SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Ethical Hacking ILKOM 2009/2010
Denial Of Service DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya. Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.
Serangan DOS attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway) attempt to disrupt connections between two machines, thereby preventing access to a service. (switch) attempt to prevent a particular individual  from accessing a service. (individu) attempt to disrupt service to a specific system or person. (sistem)
DoS Attack Classification Smurf Buffer Overflow Attack Ping of death Teardrop SYN  Tribal Flow Attack
Smurf Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban. Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban. Pembengkakan ping reply membuat kewalahan jaringan korban.
Buffer over Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error. Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.
Ping of Death Attack The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol. Fragmentation allows a single IP packet to be broken down  into smaller segments. The fragments can add up to more than the allowed 65,536 byte.  freezes, reboots or simply crashes. The identity of the attacker sending the oversized packet can be easily spoofed.
Teardrop Attack Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down. Paket yang diberikan yaitu paket UDP. SYN Attack Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.
Tribal flood Attack Pernah terjadi membuat down YAHOO in 2000. Merupakan paralel dari teardrop attact.
 DDoS Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”. DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.
DDoS Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban. Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”
DDoS Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP. Bandwidth depletion attacks Flood attack UDP and ICMP flood Amplification  attack Smurf and Fraggle attack
DOS tools Jolt2 Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router. Bubonic.c Bubonic.c is a DoS exploit that can be run against Windows 2000 machines. Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.
DDOS tools Trinoo Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya. Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP. Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.
DOS tools Tribal Flood Network Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang. Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf. Stacheldraht Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options. Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.
DDOS tools Shaft Menggunakan komunikasi UDP antara penyerang dan agent. Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan. One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.
DDoS Countermeasures Three essential components preventing secondary victims and detecting, and neutralizing, handlers. detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack. the post-attack component which involves network forensics. Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.
DDoS Countermeasures Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent. Scanning pada header paket IP yang meninggalkan jaringan. Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.
Network Defense kunci pokok dalam keamanan jaringan: Authorization and availability Authentication Confidentiality Integrity Non-repudiation
Network Defense Authorization and availability Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses. Authentication Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.
Network Defense Confidentiality Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu Integrity Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu. Non-repudiation Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.
Firewall Metodologi firewall: Packet filtering Proxy server (application gateway) Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator. Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.
Firewall Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.
Firewall cannot do Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus. Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak. Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.
Firewall cannot do Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall. Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.
Firewall filter Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang. TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.
Firewall filter Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP. Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.

Weitere ähnliche Inhalte

Was ist angesagt?

Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell febryanism
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewallRizky Purnama
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelachywira
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Network security
Network securityNetwork security
Network securityarri adhy
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompokMuhammadLutfi76
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPAMBAH.Corp
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputerseolangit2
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Philip Atmadja
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputerjagoanilmu
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan ThroughputSelamet Hariadi
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringanMunir Putra
 

Was ist angesagt? (18)

Materi Firewell
Materi Firewell Materi Firewell
Materi Firewell
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Makalah tentang firewall
Makalah tentang firewallMakalah tentang firewall
Makalah tentang firewall
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabelWirelless security on mikrotik, tugas 1 komonikasi nirkabel
Wirelless security on mikrotik, tugas 1 komonikasi nirkabel
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Network security
Network securityNetwork security
Network security
 
Tugas keamanan komputer kelompok
Tugas keamanan komputer kelompokTugas keamanan komputer kelompok
Tugas keamanan komputer kelompok
 
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan KomputerPengenalan Firewall Dan IPTables Pada Jaringan Komputer
Pengenalan Firewall Dan IPTables Pada Jaringan Komputer
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)Uts muhamad abdul salam(0906087)
Uts muhamad abdul salam(0906087)
 
Modul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan KomputerModul 7 - Keamanan Jaringan Komputer
Modul 7 - Keamanan Jaringan Komputer
 
Bandwidth dan Throughput
Bandwidth dan ThroughputBandwidth dan Throughput
Bandwidth dan Throughput
 
Bastion host topologi jaringan
Bastion host topologi jaringanBastion host topologi jaringan
Bastion host topologi jaringan
 

Andere mochten auch

Social Networking 201
Social Networking 201Social Networking 201
Social Networking 201jhull
 
Sabol Q Additional Slides
Sabol Q Additional SlidesSabol Q Additional Slides
Sabol Q Additional Slidesjhull
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2dodontn
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3dodontn
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1dodontn
 
1:1数字化教学实践
1:1数字化教学实践1:1数字化教学实践
1:1数字化教学实践xiaoyumin
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENOguest0ea344
 
Doing Business In Second Life
Doing Business In Second LifeDoing Business In Second Life
Doing Business In Second Lifejhull
 

Andere mochten auch (9)

Social Networking 201
Social Networking 201Social Networking 201
Social Networking 201
 
Sabol Q Additional Slides
Sabol Q Additional SlidesSabol Q Additional Slides
Sabol Q Additional Slides
 
Ethical Hacking2
Ethical Hacking2Ethical Hacking2
Ethical Hacking2
 
Ethical Hacking3
Ethical Hacking3Ethical Hacking3
Ethical Hacking3
 
Ethical Hacking1
Ethical Hacking1Ethical Hacking1
Ethical Hacking1
 
1:1数字化教学实践
1:1数字化教学实践1:1数字化教学实践
1:1数字化教学实践
 
TRANSICION TERRENO
TRANSICION TERRENOTRANSICION TERRENO
TRANSICION TERRENO
 
Doing Business In Second Life
Doing Business In Second LifeDoing Business In Second Life
Doing Business In Second Life
 
Regenerative_Enterprise_Excerpt_Dec2016
Regenerative_Enterprise_Excerpt_Dec2016Regenerative_Enterprise_Excerpt_Dec2016
Regenerative_Enterprise_Excerpt_Dec2016
 

Ähnlich wie DOS SERANGAN

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserverMaya Ayunanda
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.pptVellaRoviqoh
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewallmochyusufaizal
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned Riandi
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.pptcemporku
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Sigit Muhammad
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FUSUI
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerAgus Setiawan
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server Fauzan A. N
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasijumiathyasiz
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptTraFordy1
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptA2KAROGANHD
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetssuser115063
 

Ähnlich wie DOS SERANGAN (20)

Tipe serangan pada website&webserver
Tipe serangan pada website&webserverTipe serangan pada website&webserver
Tipe serangan pada website&webserver
 
It 15 jenis serangan cracker
It 15 jenis serangan crackerIt 15 jenis serangan cracker
It 15 jenis serangan cracker
 
ancaman komputer.ppt
ancaman komputer.pptancaman komputer.ppt
ancaman komputer.ppt
 
Pengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan FirewallPengertian NAT, Proxy Server dan Firewall
Pengertian NAT, Proxy Server dan Firewall
 
Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020Kls9 p6 9 oktober 2020
Kls9 p6 9 oktober 2020
 
Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)Juned riandi (09111001055) Distributed Denial of Service (DDos)
Juned riandi (09111001055) Distributed Denial of Service (DDos)
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
Keamanan Komputer [Keamanan Komunikasi dan Jaringan]
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy Administrasi Server - Firewall, NAT dan Proxy
Administrasi Server - Firewall, NAT dan Proxy
 
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
FIREWALL NAT PROXY SERVER administrasi server <vocaloid>
 
Firewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy ServerFirewall , Network Address Translation (NAT) Proxy Server
Firewall , Network Address Translation (NAT) Proxy Server
 
Tugas Ads.Server
Tugas Ads.Server Tugas Ads.Server
Tugas Ads.Server
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Pertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasiPertemuan 11 keamanan teknologi informasi
Pertemuan 11 keamanan teknologi informasi
 
PERTEMUAN KE 15.ppt
PERTEMUAN KE 15.pptPERTEMUAN KE 15.ppt
PERTEMUAN KE 15.ppt
 
PERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).pptPERTEMUAN KE 15 (1).ppt
PERTEMUAN KE 15 (1).ppt
 
keamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internetkeamanan data untuk menjelajahi informasi dunia internet
keamanan data untuk menjelajahi informasi dunia internet
 
Keamanan Jaringan.ppt
Keamanan Jaringan.pptKeamanan Jaringan.ppt
Keamanan Jaringan.ppt
 

Kürzlich hochgeladen

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 

Kürzlich hochgeladen (20)

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 

DOS SERANGAN

  • 2. Denial Of Service DOS : serangan yang membuat sebuah sistem menjadi tidak dapat digunakan, dengan kata lain “slow down” sistem dari pengguna sah dengan memenuhi sumber daya. Tujuan dari DOS adalah untuk merusak sistem atau mencegah pengguna yang sah.
  • 3. Serangan DOS attempt to "flood" a network, thereby preventing legitimate network traffic. (gateway) attempt to disrupt connections between two machines, thereby preventing access to a service. (switch) attempt to prevent a particular individual from accessing a service. (individu) attempt to disrupt service to a specific system or person. (sistem)
  • 4. DoS Attack Classification Smurf Buffer Overflow Attack Ping of death Teardrop SYN Tribal Flow Attack
  • 5. Smurf Mengirimkan data besar dari ICMP echo ke broadcast sebuah jaringan yang alamat pengirim adalah alamat target atau korban. Hasil dari ICMP request akan mendapatkan ICMP reply sebesar data yang diminta dan mem-flooding menuju alamat korban. Pembengkakan ping reply membuat kewalahan jaringan korban.
  • 6.
  • 7. Buffer over Buffer over flow terjadi jika program atau proses berusaha untuk menyimpan data melebihi data di dalam buffer (penyimpanan data sementara. Sehingga dapat mengakibatkan masalah hingga sistem error. Dalam serangan BOF, data yang dikirim mengandung code dengan aksi tertentu dan memberikan efek untuk melakukan instruksi kepada komputer yang terserang. sprt menghancurkan file, mengubah data atau membuka informasi penting.
  • 8. Ping of Death Attack The attacker deliberately sends an IP packet larger than the 65,536 bytes allowed by the IP protocol. Fragmentation allows a single IP packet to be broken down into smaller segments. The fragments can add up to more than the allowed 65,536 byte. freezes, reboots or simply crashes. The identity of the attacker sending the oversized packet can be easily spoofed.
  • 9. Teardrop Attack Permintaan IP yang besar kepada router untuk membagi-bagi (fragment) nilainya. Kemudian penyerang memberikan nilai membingungkan dari fragment tersebut. SO yang menerima frament paket tersebut bisa berakibat crash dan down. Paket yang diberikan yaitu paket UDP. SYN Attack Penyerang mem-flood korban dengan TCP SYN paket dan korban akan mengalokasikan sumber daya untuk menerima koneksi yang diminta. Bila permintaan koneksi terlalu banyak maka koneksi korban akan kewalahan.
  • 10. Tribal flood Attack Pernah terjadi membuat down YAHOO in 2000. Merupakan paralel dari teardrop attact.
  • 11. DDoS Distributed Denial Of Service : yaitu multi sistem yang bersama-sama melakukan serangan DOS sebuah sistem target. Disebut juga dengan “Zombie”. DDOS dapat berakibat pada shutdown, denying system hingga crashing hardware.
  • 12. DDoS Dengan berkoordinasi skala besar melakukan serangan terhadap service yang terbuka pada sistem target korban. Service yang menjadi target serangan merupakan “korban utama”, sedangkan sistem yang digunakan untuk mengirimkan serangan disebut “korban kedua”
  • 13.
  • 14. DDoS Serangan ini sangat sulit di deteksi karena terdiri dari berbagai IP dan sulit dibendung karena dari ratusan/ribuan IP. Bandwidth depletion attacks Flood attack UDP and ICMP flood Amplification attack Smurf and Fraggle attack
  • 15. DOS tools Jolt2 Causes the target machines to consume 100% of the CPU time processing illegal packets. Serangan dapat menuju pada mesin windows dan cisco router. Bubonic.c Bubonic.c is a DoS exploit that can be run against Windows 2000 machines. Bekerja dengan mengirimkan paket TCP secara acak sehingga meningkatkan load target.
  • 16. DDOS tools Trinoo Meluncurkan denial flood UDP secara bersama-sama dari berbagai sumber daya. Penyerangan menginstruksikan Trinoo untuk mengirimkan DOS menyerang IP atau byk IP. Master menginstruksikan daemon untuk menyerang satu atau lebih IP pada periode waktu tertentu, trinoo ini menginstall trinoo agent ke dalam sistem agent yang diambil alih melalui remote buffer overrun exploitation.
  • 17. DOS tools Tribal Flood Network Melakukan serangan dengan mengandalkan dua hal yaitu kemampuan seluruh bandwith dan seluruh sumberdaya yang dimiliki penyerang. Menggunakan UDP dan ICMP flooding seperti halnya TCP SYN dan smurf. Stacheldraht Like TFN, it includes ICMP flood, UDP flood, and TCP SYN attack options. Stacheldraht memiliki secure telnet connection via symmetric key encryption antara penyerang dengan sistem yang di ambil alih.
  • 18. DDOS tools Shaft Menggunakan komunikasi UDP antara penyerang dan agent. Shaft memiliki statistik serangan sehingga mengetahui bilamana target serangan telah down dan menghentikan serangan. One interesting signature of Shaft is that the sequence number for all TCP packets is 0x28374839.
  • 19. DDoS Countermeasures Three essential components preventing secondary victims and detecting, and neutralizing, handlers. detecting or preventing the attack, mitigating or stopping the attack, and deflecting the attack. the post-attack component which involves network forensics. Selalu berhati-hati pada isu security dan mencegah segala teknik dari semua pengguna internet.
  • 20. DDoS Countermeasures Install anti-virus dan anti-trojan yang selalu up-to-date sehingga mencegah diinstallnya program agent. Scanning pada header paket IP yang meninggalkan jaringan. Menempatkan firewall atau paket sniffer di dalam sub-jaringan yang memfilter semua lalu lintas jaringan keluar tanpa keaslian IP address.
  • 21. Network Defense kunci pokok dalam keamanan jaringan: Authorization and availability Authentication Confidentiality Integrity Non-repudiation
  • 22. Network Defense Authorization and availability Jaminan bahwa kebutuhan akses dapat terpenuhi, informasi dan komunikasi servis siap di gunakan saat dibutuhkan. Dan mengontrol yang mengakses. Authentication Jaminan identitas pengguna, peralatan dan entitas lain sebagai prasyarat untuk dapat mengakses sumber daya sistem.
  • 23. Network Defense Confidentiality Jaminan bahwa informasi untuk tetap rahasia dan aman serta terbatas hanya dapat diakses oleh pihak tertentu Integrity Prinsip yang memastikan data akurat secara terus menerus yang tertuang di dalam jaringan. Yang utama adalah integritas data secara kontinu. Non-repudiation Jaminan bahwa sebuah koneksi dan data terjalin dari identitas pengirim dan penerima yang benar dan terotorisasi.
  • 24. Firewall Metodologi firewall: Packet filtering Proxy server (application gateway) Packet filtering : menggunakan kemampuan router utk membaca header paket. kemampuan untuk memperbolehkan atau melarang sebuah paket berdasarkan aturan header paket yang dibuat administrator. Keterbatasan Packet filtering : hanya pada informasi header dari paket secara general tetapi dari command tertentu tidak dapat difilter.
  • 25. Firewall Proxy server : menggunakan software mencegat lalu lintas jaringan, sehingga mampu memperbolehkan atau melarang berdasarkan data aktual dalam paket. Mengetahui komunikasi dan bukan hanya membuka dan menutup port koneksi.
  • 26. Firewall cannot do Viruses : meskipun beberapa firewall dapat mendetect virus traffic, tetapi byk macam virus yang firewall tidak kenali. Selalu gunakan antivirus. Kesalahan pengguna : pengguna biasa melakukan hal yang tidak diketahuinya. Membalas palsu, run program dari teman dan merasa dirinya aman padahal tidak. Koneksi kedua : jika pengguna menggunakan koneksi modem sendiri pada komputernya maka koneksi ini selain tidak berguna tp bila ada device yang di sharing dengan komp mereka maka hal ini dapat berakibat merugikan.
  • 27. Firewall cannot do Social engineering : jika pengguna memberikan informasinya kepada orang lain maka hal ini tidak biasa ditangani oleh firewall. Poor policy : tanpa aturan firewal yang baik maka sulit utk mengkonfigurasi firewall dengan tepat sesuai kebutuhan.
  • 28. Firewall filter Ip address filter : memfilter ip address pada spesifik alamat yang dilarang. Tetapi ada kemungkinan byknya filter yang harus dibuat dan memakan waktu lama. Lebih efektif/efisien utk memfilter berdasarkan ip address yang diperbolehkan. Walau penyerang dapat melakukan spoof bila rule ip address yang diperbolehkan tersebut telah di ketahui oleh penyerang. TCP/UDP port number : menggunakan port TCP/UDP untuk memfilter packet sangat efektif. Seperti halnya ip address filter bahwa lebih mudah untuk memfilter port yang diperbolehkan dari pada filter port yang dilarang.
  • 29. Firewall filter Protocol filtering : selain fiter terhadap TCP/UDP juga dilakukan filter terhadap header paket. Beberapa diantaranya yaitu TCP, UDP, ICMP, IGMP. Fragmentation : pengembangan jaringan dan routing maka adanya fragment terhadap file besar dengan bandwith kecil dan paket file yang terkirim dibagi-bagi. Fragment dengan nilai 0 yang diperbolehkan karena mengandung info port number, protocol type, ip address. Sedangkan fragment 1 tanpa info tersebut di block.