Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk menguping aktif di mana penyerang membuat koneksi independen dengan korban dan pesan relay antara mereka, membuat mereka percaya bahwa mereka berbicara secara langsung satu sama lain melalui koneksi pribadi, padahal seluruh percakapan dikendalikan oleh penyerang. Penyerang harus mampu mencegat semua pesan berjalan di antara dua korban dan menyuntikkan yang baru, yang langsung dalam banyak keadaan (misalnya, seorang penyerang dalam jangkauan penerimaan jalur Wi-Fi tidak terenkripsi akses nirkabel, dapat menyisipkan dirinya sebagai manusia in-the-tengah). 2. SYN flooding attack SYN flooding attack adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu jenis serangan Denial-of-service yang menggunakan paket-paket SYN. Paket-paket SYN adalah salah satu jenis paket dalam protokol Transmission Control Protocol yang dapat digunakan untuk membuat koneksi antara dua host dan dikirimkan oleh host yang hendak membuat koneksi, sebagai langkah pertama pembuatan koneksi dalam proses "TCP Three-way Handshake". Dalam sebuah serangan SYN Flooding, si penyerang akan mengirimkan paket-paket SYN ke dalam port-port yang sedang berada dalam keadaan "Listening" yang berada dalam host target. Normalnya, paket-paket SYN yang dikirimkan berisi alamat sumber yang menunjukkan sistem aktual, tetapi paket-paket SYN dalam serangan ini didesain sedemikian rupa, sehingga paket-paket tersebut memiliki alamat sumber yang tidak menunjukkan sistem aktual. Ketika target menerima paket SYN yang telah dimodifikasi tersebut, target
akan merespons dengan sebuah paket SYN/ACK yang ditujukan kepada alamat yang tercantum di dalam SYN Packet yang ia terima (yang berarti sistem tersebut tidak ada secara aktual), dan kemudian akan menunggu paket Acknowledgment (ACK) sebagai balasan untuk melengkapi proses pembuatan koneksi. Tetapi, karena alamat sumber dalam paket SYN yang dikirimkan oleh penyerang tidaklah valid, paket ACK tidak akan pernah datang ke target, dan port yang menjadi target serangan akan menunggu hingga waktu pembuatan koneksi "kadaluwarsa" atau timed-out. Jika sebuah port yang listening tersebut menerima banyak paket-paket SYN, maka port tersebut akan meresponsnya dengan paket SYN/ACK sesuai dengan jumlah paket SYN yang ia dapat menampungnya di dalam buffer yang dialokasikan oleh sistem operasi. 3. Serangan DDoS Deskripsi Serangan DoS buang sumber daya upaya untuk korban. Sumber daya tersebut dapat bandwidth jaringan, daya komputasi, atau sistem struktur data operasional. Untuk meluncurkan serangan DDoS, pengguna jahat pertama membangun sebuah jaringan komputer yang akan mereka gunakan untuk menghasilkan volume lalu lintas yang diperlukan untuk menolak layanan kepada pengguna komputer. Untuk membuat jaringan ini serangan, penyerang menemukan situs yang rentan atau host pada jaringan. Host rentan adalah biasanya mereka yang baik tidak menjalankan perangkat lunak antivirus atau out-of-date perangkat lunak antivirus, atau mereka yang belum ditambal dengan benar. Host rentan kemudian dieksploitasi oleh penyerang yang menggunakan kerentanan mereka untuk mendapatkan akses ke host. Langkah berikutnya bagi penyusup adalah untuk menginstal program baru (dikenal sebagai alat serangan) pada host dikompromikan dari serangan jaringan. Para host yang menjalankan alat ini dikenal sebagai serangan zombie, dan mereka dapat melakukan serangan apapun di bawah kendali penyerang. Banyak zombie bersama-sama membentuk apa yang kita sebut tentara. 4. Alamat IP spoofing (IP Address Spoofing) Dari Wikipedia, ensiklopedia bebas, Artikel ini kebutuhan tambahan kutipan untuk verifikasi. Harap membantu memperbaiki artikel ini dengan menambahkan kutipan ke sumber terpercaya. Unsourced bahan mungkin cacat dan dibuang. (Januari 2009). Dalam jaringan komputer, alamat IP spoofing atau IP spoofing istilah mengacu pada penciptaan Internet (IP) Protokol paket dengan alamat IP sumber palsu, yang disebut spoofing, dengan tujuan menyembunyikan identitas pengirim atau meniru sistem lain komputasi.Protokol dasar untuk mengirim data melalui jaringan Internet dan banyak jaringan komputer lain adalah Internet Protocol ("IP").
Header setiap paket IP berisi, antara lain, sumber numerik dan alamat tujuan dari paket tersebut. Sumber alamat biasanya alamat bahwa paket itu dikirim dari. Dengan memalsukan header sehingga berisi alamat yang berbeda, penyerang bisa membuatnya tampak bahwa paket itu dikirim oleh mesin yang berbeda. Mesin yang menerima paket palsu akan mengirim respon kembali ke alamat sumber palsu, yang berarti bahwa teknik ini terutama digunakan ketika penyerang tidak peduli respon atau penyerang memiliki beberapa cara menebak respon 5. ARP spoofing Dari Wikipedia, ensiklopedia bebas. Sebuah serangan ARP spoofing yang sukses memungkinkan penyerang untuk mengubah routing pada suatu jaringan, secara efektif memungkinkan untuk seorangpria-in-the-middle. ARP spoofing, juga dikenal sebagai ARP cache poisoning atau ARP racun routing (April), adalah teknik yang digunakan untuk menyerang jaringan wilayah lokal (LAN). ARP spoofing memungkinkan penyerang untuk mencegat frame data pada LAN, memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali. Serangan itu hanya dapat digunakan pada jaringan yang menggunakan Address Resolution Protocol (ARP) dan bukan metode lain resolusi alamat. Prinsip ARP spoofing adalah dengan mengirim palsu, atau palsu, pesan ARP ke LAN. Secara umum, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP dari host yang lain (seperti default gateway). 6. DNS spoofing DNS spoofing adalah istilah yang digunakan ketika sebuah server DNS menerima dan menggunakan informasi yang salah dari host yang tidak memiliki otoritas memberikan informasi tersebut. DNS spoofing adalah kenyataan keracunan cache yang berbahaya dimana data ditempa ditempatkan dalam cache dari server nama. Serangan spoofing dapat menyebabkan masalah keamanan yang serius untuk server DNS rentan terhadap serangan seperti itu, misalnya menyebabkan pengguna untuk diarahkan ke situs-situs Internet salah atau e-mail sedang diarahkan ke non-resmi mail server (lihat contoh di bawah). 7. Phising, Pharming and Spoofing Phishing adalah cara mencoba untuk mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phishing biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk
memasukkan rincian palsu di website yang tampilan dan nuansa yang hampir sama dengan satu sah. Phishing adalah contoh dari teknik rekayasa sosial yang digunakan untuk menipu pengguna, dan memanfaatkan kegunaan miskin teknologi keamanan web saat ini Usaha untuk berurusan dengan meningkatnya jumlah insiden phishing yang dilaporkan termasuk legislasi, pelatihan pengguna, kesadaran publik,. dan langkah-langkah keamanan teknis.
8. Serangan Berbasis Kata Sandi (Menebak Kata Sandi) Sebuah denominator umum dari sistem operasi yang paling dan rencana keamanan jaringan adalah berbasis password kontrol akses. Ini berarti akses Anda hak untuk sumber daya komputer dan jaringan ditentukan oleh siapa Anda, yaitu, nama pengguna dan password Anda. Aplikasi yang lebih tua tidak selalu melindungi informasi identitas seperti yang dilewatkan melalui jaringan untuk validasi. Hal ini mungkin mengizinkan penguping untuk mendapatkan akses ke jaringan dengan menyamar sebagai pengguna yang valid. Ketika penyerang menemukan sebuah akun pengguna yang valid, penyerang memiliki hak yang sama sebagai pengguna nyata. Oleh karena itu, jika pengguna memiliki hak administrator-tingkat, penyerang juga dapat membuat account untuk akses berikutnya di lain waktu.
9. Serangan Sniffer Sniffer adalah suatu aplikasi atau perangkat yang dapat membaca, memonitor, dan menangkap data jaringan pertukaran dan membaca paket jaringan. Jika paket tidak dienkripsi, sniffer memberikan pandangan penuh dari data di dalam paket. Bahkan dienkapsulasi (terowongan) paket dapat dipecah membuka dan membaca kecuali mereka akan dienkripsi dan penyerang tidak memiliki akses ke kunci. Menggunakan sebuah sniffer, penyerang dapat melakukan hal berikut: Menganalisis informasi jaringan dan mendapatkan Anda untuk akhirnya menyebabkan jaringan Anda untuk crash atau menjadi rusak. Baca komunikasi Anda. 10. Injeksi SQL Sebuah SQL injection sering digunakan untuk menyerang keamanan dari sebuah situs web dengan memasukkan pernyataan SQL dalam bentuk web untuk mendapatkan website yang dirancang buruk untuk melakukan operasi pada database (sering untuk dump isi database untuk penyerang) selain operasi biasanya sebagai dimaksudkan oleh perancang. SQL injection adalah kode injeksi teknik yang mengeksploitasi kerentanan keamanan dalam perangkat lunak sebuah website. Kerentanan terjadi ketika masukan pengguna baik benar disaring untuk karakter escape
string literal tertanam dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan tak terduga dieksekusi. Perintah SQL sehingga disuntikkan dari formulir web ke database dari sebuah aplikasi (seperti query) untuk mengubah isi database atau membuang informasi database seperti kartu kredit atau password untuk penyerang. SQL injection adalah kebanyakan dikenal sebagai vektor serangan untuk website tetapi dapat digunakan untuk menyerang semua jenis database SQL.
Dengan adanya beberapa ancaman diatas maka kita juga harus mampu mengatasi ancaman-ancaman tersebut. Berikut adalah beberapa penanggulangan dan pencegahan ancaman terhadap jaringan komputer : Mengaktifkan Firewall pada komputer dan gunakan antivirus, antispyware dan antispam yang baik dan selalu diperbaharui. Jangan gunakan program yang diberikan oleh orang yang tidak dikenal. Perhatikan dengan seksama peringatan kemanan yang muncul sebelum mengeksekusi file tersebut. Gunakan password yang benar yaitu kombinasi angka dan huruf yang memenuhi standar keamanan password. Back-up file-file penting, alangkah baiknya dalam media eksternal dan simapan ditempat yang aman Senantiasa melakukan pembaruan sistem secara berkala.
DAFTAR PUSTAKA Anonim.http://WWW.academia.edu/5828792/ancaman_dan_keamanan_jaring an_komputer Anonim.http://Yosike_1706.blogspot.com/zob/01/jenis_jenis/serangan/pada jaringan_html Anonim.http://Lecturer.ukdw.ac.id/cnuq/wp-content/uploads/keamanan jaringan.pdf
BIAOGRAFI PENULIS
Nama TTL Alamat Hobby Cita – cita Pesan
: Titin Rahayu : Banyuwangi, 15 Juli 1996 : Kampung Baru Rt. 01 Rw. 02, Margomulyo, Glenmore, Banyuwangi, Jawa Timur, Indonesia : Melihat hal hal yang berbeda : Pengusaha : Jadilah orang yang bisa di banggakan !!
Kata – kata bijak Kegagalan adalah peluang untuk hal yang lebih baik. Kegagalan adalah batu loncatan untuk pengalamalan yang berharga. Suatu hari nanti anda akan bersyukur untuk beberapa kegagalan yang anda alami. Percayalah, ketika satu pintu tertutup untuk anda, masih ada pintu yang lain yang masih terbuka.
BIOGRAFI PENULIS
Nama TTL Alamat Hobby Cita – cita Pesan
: Rinda Suci Utari : Banyuwangi, 04 April 1996 : Kampung Baru Rt.01 Rw.02, Margomulyo, Glenmore, Banyuwangi, Jawa Timur, Indonesia : Baca Buku : menjadi orang suksess !! : jadilah orang yang patuh terhadap orang tua, dan bisa di andalkan oleh setiap orang.
Kata – kata bijak
The difference between a successful person and others Is not a lack of strength, Not a lack of knowledge, But rather a lack in will !!