mikey&mouse

  • Subscribe to our RSS feed.
  • Twitter
  • StumbleUpon
  • Reddit
  • Facebook
  • Digg

Friday, 16 December 2011

Ancaman Keamanan Jaringan

Posted on 05:13 by Unknown

Berbagai jenis ancaman keamanan jaringan.

Ø Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.

Ø metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

Ø Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya.

Ada beberapa jenis DoS (Deniel of Services) seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.

4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Email ThisBlogThis!Share to XShare to FacebookShare to Pinterest
Posted in | No comments
Newer Post Older Post Home

0 comments:

Post a Comment

Subscribe to: Post Comments (Atom)

Popular Posts

  • Integrasi ASUS WL-500W ke dalam LAN ( Speedy )
    Jika anda mempunyai konfigurasi LAN dan koneksi internet menggunakan telkom-Speedy, seperti berikut ini: Komputer client terhubung ke swit...
  • USER INTERFACE MANAGEMENT SYSTEMS (UIMS).
    Tugas 5 Softskill: Interaksi Manusia dan Komputer BY: Ayu Nurvia USER INTERFACE MANAGEMENT SYSTEMS (UIMS). User Interface Management Sys...
  • Memanfaatkan Toko Online Gratis
    P erkembangan teknologi informasi terasa begitu cepatnya. Bahkan banyak yang berpendapat kalau sampai tidak mengenal internet apalagi face...
  • Saya Dapat Uang Dari Facebook!
    P ercaya atau tidak, tapi facebook memang benar-benar lahan baru untuk promosi. Tapi tentu saja, di facebook anda harus benar-benar tampil...
  • Menjalankan Bisnis di Internet dengan PayPal
    D engan kehadiran media internet saat ini maka bisnis menjadi semakin mengglobal. Bila Anda biasanya menjual produk atau menawarkan jasa A...
  • Page View Website Automatically
    Popup Windows Automatically adalah suatu perintah pembuka Windows atau disebut juga popup dengan menggunakan javascript, dimana cara kerjan...
  • Scan virus tanpa anti virus
    Mungkin judul psoting ini terlalu mengada-ada, apakah mungkin men scan virus tanpa anti virus? Jelasnya tidak seperti itu, pemasangan anti...
  • tips keamanan komputer
    1. Gunakan AntiVirus Tentu saja ini yang paling penting. Mau nggak mau anti virus seperti sebuah penjaga yang akan mencegah berbagai macam...
  • Fenomena Kontest Seo Di Bisnis Online Indonesia!
    B eberapa bulan terakhir, di Indonesia ada banyak sekali bermunculan “kontest seo”. Awalnya saya sendiri tidak melihatnya sebagai hal yang...
  • Seni Menjual Yang Awet Dalam Internet Marketing
    P ada dasarnya setiap manusia di dunia ini telah di bekali dengan kemampuan untuk menjual, bahkan sejak lahirpun kita sudah pun...

Categories

  • http://4.bp.blogspot.com/-lbx4hcd52ds/TpO22KL2dlI/AAAAAAAAACs/p77xEWclSQg/s1600/cover.jpg

Blog Archive

  • ►  2012 (2)
    • ►  March (2)
  • ▼  2011 (23)
    • ▼  December (13)
      • Mikrotik
      • Tugas 2 : ( Revisi 1 ) Bahasa Inggris bisnis 1
      • MEMO
      • Penerapan Jaringan Komputer
      • Prinsip Keamanan Jaringan
      • Prinsip Keamanan Jaringan
      • Komponen Keamanan Jaringan Komputer
      • Ancaman Keamanan Jaringan
      • Contoh Proposal Penawaran
      • Manfaat Kacang Hijau Bagi Kesehatan
      • Android
      • Complaint Letters
      • Dampak Internet
    • ►  October (2)
    • ►  May (3)
    • ►  April (1)
    • ►  March (1)
    • ►  February (3)
  • ►  2010 (98)
    • ►  December (9)
    • ►  November (1)
    • ►  October (2)
    • ►  June (38)
    • ►  May (35)
    • ►  April (6)
    • ►  March (3)
    • ►  January (4)
Powered by Blogger.

About Me

Unknown
View my complete profile