Kabar Gembira Buat kamu yang ga sengaja kunjungi Blog ini !!!

jarang-jarang kamu bisa nemuin Harga SOUVENIR se Murahini..

karena ini kami buat sengaja buat kamu yang ga sengaja berkunjung ke Blog kami dengan ulasan kami selain dari ulasan souvenir

Nah buat kamu yang tertarik dengan Harga-harga souvenir kami, bisa langsung hubungi whatsapp kami di 081296650889 atau 081382658900

caranya screenshoot atau sertakan link url souvenir yang kamu minati pada blog ini, kirimkan kepada kami di nomer yang sudah tertera dia atas

tanpa screenshoot atau link blog kami, kemungkinan kami akan memberikan harga jual yang ada pada toko kami yang cenderung lebih tinggi tentunya


Menampilkan postingan yang diurutkan menurut relevansi untuk kueri pengertian-serangan-komputer-smurf-attack. Urutkan menurut tanggal Tampilkan semua postingan
Menampilkan postingan yang diurutkan menurut relevansi untuk kueri pengertian-serangan-komputer-smurf-attack. Urutkan menurut tanggal Tampilkan semua postingan
Pengertian Serangan Komputer Smurf Attack
Pengertian Serangan Komputer Smurf Attack

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini? Semoga selalu dalam keadaan baik dan sehat.

Pada kesempatan kali ini saya akan membahas ihwal pengertian salah satu jenis serangan komputer, Smurf Attack.

Pengertian Serangan Komputer Smurf Attack

Smurf Attack yakni salah satu jenis serangan Denial of Service atau DoS Attack , yang biasa dilakukan untuk mematikan suatu sistem. Dalam Smurf Attack, penyerang membuat banyak paket ICMP dengan alamat IP korban yang dituju sebagai sumber IP dan menyiarkan paket-paket tersebut dalam jaringan komputer memakai IP Broadcast.

Akibatnya, sebagian besar perangkat yang terhubung ke jaringan tersebut merespon dengan mengirim akhir ke alamat IP komputer korban. Jika jumlah perangkat dalam jaringan sangat besar dan sebagian besar perangkat mengirim balasan, komputer korban akan banjir dengan paket kemudian lintas jaringan. Hal ini sanggup memperlambat komputer korban sehingga akan membuatnya mustahil untuk bekerja, menghasilkan serangan DoS.


Cara Mencegah Serangan Smurf Attack

Untuk mencegah serangan komputer dengan Smurf Attack, ada 3 cara utama yang sanggup agan lakukan, yaitu:

  • Agan sanggup mengonfigurasi host dan router individual di jaringan untuk tidak menanggapi usul ICMP atau broadcast.
  • Agan sanggup mengkonfigurasi router untuk tidak meneruskan paket yang diarahkan ke alamat broadcast.
  • Dan solusi ketiga yakni ingress filtering. Yaitu dengan memblokir paket-paket pada jaringan yang berasal dari luar jaringan dan mempunyai alamat sumber yang berada di dalam jaringan.


Serangan Fraggle Attack juga merupakan salah satu jenis dari Smurf Attack. Dalam serangan ini, penyerang mengirimkan sejumlah besar paket UDP ke port 7 (echo) dan 19 (Chargen atau Charachter Generator) ke alamat IP Broadcast dengan alamat IP korban. Dan akibatnya sangat seakan-akan dengan Smurf Attack.

Sekian pembahasan ihwal pengertian serangan komputer jenis Smurf Attack ini.
Pantau terus blog ini untuk mendapat artikel-artikel menarik lainnya.
Agan juga sanggup request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini biar bermanfaat.
Pengertian, Jenis Ddos, Dan Cara Melindungi Server Dari Serangan Dos
Pengertian, Jenis DDoS, Dan Cara Melindungi Server Dari Serangan DoS

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini? Semoga selalu dalam keadaan baik dan sehat.

Pada kesempatan kali ini saya akan membahas mengenai pengertian, jenis-jenis serangan DDoS (DoS), dan cara untuk melindungi server dari serangan DDoS (DoS).

Serangan DDoS (DoS) ialah salah satu ancaman paling serius ketika ini. Kita sering mendengar perihal serangan DDoS (DoS) yang menghentikan sementara atau permanen suatu layanan atau bahkan seluruh jaringan. Bagaimana serangan DDoS (DoS) ini dilakukan dan bagaimana cara mencegah serangan DDoS (DoS) tersebut?

Dalam artikel ini saya akan membahas secara lengkap mulai dari pengertian serangan Dos atau DDoS, jenis-jenisnya, beserta cara untuk melindungi server dari serangan DDoS (DoS) ini.



Pengertian DDoS Dan Cara Melindungi Server Dari Serangan DDoS


Pengertian DoS dan Serangan DDoS

DoS atau Denial of Service ialah serangan yang dilakukan untuk tujuan membuat server sasaran atau sumber daya jaringan tidak tersedia untuk pengguna layanan dari server tersebut. Serangan ini biasanya dilakukan untuk melunpuhkan sementara atau secara permanen pada suatu layanan dari host yang terhubung ke internet.

Serangan DDoS atau serangan Distributed Denial of Service ialah serangan di mana serangan berasal dari banyak sekali sumber yang mempunyai alamat IP yang berbeda. Pada dasarnya, serangan DDoS ialah serangan DoS yang dilakukan memakai beberapa alamat IP.

Menggunakan spoofing alamat IP, para penyerang biasanya menyembunyikan alamat IP mereka sendiri, membuatnya sangat sulit untuk mengungkap para penyerang.

Efek dari Serangan DDoS (DoS)

Efek dari serangan DDoS (DoS) antara lain:

  • Kinerja jaringan yang sangat lambat.
  • Tidak tersedianya situs web tertentu.
  • Peningkatan drastis jumlah email spam yang diterima.
  • Pemutusan koneksi internet.
  • Efeknya adakala bisa jangka panjang atau bahkan bisa dalam waktu yang tidak terbatas.


Berbagai Jenis Serangan DoS dan DDoS

Serangan DoS dan DDoS ada beberapa jenis, antara lain:

•UDP Flood Attack

UDP Flood Attack ialah serangan yang membanjiri port secara acak dari host jarak jauh dengan paket UDP dalam jumlah yang besar. Ini mengakibatkan host berulang kali menyidik aplikasi yang terhubung ke port dan membalas dengan ICMP Destination Unreachable packet ketika tidak ada aplikasi yang ditemukan. Akibatnya, host menghabiskan cukup banyak sumber daya dan tidak sanggup merespon.

•Internet Control Message Protocol Flood atau ICMP Flood

Serangan ini ialah masuk dalam kategori Smurf Attack. Dalam serangan ini, penyerang mengirimkan banyak paket ICMP yang meniru alamat sumber korban. Akibatnya, semua komputer dalam jaringan mengirimkan banyak tanggapan ke komputer korban. Akibatnya, komputer korban mengkonsumsi semua banwidth jaringannya dalam mengirim tanggapan dan sumber dayanya menjadi tidak tersedia untuk beroperasi.

•Ping Flood

Dalam serangan ini, penyerang mengirim sejumlah besar Permintaan Echo ICMP atau paket ping ke alamat IP korban yang ditargetkan dalam jumlah besar, sehingga terjadi banjir ping. Akibatnya,korban mulai merespon setiap paket ICMP dengan mengirimkan paket Balasan Echo ICMP dan menghabiskan semua bandwidth jaringannya, sehingga menghasilkan serangan DoS.

•Ping of Death

Paket ping yang dikirim dengan benar biasanya berukuran 56 byte. Tetapi setiap paket IPv4 mungkin bisa hingga 65.535 byte. Jika penyerang mengirimkan paket ping yang sangat besar ke alamat IP korban, paket IP akan mencapai sasaran korban yang dibagi menjadi beberapa fragmen. Ketika komputer korban akan mengumpulkan kembali fragmen IP, itu akan menghasilkan paket IP yang lebih besar dari 65.535 byte. Akibatnya, komputer korban tidak bisa menangani ping tersebut dan mengakibatkan terjadi buffer overflow. Hal ini sanggup mengakibatkan sistem mengalami crash dan memungkinkan untuk diinjeksi kode berbahaya. Jenis serangan ini disebut Ping of Death.

•SYN Flood

Dalam sebuah serangan SYN Flood, penyerang mengirimkan ajakan koneksi ke server korban dalam jumlah besar, dan meniru alamat IP-nya. Akibatnya, server korban jadinya memunculkan banyak koneksi setengah terbuka dan mengirim kembali paket TCP/SYN-ACK, kemudian menunggu respon. Tetapi alasannya penyerang telah meniru alamat IP-nya, paket yang dikirim jadinya menuju ke alamat IP yang salah dan server tidak akan pernah menerima balasan. Tapi, koneksi setengah terbuka ini bisa melewati jumlah maksimum koneksi terbuka yang sanggup dimiliki server dan server tidak bisa lagi menanggapi ajakan yang sah, yang jadinya menghasilkan serangan DoS.

•Banana Attack

Dalam serangan ini, penyerang mengarahkan kembali pesan keluar dari komputer korban kembali ke komputer itu sendiri. Akibatnya, komputer ini akan menyibukkan bandwidth jaringannya sendiri dan menjadi tidak sanggup diakses oleh susukan jaringan luar, yang menimbulkan terjadinya DoS.

•Slowloris

Dalam serangan ini, komputer penyerang membuka banyak koneksi ke webserver komputer korban dan mencoba membuatnya tetap terbuka selama mungkin. Terutama membuka koneksi ke server web korban dan mengirim permintaan. Secara berkala, ia akan mengirim header HTTP, tetapi tidak pernah menuntaskan ajakan tersebut. Akibatnya, webserver korban membuka koneksi maksimal dan menjadi tidak sanggup diakses untuk ajakan koneksi yang sah.

•NTP Amplification Attack

NTP atau Network Time Protocol ialah protokol yang dipakai oleh komputer yang terhubung ke internet untuk mengatur jam mereka secara akurat. Server NTP ini sanggup diakses publik dan sanggup dengan gampang ditemukan dengan alat menyerupai MetaSploit dan NMAP. NTP Amplification Attack ialah serangan di mana penyerang mengeksploitasi NTP Server yang tersedia untuk publik dan mengirim banyak paket UDP ke komputer korban. Akibatnya, komputer korban akan mengirimkan banyak tanggapan yang menghabiskan sumber dayanya.

•HTTP Flood

HTTP Flood Attack ialah serangan di mana penyerang mengirim banyak ajakan HTTP GET atau HTTP HTTP yang berbahaya ke server web. Permintaan ini mengkonsumsi sejumlah besar source server. Akibatnya, webserver akan sibuk dan mengonsumsi banyak sumber dayanya dan menghasilkan serangan DoS.

•Zero Day DoS Attack

Dalam jenis serangan ini, penyerang mengeksploitasi kerentanan dari perangkat lunak yang belum ada patch yang dirilis dan melaksanakan serangan DoS. Ini ialah salah satu serangan yang cukup terkenal dikalangan hacker. Untuk lebih detailnya perihal Zero Day, agan bisa membuka artikel saya yang berjudul Pengertian, Sistem Kerja, Dan Cara Mencegah Serangan Cyber Zero Day.

•DNS Amplification Attack

Dalam serangan ini, penyerang mengirim banyak ajakan DNS ke server DNS, tetapi meniru alamat IP dari dari korban sebagai alamat IP sumber dari semua paket query. Akibatnya, server DNS akan mengirim semua respon ke komputer korban. Karena respon DNS berukuran jauh lebih besar, paket respon tersebut akan membanjiri komputer korban dan memakan sebagian besar bandwidthnya.

•CHARGEN Attack

CHARGEN ialah protokol generasi abjad yang berada dibawah port 19 dari TCP atau UDP dan terus melaksanakan streaming abjad acak hingga koneksi ditutup. Untuk UDP, ia merespons ajakan dengan respon hingga 512 byte. Dalam CHARGEN Attack, penyerang mengirimkan banyak ajakan dengan alamat IP palsu dan membanjiri komputer korban dengan kemudian lintas UDP di port 19, yang menghasilkan serangan DoS.

•DrDoS Attack atau Reflection DoS Attack

Dalam serangan ini, penyerang meniru alamat IP-nya, dan mengirim banyak pesan request ke host lain dari jaringan. Ketika penyerang memakai alamat IP komputer korban sebagai alamat IP sumber dari pesan outgoing request, semua host lainnya mengirim respon ke komputer korban.

Pada tahap ini, kalau penyerang mempunyai bandwidth yang jauh lebih tinggi daripada komputer korban, komputer korban akan menerima banyak respon yang akan mengkonsumsi semua bandwidth jaringannya. Akibatnya, komputer korban menjadi tidak lagi tersedia untuk ajakan yang sah, yang menghasilkan serangan DoS.

•SSDP Reflection Attack

SSDP atau Simple Service Discovery Protocol ialah protokol yang memungkinkan perangkat jaringan saling terhubung dengan lancar. Ini ialah belahan dari standar protokol Plug and Play atau UPnP Universal dan dipakai untuk menghubungkan perangkat menyerupai komputer, printer, gateway internet, titik susukan Wi-Fi, perangkat seluler, modem kabel, konsol game, dan lain sebagainya.

Dalam SSDP Reflection Attack, penyerang mengirimkan banyak ajakan yang dipalsukan dan mengalihkan paket respon yang diperkuat ke komputer korban. Akibatnya, komputer korban dibanjiri dengan paket respon dalam jumlah besar dan menghasilkan serangan DoS. Konsep serangan ini cukup gres dan pertama kali muncul pada bulan Juli 2014.

•SNMP Attack

SNMP atau Simple Network Management Protocol ialah protokol yang dipakai untuk mengelola perangkat dengan alamat IP, menyerupai router, server, printer, kamera video IP, alarm, dan lain sebagainya. Perangkat mentransmisikan pembacaan sensor dan variabel lain melalui jaringan memakai protokol ini. Dalam serangan SNMP, penyerang mengirimkan ajakan SNMP yang dipalsukan dan mengalihkan tanggapan ke komputer korban, membanjiri dengan paket respon dan dengan menghasilkan serangan DoS.

•SSL Flood

Ketika server menyediakan koneksi kondusif menuju client, biasanya melibatkan sejumlah besar siklus pemrosesan dari sisi server. Jenis serangan ini mengeksploitasi skenario tersebut. Penyerang meminta banyak koneksi kondusif ke server, dan server kehilangan siklus pemrosesan untuk menanggapi koneksi tidak sah, sehingga tidak sanggup menanggapi yang sah.

•SSL Garbage Flood

Pada SSL Garbage Flood, penyerang mengirimkan banyak ajakan SSL yang salah ke komputer korban. Karena ajakan SSL ini membutuhkan banyak sumber daya komputer dari server SSL, mengakibatkan komputer korban menghabiskan semua sumber dayanya, yang menimbulkan terjadinya denah DoS.

•TCP Null Attack

Dalam serangan ini penyerang mengirim banyak paket IP ke komputer korban dengan header IPv4 yang diisi dengan NULL. Firewall yang dikonfigurasi untuk paket TCP, UDP dan ICMP memungkinkan untuk mendapatkan paket-paket ini. Akibatnya, sejumlah besar paket ini membanjiri komputer korban, dan menghabiskan bandwidthnya.

•LAND Attack

LAND Attack bergotong-royong ialah abreviasi dari Local Area Network Denial Attack. Dalam serangan ini, penyerang mengirimkan paket TCP SYN untuk memulai koneksi TCP dengan dengan korban. Tetapi penyerang memakai alamat IP komputer korban sebagai alamat sumber dan tujuan. Akibatnya, mesin korban jadinya membalas dirinya sendiri secara terus-menerus, menghabiskan semua kemampuan pemrosesan dan berujung serangan DoS.

•TearDrop Attacks

Dalam serangan ini, penyerang mengirimkan paket IP cacat, dengan paket besar dan tumpang tindih ke komputer korban. Jika Sistem Operasi komputer korban tidak sanggup mengatasinya maka komputer korban akan crash, yang menimbulkan serangan DoS.

•Peer-to-Peer Attack

Dalam serangan ini, penyerang mengontrol client dari hub membuatkan file peer-to-peer. Dia akan menginstruksikan client untuk memutuskan sambungan dari jaringan peer-to-peer mereka dan terhubung ke komputer korban sebagai gantinya. Hal ini akan menghasilkan ratusan ribu ajakan koneksi ke komputer korban. Akibatnya, komputer korban akan menjadi sangat sibuk dan menghabiskan seluruh sumber dayanya menghasilkan serangan DoS.

•Slow Read Attack

Slow Read Attack ialah ketika ada kirimam ajakan layer aplikasi yang sah ke komputer korban, namun sangat lambat dalam membaca tanggapan dari komputer. Penyerang akan mempromosikan ukuran yang sangat kecil untuk ukuran TCP Receive Window dan mengosongkan buffer receiver komputer korban secara perlahan.

•Smurf Attack

Dalam Smurf Attack, penyerang akan membuat banyak paket ICMP dengan alamat IP korban yang dituju sebagai sumber alamat IP paket-paket tersebut dan menyebarkan paket-paket dalam dalam jaringan komputer memakai alamat IP Broadcast.

Akibatnya, komputer dalam jaringan akan mengirimkan tanggapan ke komputer korban. Hal ini mengakibatkan komputer korban dibanjiri dengan paket respon, sehingga menghasilkan serangan DoS. Untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian Serangan Komputer Smurf Attack.

•Fraggle Attack

Jenis serangan ini menyerupai dengan Smurf Attack, tetapi bukan dengan memanfaatkan traffic ICMP, namun penyerang mengirimkan traffic UDP dalam jumlah besar ke komputer korban.

Cara Melindungi Server Dari Serangan DoS dan DDoS

Ada beberapa cara dan antisipasi yang bisa agan lakukan untuk mencegah serangan DoS serta DDoS, antara lain:

•Membuat Layer Profil Lalu Lintas Aplikasi

Serangan DoS sanggup dicegah dengan layer aplikasi (Application Layer) dengan memfilter kemudian lintas masuk untuk membedakan antara manusia, bot, dan web browser yang dibajak. Beberapa teknik sanggup dipakai untuk membuat profil kemudian lintas masuk.

Berbagai atribut menyerupai IP and ASN Informartion, header HTTP, pemberian cookie, jejak JavaScript, dan lain sebagainya, sanggup dipakai untuk mengotentifikasi ajakan client dan memfilter bot. Seringkali fingerprinting dipakai untuk memisahkan antara bot yang baik dan bot yang merugikan. Beberapa solusi pencegahan DoS juga bisa mempertahankan status pengunjung di seluruh sesi dalam aplikasi untuk mengisolasi pengguna faktual dari para pelanggar.

•Menggunakan Tantangan Progresif

Tantangan progresif sanggup dipakai untuk mengamankan dan mengisolasi pengunjung insan dari bot yang berbahaya. Saat ini tantangan progresif yang paling banyak dipakai ialah dengan memakai verifikasi CAPTCHA. Selain CAPTCHA, masih ada metode lain, menyerupai Javascript dan pemberian cookies.

•Dengan Mendeteksi Anomali Perilaku

Mendeteksi anomali sanggup dipakai untuk menganalisis teladan sikap kemudian lintas masuk dan mendeteksi kemudian lintas bot, kemudian lintas dari komputer yang terinfeksi, atau malware yang sering dipakai untuk melaksanakan serangan DDoS.

•Menggunakan Firewall

Firewall sanggup memfilter semua kemudian lintas paket dan menganalisanya. Firewall akan melaksanakan agresi dengan mengizinkan atau meblokir kemudian lintas berbahaya dari port atau aplikasi tertentu. Untuk lebih memahami perihal Firewall, silahkan kunjungi artikel saya yang berjudul Pengertian Dan Kelebihan Next Generation Firewall (NGFW)

•Deep Packet Inspection

Deep Packet Inspection atau DPI sanggup melihat data dari paket jaringan dan menyaring kemudian lintas yang sesuai. DPI sanggup memantau isi masing-masing paket dan mendeteksi protokol, aplikasi, URL yang tidak tepat, dan upaya intrusi. Ini juga sanggup menghasilkan data yang jauh lebih rinci, yang sanggup membantu dalam menangani problem keamanan. DPI sanggup memblokir kemudian lintas yang tidak diinginkan sebelum sanggup menyerang seluruh jaringan.

•Menggunakan IDS atau IPS

IDS atau IPS sanggup mencocokkan signature paket dengan signature serangan yang ada dalam database dan memfilter kemudian lintas yang sesuai. Jika database cukup lengkap, maka sanggup mendeteksi dan mencegah serangan jaringan dengan lebih efektif.

Sekian pembahasan perihal pengertian DDoS, jenis, dan cara menghindari serangan DoS.

Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini agar bermanfaat.
16 Macam Serangan Pada Komputer Dan Penjelasannya Lengkap
16 Macam Serangan Pada Komputer Dan Penjelasannya Lengkap

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini?
Semoga selalu dalam keadaan baik dan sehat.
Pada kesempatan kali ini saya akan membahas wacana 16 macam serangan pada komputer dan penjelasannya lengkap.

Saat ini penggunaan komputer sudah ada diseluruh lini kehidupan, mulai dari urusan administrasi, transaksi keuangan, komunikasi, dan lain sebagainya. Dengan semakin meluasnya penggunaan komputer, maka hal itu juga berbanding lurus dengan semakin banyaknya kejahatan yang menyerang sistem komputer.

Walaupun sistem keamanan komputer selalu berkembang, namun para penjahat komputer juga selalu punya cara untuk mengakali sistem keamanan komputer dengan aneka macam macam cara.

Mereka para pelaku kejahatan yang berafiliasi dengan keamanan komputer terkenal dengan sebutan hacker.
Saya sudah mengumpulkan beberapa macam serangan komputer dari aneka macam sumber acuan yang terpercaya, dan akan saya bahas satu-persatu secara detail.


Macam-Macam Serangan Pada Komputer Dan Penjelasannya Lengkap


• Serangan Komputer Jenis Intrusion

Padda jenis serangan ini, para pelaku akan sanggup mempunyai jalan masuk untuk mengoperasikan sistem komputer agan. Intinya para pelaku berusaha untuk mendapatkan jalan masuk sebagai pengguna komputer untuk sanggup mengakses sistem komputer.

• Serangan Komputer Jenis Intelligence

Intelligence ialah segala kegiatan yang bertujuan untuk mengumpulkan segala data dan informasi yang dilakukan oleh para hacker terkait dengan sistem komputer yang menjadi sasaran mereka. Proses pencarian informasi ini dilakukan dengan banyak cara, contohnya saling tukar informasi dengan hacker lain yang sudah pernah berafiliasi dengan sistem sasaran atau dengan meminta pemberian mantam karyawan yang pernah mengurusi sistem tersebut.

Bisa juga dengan memanfaatkan perangkat yang pernah digunakan dan sudah dibuang, contohnya harddisk. Walaupun harddisk tersebut sudah dihapus isinya, namun masih ada banyak cara untuk merecovery dan menyadap data-datanya. Karena masih ada data yang tidak sanggup terhapus tepat pada harddisk atau media penyimpanan lainnya.

Intinya sanggup dilakukan dengan segala cara untuk sanggup mendapatkan informasi tersebut. Proses intelligence atau pengumpulan informasi ini termasuk salah satu proses paling usang dalam kegiatan hacking. Makara yang namanya hacking itu sesungguhnya membutuhkan proses yang lama.

• Serangan Komputer Jenis Land Attack

Land Attack merupakan serangan pada komputer yang sistem kerjanya dengan memenuhi penggunaan RAM hingga 100%. Efeknya ialah mengakibatkan komputer menjadi berat dan hang. Bahkan komputer sanggup hingga mengalami crash dan blue screen kalau dilakukan secara berulang-ulang.

Penyerangan ini membutuhkan aktivitas yang berjulukan Land, untuk menjalankan operasi kita membutuhkan nomor IP dan port server dari sasaran serangan. Untuk ketika ini pada Windows sudah diperbaiki bug untuk serangan ini, namun tidak menjamin 100% sanggup kondusif dari serangan ini. Untuk menangkalnya agan sanggup mengaktifkan filter paket masuk dari alamat IP yang mencurigakan dengan memakai Firewall. Alamat IP yang perlu difilter antara lain:
10.0.0.0-10.255.255.255127.0.0.0-127.255.255.255172.16.0.0-172.31.255.255192.168.0.0-192.168.254.255

• Serangan Komputer Jenis Logic Bomb

Logic Bomb ialah sebuah aktivitas dengan algoritma khusus yang disisipkan kedalam komputer dan mengusut segala kondisi pada sistem. Makara cara kerja dari Logic Bomb ialah akan aktif beroperasi kalau sudah dipicu oleh kondisi tertentu. Misalanya virus Logic Bomb akan aktif ketika pengguna komputer menekan tombol keyboard tertentu atau menjalankan aktivitas tertentu. Virus jenis ini sering digunakan oleh para hacker untuk mencuri informasi yang ada dalam suatu komputer.

• Serangan Komputer Jenis Operation System Fingerprinting

Ini merupakan istilah yang umumnya digunakan oleh para hacker untuk menyebut analisis sistem operasi yang digunakan pada komputer yang akan diserang. Cara yang terkenal ialah dengan memakai Telnet ke server yang dituju kalau memang mempunyai akomodasi Telnet. Nanti akan muncul rincian dari sistem operasi yang digunakan dan detail versi OS tersebut.
unix% telnet 192.168.1.4Trying 192.168.1.4...Connected to 192.168.1.4Escape character is '^]'Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)Login:

Jika server tidak memakai layanan Telnet, agan sanggup mencoba dengan memakai layanan FTP. Layanan FTP ini tersedia pada port 21. Langkah selajutnya agan hanya perlu melaksanakan perintah SYST yang nantinya agan akan mendapatkan informasi wacana sistem operasi yang dipakai.
unix% telnet ftp.netscape.com 21Trying 207.200.74.26...Connected to ftp.netscape.com.Escape character is '^]'.220 ftp29 FTP server (UNIX(r) System V Release 4.0)  ready.SYST215 UNIX Type: L8 Version: SUNOS

Jika server tersebut tidak mempunyai FTP dan masih sanggup menjalankan web server, maka masih ada cara lain untuk mengetahuinya. Yaitu dengan memakai pemberian tool Netcut untuk memcari informasi, nanti agan akan mendapatkan informasi mirip dibawah ini.
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \grep "^Server:"Server: Apache/1.3.3 (UNIX) Debian/GNU

Sebenarnya ada lagi metode Fingerprinting yang lebih canggih, yaitu dengan cara menganalisa jawaban server terhadap undangan dari client. Misalnya request terhadap detail paket TCP/IP yang bersumber dari server tersebut dan sanggup dipersempit untuk mencari informasi wacana OS yang digunakan. Ada beberapa tool yang sanggup agan gunakan, contohnya saja nmap dan queso. Contoh penggunaan queso untuk mendeteksi OS yang digunakan, hasilnya ialah mirip dibawah ini.
unix# quesob 192.168.1.1192.168.1.1:80 * Not Listen, Windows 95/98/NT

• Serangan Komputer Jenis Smurf Attack

Smurf attack ialah serangan secara paksa dengan memakai IP Spoofing yang kita kenal sebagai direct broadcast addressing. Para pelaku Smurf biasanya membanjiri router dengan paket undangan echo Internet Control Message Protocol (ICMP) yang lebih terkenal dengan sebutan ping. Serangan ini menimbulkan lalulintas jaringan menjadi padat.

Cara untuk menghindari Smurf Attack salah satunya sanggup dengan membatasi undangan ICMP echo dengan memakai filter Firewall. Sebaiknya memakai upstream Firewall di hulu yang diatur untuk memfilter ICMP echo dan membatasi trafik echo semoga tidak menggangu trafik jaringan secara keseluruhan. Untuk lebih jelasnya agan sanggup melihat artikel saya yang berjudul Pengertian Serangan Komputer Smurf Attack

• Serangan Komputer Jenis Sniffer

Sniffer ialah suatu kegiatan penyerangan yang bertujuan untuk melaksanakan pencurian data atau penyadapan informasi. Walaupun sesungguhnya data yang menjadi sasaran tetap tidak hilang sebab hanya disadap saja, namun serangan ini sangat berbahaya. Karena sanggup mencuri informasi-informasi penting mirip data password login dan data-data kredensial lainnya.

Ada beberapa aktivitas yang digunakan dalam aktifitas Sniffing, mirip pcapture (Unix), sniffit (Unix), tcpdump (Unix), dan WebXRay (Windows). Untuk menghindari serangan Sniffer ini, kita harus mengenkripsi semua data-data penting yang ditransfer melalui jaringan dengan memakai SSH (Secure Shell) ataupun VPN (Virtual Private Network). Sistem kerjanya semua data yang ditransfer melalui jaringan akam dienkripsi memakai sistem enkripsi 128 bit.

• Serangan Komputer Jenis Scanning

Scanning ialah kegiatan mengusut dan menganalisa suatu sistem sasaran untuk mencari kelemahan dan celah keamanan (Vulnerability Hole) untuk melaksanakan penyerangan. Kalau diibaratkan dalam dalam kasus pencurian, para pencuri sudah mulai mondar mandir dan mengetuk-ngetuk tembok rumah sasaran untuk mencari tembok yang gampang dijebol dan kondusif dari pantauan.

Kegiatan scanning ini merupakan kegiatan yang riskan, sebab biasanya sanggup terdeteksi oleh sistem sasaran kalau tidak memakai metode Stealth Scanning. Beberapa aktivitas atau tool yang digunakan antara lain tool legendaris yang berjulukan nmap, SuperScan, dan UltraScan yang digunakan pada komputer Windows.

Untuk pengetahuan saja, umumnya aktivitas Scanner memakai layanan paket SYN dan ACK untuk mengusut celah keamanan sistem. Karena SYN dan ACK memakai ICMP, maka agan sanggup menangkal serangan Scanning dengan memakai filter Firewall mirip Zone Alarm atau untuk keseluruhan jaringan yang lebih luas sanggup memakai IDS (Intrusion Detection System) mirip Snort.

• Serangan Komputer Jenis Social Engineering

Social Engineering atau kalau di Indonesia lebih dikenal dengan istilah Soceng ialah menyerang sistem melalui celah kelengahan orang atau administratornya. Misalnya kita menghubungi eksekutif dan berpura-pura sebagai orang yang mempunyai jalan masuk terhadap suatu sistem. Disini kita bahkan sanggup pribadi meminta username dan password jalan masuk dengan seribu satu alasan, contohnya akun email untuk login ternyata dihack orang, dan sejenisnya. Untuk mencegah serangan ini satu-satunya cara ya dengan memperlihatkan edukasi seputar keamanan terhadap para eksekutif sistem.

• Serangan Komputer Jenis Syn Attack

Syn Attack ialah serangan yang dilakukan kalau ditemukan kelemahan pada spesifikasi TCP/IP. Paket Syn dikirimkan pada ketika memulai koneksi antar aplikasi sebelum data dikirimkan. Pada kondisi normal aplikasi client akan mengirimkan paket TCP Syn untuk mensinkronisasi paket pada aplikasi di server penerima.

Server akan menjawab dengan mengirimkan respon paket TCP SYN ACK. Setelah paket TCP SYN ACK diterima oleh client, maka client akan mengirimkan paket ACK sebagai tanda dimulainya transaksi data. Syn Flood Attack ialah serangan yang dilakukan dengan cara mengirim undangan dalam jumlah banyak sehingga membanjiri sistem. Akibatnya trafik menjadi terlalu sibuk dan sanggup macet (hang).

• Serangan Komputer Jenis Backdoor

Seperti namanya, Backdoor atau pintu belakang ialah jalan masuk masuk khusu ke suatu sistem yang dibentuk secara belakang layar oleh sang programmer sehingga memungkinkan beliau masuk ke sistem tersebut secara ilegal tanpa perlu melalui mekanisme yang resmi. Makara si programmer akan menyisipkan isyarat yang berisi perintah khusus semoga beliau sanggup mengakses hak user atau admin dengan gampang namun kode-kode tersebut tidak mengganggu kinerja dari sistem tersebut sehingga tidak terdeteksi.

• Serangan Komputer Jenis Cross Scripting Attack

Cross Scripting juga biasa disebut dengan nama Cross-site Scripting. Para hacker sanggup mengeksploitasi pertukaran cookies atara browser dengan web server. Fitur tersebut sanggup mengaktifkan script untuk mengubah tampilan laman website.

Script sanggup menjalankan malware, menyadap informasi penting, mengekspos data penting mirip kartu kredit, dan lain sebagainya. Selain itu, kerawanan script-script web juga sanggup terjadi pada semua bahasa pemrograman web dan ekstensi aplikasi termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI, dan Coldfusion.

Pada dasarnya, penyerang akan mengekploitasi kelemahan dari suatu aplikasi mirip CGI script yang tidak mengusut input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote (Remote Command Priviledges).

• Serangan Komputer Jenis Denial of Service Attack (DoS Attack)

Serangan DoS atau Denial of Service Attack adalah suatu penyerangan yang biasanya ditujukan terhadap server website semoga website tersebut down dan tidak sanggup diaksea lagi. Serangan ini lebih efektif kalau dilakukan oleh banyak orang atau botnet secara serentak.

Cara kerja serangan DoS ialah dengan cara mengirimkan undangan (request) secara terus menerus dan berulang-ulang ke suatu server. Akibatnya server tersebut menjadi kewalahan mendapatkan undangan yang terkirin dan alhasil server tersebut berhenti bekerja atau biasa disebut down.

Walaupun serangan DoS termasuk serangan yang gampang dilakukan, namun untuk sanggup berhasil harus memakai banya perangkat komputer, khususnya kalau server sasaran mempunyai bandwith yang besar. Namun yang namanya hacker niscaya mempunyai cara lain. Yaitu dengan memakai puluhan, ratusan, atau bahkan ribuan komputer yang mereka bajak semoga melaksanakan request secara serentak dan terus menerus terhadap server sasaran. Dengan begitu server tersebut sanggup ditumbangkan.

• Serangan Komputer Jenis Cyber Espionage

Cyber Espionage merupakan kegiatan mata-mata (spionase) dengan memanfaatkan jaringan internet. Pelaku akan memasuki sistem jaringa komputer pihak lawan untuk mengumpulkan data-data dan informasi penting dari si korban.

• Serangan Komputer Jenis Carding

Carding merupakan kegiatan yang berafiliasi dengan keuangan atau perbankan, yaitu mencari data-data seputar kartu kredit yang bertujuan untuk menguras isi saldo rekening korban. Membeli suatu barang dari online shop dengan cara menipu pihak website penjual juga sanggup disebut dengan carding. Saya sesungguhnya sudah membahas wacana carding pada artikel lain, silahkan agan cari saja artikelnya di blog ini.

• Serangan Komputer Jenis Eavesdropping

Eavesdropping ialah kegiatan mengintersepsi secara pribadi jaringan komunikasi korban untuk mencuri informasi seputar identitas pribadi, username, password, dan lain sebagainya yang nantinya data-data tersebut digunakan untuk melaksanakan kegiatan yang ilegal. Pencurian data tersebut sanggup dilakukan dengan melaksanakan penyadapan penuh isi pesan email, transaksi web, dan lain sebagainya.


Itulah klarifikasi wacana beberapa macam serangan pada sistem komputer. Saya akan melanjutkan pembahasan ini dengan bahan selanjutnya seputar keamanan komputer pada artikel selanjutnya.

Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga sanggup request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini semoga bermanfaat.