Nama NIM Makul Tanggal
: Aris Triyanto : 11111073 : Keamanan Jaringan : 10 Juni 2015
ACTIVE ATTACK / SERANGAN AKTIF
A. Definisi Serangan Aktiv Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan berusaha menembus sehingga
sistem
sampai
ke
level
admin
jaringan
WLAN
dapat melakukan perubahan konfigurasi seperti seorang admin.
Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan. Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini. Contoh: berkomunikasi
Penyerang dan
bersikap
memutus seolah
komunikasi sebagai
antara
salah
satu
pihak
yang
pihak
yang
berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade,
replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).
a.
Masquerade Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi
entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk
mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa. Gambar di atas menunjukan contoh dari masquerade. Alice sebagai penerima pesan yang terhubung dengan jaringan internet menerima pesan atas nama Bob, padahal bob yang tidak terhubung ke jaringan internet tidak pernah mengirim pesan kepada Alice. Pesan tersebut dikirim oleh orang lain yang menyamar sebagai Bob.
b.
Replay Replay melibatkan penangkapan pasif unit data dan retransmission
selanjutnya untuk menghasilkan efek yang tidak sah.
c.
Modification of Message Modification of Messages (Modifikasi pesan) hanya berarti bahwa
beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah
d.
Denial of Service Denial of Service (penolakan layanan) mencegah atau menghambat
penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan. Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja
mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1)
Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil mengkompromi
beberapa
layanan
system
dan
menggunakannya
atau
memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. 2)
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3)
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4)
Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5)
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize.
Dengan
menggunakan
tool
khusus,
si
penyerang
dapat
mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack
6)
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
B. Kejadian Aplikasi yang terkena Aktiv Attack
Website Indosat terkena DoS
Website tvone news terkena DoS
Website marketiva malaysia terkena DoS
C. Manfaat yang bisa digunakan dari Fitur / aplikasi Selain merugikan, serangan aktif ini juga bermanfaat bagi pihak-pihak tertentu. Beberapa manfaat tersebut antara lain: 1. Kita bisa mengirim pesan palsu kepada target dengan tujuan untuk meraih kemenangan di dalam perang. 2. Kita bisa mendapat informasi dari lalu lintas pesan yang dikirim dan diterima, sehingga kita bisa melakukan langkah-langkah yang untuk menyerang musuh. 3. Kita bisa memodifkasi pesan dari pengirim kepada penerima dengan disisipi pesan yang tidak akurat, sehingga informasi yang diterima target akan berubah dari aslinya. 4. Dalam perang serangan DoS akan berakibat fatal pada websitewebsite penting milik militer/pemerintah yang dianggap musuh. Ini berakibat terganggunya sistem informasi pada pemerintahan tersebut, bahkan memungkinkan dalam sistem persenjataan musuh.
D. Kesimpulan dan Saran Bagaimanapun sistem keamanan jaringan kita, bisa saja terkena berbagai serangan, baik serangan aktif maupun pasif. Serangan aktif akan lebih berbahaya dari serangan pasif. Serangan aktif sangat merugikan jika dialami oleh pihak-pihak yang sangat membutuhkan informasi yang valid dan akurat. Akan tetapi di bidang lain akan bermanfaat bila digunakan di kondisi yang tepat, misalnya pada waktu perang. Saran kami pergunakan keahlian yang dimiliki untuk tujuan yang baik, untuk kemajuan negara, tidak untuk provokasi, intimidasi ataupun yang lainnya.
REFERENSI
William Stallings. 2011. Network Security Essentials: Applications and Standarts Fourt Edition. Prentice Hall, diakses pada 1 Juni 2015 pukul 12.45 William Stallings. 2006. Cryptography and Network Security: Principles and Practice Fifth Edition. Prentice Hall. diakses pada 1 Juni 2015 pukul 12.23 http://belajarjaringanringan.blogspot.com/2014/05/passive-and-activeattack_27.html, diakses pada 1 Juni 2015 pukul 12.53 https://dekindah.wordpress.com/category/information-technology/, diakses pada 10 Juni 2015 pukul 07.12