alamat IP target yang
sebenarnya.
3. Amplification Effect: Karena pesan ICMP Echo Request dikirimkan ke alamat
siaran, setiap host dalam jaringan besar akan merespons dengan pesan ICMP
Echo Reply. Hal ini menyebabkan lalu lintas yang sangat besar menuju ke alamat IP
target, melebihi kapasitasnya untuk menangani jumlah lalu lintas yang tinggi ini.
18
Computer Security
• Karakteristik Utama Smurf Attack:
• Penggunaan Alamat Siaran: Serangan ini memanfaatkan alamat siaran (broadcast
address) dalam jaringan, sehingga semua host dalam jaringan tersebut menerima
dan merespons terhadap pesan ICMP Echo Request yang dipalsukan.
• Spoofed IP Source: Penyerang menggunakan teknik spoofing untuk menyamarkan
identitas asli mereka. Alamat IP sumber pada pesan ICMP Echo Request dipalsukan
menjadi alamat IP target yang sebenarnya ingin diserang.
• Amplifikasi Lalu Lintas: Dengan memanfaatkan alamat siaran, serangan ini
menciptakan efek amplifikasi, di mana jumlah lalu lintas yang dikirimkan ke alamat IP
target jauh melebihi lalu lintas yang dikirimkan oleh penyerang.
• Dampak dari Smurf Attack:
• Denial-of-Service (DoS): Alamat IP target yang dibanjiri dengan pesan ICMP Echo
Reply dari host-hos dalam jaringan besar akan menjadi tidak responsif terhadap
koneksi dari pengguna yang sah atau servis lainnya.
• Overload pada Jaringan: Smurf attack dapat mengakibatkan overload pada
jaringan dan infrastruktur, karena semua host dalam jaringan besar merespons
terhadap pesan ICMP yang dikirimkan, bahkan jika tidak ada niat jahat dari host
tersebut.
19
Computer Security
Perlindungan Smurf Attack:
1. Mengkonfigurasi Router: Memastikan bahwa router dan perangkat jaringan tidak
membiarkan pesan ICMP Echo Request yang dikirim ke alamat siaran.
2. Filtering ICMP: Menerapkan filter pada router dan firewall untuk membatasi atau
memblokir pesan ICMP yang berasal dari atau menuju ke alamat siaran.
3. Anti-Spoofing Measures: Menerapkan teknik-teknik seperti Reverse Path Forwarding (RPF)
atau Strict Unicast Reverse Path Forwarding (uRPF) untuk memvalidasi alamat sumber
paket dan mencegah spoofing.
4. Monitoring Traffic: Melakukan pemantauan aktif terhadap lalu lintas jaringan untuk
mendeteksi pola-pola lalu lintas yang tidak biasa yang mungkin menunjukkan serangan
Smurf atau serangan DoS lainnya.
20
Computer Security
Ping of Death
• Ping of Death adalah jenis serangan yang mengeksploitasi kerentanan pada
implementasi protokol ICMP (Internet Control Message Protocol).
• Serangan ini terjadi dengan mengirimkan paket ICMP yang berukuran sangat besar
atau tidak valid ke target yang rentan, yang dapat menyebabkan crash atau kegagalan
pada perangkat lunak atau perangkat keras yang menerima paket tersebut.
• Cara Kerja Ping of Death:
1. Paket ICMP Berukuran Besar: Penyerang mengirimkan paket ICMP Echo Request
(biasanya digunakan untuk ping) dengan ukuran yang melebihi batas maksimum
yang diizinkan oleh spesifikasi protokol ICMP.
2. Kerentanan Implementasi: Paket ICMP yang tidak valid atau berukuran sangat
besar dapat menyebabkan masalah dalam penanganan atau pengolahan paket oleh
perangkat atau sistem operasi target. Ini terutama terjadi pada perangkat lunak atau
perangkat keras yang memiliki bug atau kerentanan dalam penanganan paket ICMP
yang besar.
3. Dampak: Penerima paket ICMP yang tidak valid atau berukuran sangat besar
mungkin mengalami berbagai reaksi, mulai dari crash sistem (blue screen atau kernel
panic) hingga penurunan kinerja atau gangguan pada layanan yang sedang berjalan.
21
Computer Security
• Karakteristik Utama Ping of Death:
1. Ukuran Paket Besar: Paket yang dikirimkan oleh serangan ini biasanya jauh lebih
besar dari ukuran maksimum yang diharapkan oleh protokol ICMP atau oleh
perangkat target.
2. Eksploitasi Kerentanan: Serangan ini mengandalkan kerentanan implementasi
pada perangkat atau sistem operasi yang dapat mengakibatkan crash atau
kegagalan.
3. Historis: Ping of Death dikenal sebagai salah satu serangan awal yang signifikan
terhadap keamanan jaringan pada awal tahun 1990-an, ketika bug dalam
penanganan paket ICMP ditemukan pada berbagai sistem operasi dan perangkat
jaringan.
22
Computer Security
• Perlindungan Ping of Death:
1. Pembaruan Perangkat Lunak: Memastikan bahwa perangkat lunak atau sistem
operasi terbaru telah diinstal dengan patch keamanan yang diperbarui untuk
memperbaiki kerentanan dalam penanganan paket ICMP.
2. Pengaturan Firewall: Konfigurasi firewall untuk memblokir atau membatasi lalu
lintas ICMP yang berasal dari atau menuju ke luar batas yang diizinkan, terutama
terhadap paket ICMP dengan ukuran yang tidak valid.
3. Pemantauan Jaringan: Melakukan pemantauan aktif terhadap lalu lintas jaringan
untuk mendeteksi pola-pola lalu lintas yang tidak biasa atau serangan DoS
potensial, termasuk serangan Ping of Death.
4. Implementasi IPS/IDS: Menggunakan Sistem Pencegahan Intrusi (IPS) atau
Sistem Deteksi Intrusi (IDS) untuk mendeteksi dan merespons secara otomatis
terhadap serangan Ping of Death atau serangan DoS lainnya.
23
Computer Security
Buffer Overflow
• Buffer overflow adalah salah satu jenis kerentanan dalam perangkat lunak yang terjadi
ketika sebuah program mencoba menulis data ke dalam buffer (area penyimpanan
sementara) melebihi kapasitas yang telah ditetapkan, sehingga data tersebut dapat
meluap (overflow) ke area memori yang berdekatan. Kerentanan ini dapat
dimanfaatkan oleh penyerang untuk memodifikasi perilaku program atau bahkan
mengambil alih kontrol dari sistem yang rentan.
• Cara Kerja Buffer Overflow:
1. Buffer: Buffer adalah area memori sementara yang digunakan untuk menyimpan
data yang sedang diproses oleh program.
2. Penulisan Data: Ketika program menerima input dari pengguna atau sumber
eksternal, data tersebut disalin ke dalam buffer untuk diproses lebih lanjut.
3. Kapasitas Buffer: Setiap buffer memiliki batas kapasitas tertentu yang ditetapkan
oleh ukuran yang didefinisikan dalam program.
4. Buffer Overflow: Jika input data yang diterima melebihi kapasitas buffer yang
ditetapkan, data yang tidak terduga atau berlebihan dapat meluap ke dalam area
memori yang terdekat, yang seharusnya berisi data atau kode lain.
5. Eksploitasi: Penyerang dapat memanfaatkan kerentanan ini dengan mengirimkan
input yang dirancang secara khusus (yang melebihi kapasitas buffer) untuk
mengubah alur eksekusi program, menyebabkan crash, atau bahkan menjalankan
kode yang tidak sah. 24
Computer Security
• Dampak dari Buffer Overflow:
1. Crash Program: Buffer overflow seringkali mengakibatkan crash atau keluar secara
tidak terduga dari program yang rentan.
2. Eksekusi Kode Jahat: Dalam beberapa kasus, penyerang dapat memanfaatkan
buffer overflow untuk menyisipkan dan menjalankan kode jahat di dalam sistem
yang rentan, membuka jalan bagi serangan seperti remote code execution.
3. Pengambilalihan Kontrol: Dalam skenario terburuk, buffer overflow dapat
mengakibatkan penyerang memperoleh kontrol penuh atau akses yang tidak sah ke
sistem yang terkena dampak.
25
Computer Security
• Perlindungan Terhadap Buffer Overflow:
1. Input Validation: Selalu validasi input yang diterima oleh program sebelum
menyalinnya ke dalam buffer. Pastikan input sesuai dengan jenis data yang
2. afe Library Functions: Gunakan fungsi pustaka yang aman yang melakukan
pemeriksaan batas (bounds checking), seperti ‘strncpy’(yang aman) daripada
‘strcpy’(yang tidak aman) dalam bahasa pemrograman seperti C/C++
3. Compiler Protections: Banyak kompilator dan lingkungan pengembangan modern
menawarkan opsi untuk mengaktifkan perlindungan pada waktu kompilasi, seperti
stack canaries atau address space layout randomization (ASLR), untuk mendeteksi
atau mencegah serangan buffer overflow.
4. Security Testing: Melakukan pengujian keamanan reguler, termasuk pengujian
penetrasi dan analisis kode statis, untuk mengidentifikasi dan memperbaiki
kerentanan buffer overflow sebelum diperkenalkan ke dalam produksi.
26
Computer Security
Contoh kasus serangan DoS
• 6 Februari 2000, portal Yahoo mati selama 3 jam
• Buy.com, pada hari berikutnya setelah beberapa jam dipublish
• Sore harinya eBay.com, amazon.com, CNN, ZDNet, FBI mendapatkan hal yang sama.
• 15 Agustus 2003, microsoft.com diserang DoS. Selama 2 jam website tidak dapat
diakses
• 27 Maret 2003, Website Al Jazeera berbahasa Inggris yang baru beberapa jam online,
juga diserang DoS
• 1 Mei 2008, Website libertyreserve.com, e-currency, terserang DoS. Beberapa hari tidak
dapat diakses.
• 20 Oktober 2002 terjadi penyerangan terhadap 13 root dns server
• Mengakibatkan 7 dari 13 server menjadi mati
27
Computer Security
Packet Sniffing
• Packet sniffing adalah teknik dalam komputer yang digunakan untuk memonitor lalu
lintas jaringan secara pasif. Ini dilakukan dengan mengambil atau "mengintip" paket
data yang dikirimkan melalui jaringan komputer. Teknik ini dapat digunakan untuk
tujuan administratif, seperti pemecahan masalah jaringan, tetapi juga bisa
dimanfaatkan oleh penyerang untuk mencuri informasi sensitif.
• Cara Kerja Packet Sniffing:
• Pengambilan Paket: Perangkat lunak atau perangkat keras yang disebut "sniffer"
digunakan untuk menangkap paket data yang melewati titik tertentu di jaringan.
Sniffer bisa berupa perangkat fisik yang terhubung langsung ke jaringan atau
perangkat lunak yang diinstal pada komputer dalam jaringan.
• Analisis Paket: Setelah paket data ditangkap, sniffer menganalisis header paket
untuk mendapatkan informasi seperti alamat sumber, alamat tujuan, jenis protokol,
dan data payload yang terkandung di dalamnya.
• Pemantauan Lalu Lintas: Pemantauan lalu lintas ini bisa dilakukan secara real-
time atau data dapat disimpan untuk analisis lebih lanjut di masa mendatang.
28
Computer Security
• Penggunaan yang Sah:
Administratif: Administrasi jaringan menggunakan teknik ini untuk memeriksa kinerja
jaringan, mendiagnosis masalah, atau memantau penggunaan bandwidth.
• Potensi Penyalahgunaan:
Penyadapan Data: Penyerang bisa menggunakan packet sniffing untuk mencuri
informasi sensitif, seperti kata sandi, data pribadi, atau informasi rahasia lainnya yang
dikirimkan melalui jaringan.
• Perlindungan Terhadap Packet Sniffing:
1. Enkripsi Data: Menggunakan enkripsi untuk melindungi data yang dikirim melalui
jaringan. Data yang dienkripsi akan sulit atau bahkan tidak mungkin dibaca oleh
penyerang yang menggunakan packet sniffing.
2. Penggunaan Protokol Aman: Menggunakan protokol jaringan yang aman seperti HTTPS
(untuk web), SSH (untuk akses shell), atau VPN (untuk lalu lintas jaringan privat) untuk
mengamankan data yang dikirim melalui jaringan.
3. Pemantauan dan Deteksi: Memantau lalu lintas jaringan untuk mendeteksi kegiatan
yang mencurigakan atau penggunaan packet sniffing yang tidak sah.
4. Konfigurasi Keamanan Jaringan: Mengatur keamanan jaringan dengan firewall,
segmentasi jaringan, dan pengaturan akses yang ketat untuk mengurangi risiko dari
serangan packet sniffing.
29
Computer Security
• Penanganan Packet Sniffing
• Gunakan Switch, jangan HUB
• Gunakan koneksi SSL atau VPN
• Packet Sniffing Sebagai Tools Administrator
• Berguna untuk memonitoring suatu jaringan terhadap paket yang tidak normal
• Dapat mengetahui pengirim dari paket-paket yang tidak normal
30
Computer Security
IP Spoofing
• IP spoofing adalah teknik di mana penyerang memalsukan alamat IP pengirim dalam
paket data mereka. Tujuan utama dari IP spoofing adalah untuk menyamarkan atau
menyesatkan identitas asli penyerang atau untuk memungkinkan serangan yang lebih
lanjut terhadap sistem yang dituju. Berikut adalah beberapa poin penting terkait IP
spoofing:
• Cara Kerja IP Spoofing:
1. Pemalsuan Alamat IP: Penyerang menggunakan perangkat lunak atau skrip khusus
untuk mengirimkan paket data dengan alamat IP pengirim yang dipalsukan. Ini dapat
dilakukan dengan memodifikasi header paket data untuk menyesuaikan alamat IP
yang diinginkan.
2. Tujuan Penipuan: IP spoofing dapat digunakan untuk berbagai tujuan jahat,
termasuk:
1. Menyembunyikan Identitas: Penyerang dapat menggunakan IP spoofing untuk
menyembunyikan alamat IP asli mereka, sehingga sulit dilacak atau diidentifikasi.
2. Serangan Denial-of-Service (DoS): Dalam serangan DoS, penyerang dapat
membanjiri korban dengan lalu lintas palsu yang terlihat berasal dari berbagai
alamat IP palsu, untuk menghabiskan sumber daya jaringan korban.
3. Man-in-the-Middle (MitM): Dalam serangan MitM, penyerang bisa memalsukan
alamat IP untuk menengahi komunikasi antara dua pihak tanpa sepengetahuan
mereka. 31
Computer Security
• Dampak dan Risiko IP Spoofing:
• Pencurian Identitas: IP spoofing dapat mempersulit identifikasi dan pelacakan
penyerang yang melakukan kegiatan jahat.
• Serangan DoS: Dapat menyebabkan layanan atau sistem menjadi tidak tersedia
dengan membanjiri lalu lintas palsu.
• Kerentanan Protokol Jaringan: Beberapa protokol jaringan, seperti UDP (User
Datagram Protocol), rentan terhadap serangan IP spoofing karena sifatnya yang
tidak terhubung.
32
Computer Security
DNS Forgery
• DNS forgery, atau yang lebih dikenal sebagai DNS spoofing atau DNS cache poisoning,
adalah serangan terhadap sistem Domain Name System (DNS) yang bertujuan untuk
memanipulasi atau memalsukan informasi dalam cache DNS. Serangan ini dapat mengarah
pada pengalihan lalu lintas internet ke situs-situs yang berbahaya atau palsu, yang dapat
digunakan untuk mencuri informasi sensitif atau melakukan serangan phishing.
• Cara Kerja DNS Forgery:
1. Manipulasi Cache DNS: Penyerang memasukkan informasi palsu ke dalam cache DNS di
server DNS atau perangkat jaringan. Ini bisa dilakukan dengan cara merespons
permintaan DNS dari pengguna dengan informasi DNS palsu yang telah dipersiapkan
sebelumnya.
2. Pemalsuan DNS: Penyerang dapat memanfaatkan kelemahan pada proses resolusi DNS
untuk memasukkan catatan DNS palsu ke dalam cache server DNS. Misalnya, dengan
mengirimkan respons DNS palsu sebelum respons yang sah diterima, atau dengan
memanfaatkan kelemahan dalam validasi alamat IP pengirim pada paket DNS.
3. Tujuan: Serangan ini dapat mengarah pada pengalihan lalu lintas internet pengguna ke
server yang dikendalikan oleh penyerang. Tujuan umum termasuk pencurian data pribadi,
mencuri kredensial masuk, atau mengarahkan pengguna ke situs web palsu untuk tujuan
phishing atau malware.
33
Computer Security
• Dampak DNS Forgery:
1. Pencurian Informasi: Penyerang dapat memanipulasi lalu lintas DNS untuk mencuri
informasi sensitif, seperti kata sandi, informasi kartu kredit, atau data pribadi lainnya.
2. Penipuan Identitas: Pengalihan lalu lintas ke situs palsu dapat digunakan untuk
menipu pengguna agar memberikan informasi pribadi atau melakukan tindakan yang
merugikan.
3. Kerugian Bisnis: Serangan DNS spoofing dapat menyebabkan kerugian finansial
dan reputasi bagi bisnis yang menjadi target atau yang tidak dapat memberikan
layanan secara normal kepada pengguna mereka.
34
Computer Security
▪ Perlindungan Terhadap DNS Forgery:
▪ Pembaruan Perangkat Lunak: Pastikan perangkat lunak DNS server, router, dan
sistem operasi Anda tetap diperbarui dengan patch keamanan terbaru untuk
mengatasi kerentanan yang diketahui.
▪ Pengaturan DNS Secure: Implementasikan DNSSEC (Domain Name System
Security Extensions) untuk menambahkan integritas dan otentikasi tambahan ke
resolusi DNS.
▪ Filtering dan Verifikasi: Gunakan firewall atau perangkat lunak keamanan jaringan
yang mampu memfilter dan memverifikasi lalu lintas DNS untuk mendeteksi atau
mencegah serangan DNS spoofing.
▪ Pemantauan dan Deteksi: Lakukan pemantauan aktif terhadap lalu lintas DNS dan
catatan cache untuk mendeteksi aktivitas yang mencurigakan atau tanda-tanda
manipulasi DNS.
▪ Pendidikan dan Kesadaran: Tingkatkan kesadaran pengguna dan staf tentang
serangan DNS spoofing, phishing, dan praktik keamanan internet yang aman.
35
Computer Security
36