Tugas Kampus Ku
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Tugas Kampus untuk DosenKu Mr. Muhamad Danuri, M.Kom


You are not connected. Please login or register

Contoh Serangan

+6
ZAEFAH PUSPARANI
widya khoirullutfi
Septiana
Anita Sulistiyarini
Feliza Rosalia Putri
admin
10 posters

Go down  Message [Halaman 1 dari 1]

1Contoh Serangan Empty Contoh Serangan Mon Dec 18, 2017 11:32 am

admin

admin
Admin

Mencari contoh-contoh serangan ke dalam sistem informasi..


Contoh
Keterangan
Caranya

https://tugasku.forumid.net

2Contoh Serangan Empty Re: Contoh Serangan Mon Dec 18, 2017 6:45 pm

Feliza Rosalia Putri

Feliza Rosalia Putri

Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

3Contoh Serangan Empty Re: Contoh Serangan Tue Dec 19, 2017 10:34 am

Anita Sulistiyarini



Ddos (Distributed Denial of Service)

Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:


   Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
   Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
   Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat "satu lawan satu", sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.




 



4Contoh Serangan Empty contoh serangan Tue Dec 19, 2017 10:44 am

Septiana

Septiana

Pengertian DNS

Domain Name System atau yang biasa disingkat dengan DNS adalah sebuah sistem yang berfungsi menterjemahkan alamat IP ke nama domain atau sebaliknya, dari nama domain ke alamat IP. Jadi, host komputer mengirimkan queries berupa nama komputer dan domain name server yang kemudian dipetakan ke dalam alamat IP oleh DNS .

DNS ditemukan pada tahun 1983 oleh Paul Mockapetris, dengan spesifikasi awal RFC 882 dan 883. Empat tahun kemudian pada 1987, spesifikasi DNS dikembangkan menjadi RFC 1034 dan RFC 1035. DNS berguna untuk melakukan komunikasi data di jaringan internet yang sangat luas. Sebelum adanya DNS, dahulu digunakan file HOST.TXT dari SRI pada seluruh komputer yang terhubung dengan jaringan untuk memetakan alamat ke sebuah nama. Namun sistem ini memiliki keterbatasan, karena setiap kali satu alamat komputer berubah, sistem yang berhubungan dengan komputer tersebut harus melakukan update file HOST. Keterbatasan ini kemudian digenapi dengan hadirnya DNS.
Sebagai contoh, ketika anda mengetikkan sebuah alamat suatu website misalkan : detik.com, maka DNS akan menterjemahkannya ke dalam alamat IP : 203.190.242.69 agar dapat dimengerti oleh komputer. DNS biasanya digunakan pada aplikasi yang terhubung pada internet seperti web browser maupun pada sebuah layanan email. Selain itu, DNS juga dapat di terapkan pada private network maupun intranet.

Dengan menggunakan DNS, pengguna tidak perlu lagi menghafalkan alamat IP dari sebuah komputer maupun situs pada jaringan internet. Cukup menghafalkan host name atau nama domainnya saja. Bisa jadi alamat IP pada sebuah komputer bisa berubah, tetapi host name (nama komputer) tidak dapat berubah. Maka dari itu, DNS cenderung konsisten. DNS sangat mudah diimplementasikan dengan protokol internet seperti TCP/ IP.
Fungsi DNS

DNS tentunya memiliki fungsi tersendiri dalam jaringan internet. Berikut merupakan beberapa di antaranya :

   Melakukan identifikasi alamat komputer dalam suatu jaringan : tiap komputer yang terhubung dengan jaringan internet pasti memiliki alamat IP tersendiri. Dengan adanya DNS, maka jaringan internet kemudian dapat memetakan komputer tersebut sebagai bagian kecil yang terhubung dalam jaringan.
   Sebagai penyedia alamat IP bagi tiap host : pada dasarnya, setiap pengembang website membutuhkan sebuah host agar websitenya dapat diakses kalangan umum. Dengan adanya DNS, alamat IP dari tiap host akan dapat teridentifikasi sehingga tiap host akan memiliki alamat IP-nya masing-masing.
   Melakukan pendataan server email : Setiap kali server mail bekerja baik untuk menerima atau meneruskan sebuah email, maka data-datanya akan dimonitor oleh DNS.
   Mentranskripsikan nama domain menjadi IP address : tiap website di internet memiliki domain tersendiri, seperti .com, .org, .id, dan sebagainya. Melalui browser biasanya yang terlihat adalah alamat sebuah situs dalam bentuk domainnya. DNS dapat menerjemahkan domain menjadi IP address dan sebaliknya.
   Mempermudah user untuk tidak perlu mengingat alamat IP : Jika tidak ada DNS, maka jaringan tidak akan mampu mengakses alamat yang diketikkan pada web browser. Misalnya saja ketika kita ingin mengakses www.google.com, tanpa adanya DNS, komputer tidak dapat menemukan halaman Google karena alamat IP belum teridentifikasi.
Dalam DNS, terdapat hirarki yang digunakan untuk mengelompokkan komponen-komponen dari sebuah domain. Domain dikelompokkan dalam hirarki sebagai berikut :

1. Root-Level Domain : merupakan puncak hirarki yang diekspresikan berdasarkan periode. Memiliki ciri khas penambahan titik di belakan domain, misalnya ru.wikipedia.org (tanda titik (.) di belakang .org merupakan root level domain)

2. Top-Level Domain : merupakan kata yang posisinya berada paling kanan dari suatu domain, atau jika dibaca berada paling belakang. Misalnya saja untuk ru.wikipedia.org, maka top level domainnya adalah “.org”. Top level domain dapat berisi second-level domain dan juga host. Secara umum, top level domain dibagi lagi menjadi dua, yaitu :

   GLTD (Generic Top Level Domain) : adalah TLD yang bersifat general, misalnya : .com(untuk tujuan komersial), .edu (untuk institusi pendidikan), .gov (untuk instansi pemerintahan), .org (untuk organisasi non-profit), dan .net (untuk organisasi jaringan)
   CCLTD (Country Code Top Level Domain): TLD yang didasarkan pada kode negara, misalnya .id (untuk Indonesia), .us (Amerika Serikat), .my (Malaysia), dan sebagainya.

3. Second-Level Domain : dapat berisikan host dan domain lain, atau sering disebut dengan subdomain. Misalnya saja, pada domain ru.wikipedia.org, maka second level domainnya adalah “wikipedia”.

4. Third-Level Domain : merupakan kata yang letaknya di sebelah kiri second level domain dan dibatasi dengan titik. Misalnya saja, untuk domain ru.wikipedia.org, maka “ru” merupakan bagian third-level domain-nya.

5. Host Name : kata yang terletak di paling depan pada sebuah domain, misal untuk www.nesabamedia.com, maka www adalah nama hostnya. Jika sebuah domain menggunakan host name, maka akan tercipta FQDN (Fully Qualified Domain Name) untuk tiap komputer. Dengan begitu, keberadaan DNS akan terdistribusi di seluruh dunia, dengan tiap organisasi memiliki tanggung jawab terhadap database yang berisikan info mengenai jaringannya masing-masing.

Bagaimana Cara Kerja DNS?

Sebelum mengetahui cara kerja DNS, perlu diketahui bahwa pengelola DNS terdiri dari 3 komponen, yaitu :

   DNS resolver : adalah klien yang merupakan komputer pengguna, pihak yang membuat permintaan DNS dari suatu program aplikasi
   Recursive DNS server : adalah pihak yang melakukan pencarian melalui DNS berdasarkan permintaan resolver, kemudian memberikan jawaban pada resolver tersebut.
   Authoritative DNS server : pihak yang memberikan respon setelah recursive melakukan pencarian. Respon dapat berupa sebuah jawaban maupun delegasi ke DNS server lainnya.

Untuk menjalankan tugasnya, server DNS memerlukan program client yang bernama resolver untuk menghubungkan setiap komputer user dengan server DNS. Program resolver yang dimaksud adalah web browser dan mail client. Jadi untuk terhubung ke server DNS, kita perlu menginstall web browser atau mail client pada komputer kita
Kelebihan dan Kekurangan DNS

DNS memiliki kelebihan dan kekurangan tersendiri saat diaplikasikan pada jaringan internet. Kelebihan DNS ditampilkan dalam beberapa poin berikut :

   Halaman sebuah situs (website atau blog) menjadi lebih mudah untuk diingat.
   Konfigurasi DNS sangat mudah bagi para admin.
   Menggunakan DNS, tidak akan terjadi perubahan alamat host name, walaupun alamat IP sebuah komputer telah berubah. Artinya, penggunaan DNS cukup konsisten.

Walaupun begitu, terdapat pula kekurangan pada sistem DNS, yaitu :

   Adanya keterbatasan bagi para pengguna untuk mencari nama domain untuk halaman situsnya. Beberapa nama domain mungkin sudah dipakai oleh pihak lain.
   Tidak bisa dikatakan mudah untuk diimplementasikan

5Contoh Serangan Empty contoh serangan Tue Dec 19, 2017 10:46 am

widya khoirullutfi

widya khoirullutfi

Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

6Contoh Serangan Empty Tugas Serangan Sistem Informasi Tue Dec 19, 2017 11:14 am

ZAEFAH PUSPARANI

ZAEFAH PUSPARANI

Script Kiddies


Keterangan :
Di dunia hacker, seorang script kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer ataupun melakukan deface pada website.
Disebut sebagai script kiddie bukanlah merupakan kebanggaan, karena umumnya diasumsikan sebagai seorang anak (kid) yang kurang memiliki kemampuan atau kompetensi untuk membuat tools sendiri, dan sering kali hanya bertujuan untuk membuat sensasi.
Bagaimanapun, kehadiran script kiddie dapat menyebabkan permasalahan serius pada sistem yang diserang. Script kiddie sendiri umumnya tidak menargetkan secara spesifik komputer atau website tertentu, tetapi lebih mengandalkan hasil scan dari tools yang digunakan untuk menemukan kelemahan sistem.
Cepat atau lambat, secara acak mereka akan menemukan sebuah sistem yang dapat diserang. Target acak inilah yang membuat script kiddie merupakan sebuah ancaman, siapapun dapat menjadi target script kiddie jika terdapat kelemahan pada sistemnya. Jika sistem Anda terhubung pada internet, maka Anda adalah salah satu dari jutaan sistem di Internet yang dapat saja diserang oleh script kiddie.
Dari gambaran di atas, jelaslah bahwa walaupun Anda merasa tidak memiliki musuh atau merasa tidak ada yang menginginkan informasi yang tersimpan pada sistem Anda, tidak berarti sistem Anda aman dan tidak akan ada yang mengganggu.

Cara Kerjanya :
Terdapat banyak tool yang mudah untuk digunakan dan dapat diperoleh melalui internet, siapapun dan dimanapun dapat men-download dan menggunakannya.
Metodologi umum yang digunakan adalah melakukan scan pada daftar IP/web untuk mencari sebuah kelemahan yang spesifik. Saat kelemahan tersebut ditemukan, maka lakukan proses exploit yang bisa jadi merusak. Untuk menjadi script kiddie, seseorang tidak perlu lembur bekerja siang malam, karena banyak tool yang berjalan secara otomatis dan menyimpan daftar target saat script kiddie yang menjalankannya tertidur nyenyak.
Strategi yang umum dilakukan oleh tools yang digunakan pada script kiddie adalah membuat daftar IP yang dapat di-scan, dan melakukan scan terhadap IP tersebut untuk menemukan celah lubang keamanan.
Cara kerja yang dilakukan tools tersebut adalah dengan mengirimkan packet tertentu dan menangkap respon yang dikembalikan dari IP target. Apakah proses ini dapat tertangkap oleh sistem yang sedang di-scan? Jawabnya adalah ya, tetapi tidak semua orang memonitor sistem mereka, sehingga tidak menyadari adanya penyerangan ini.
Berita buruk lainnya, bahkan jika Anda tidak menemukan sistem Anda sedang di-scan, tidak berarti Anda telah aman dari script kiddie. Hal ini dapat terjadi karena tools yang digunakan script kiddie juga dapat masuk melalui port yang digunakan untuk keperluan database.

Hal Buruk Yang Dapat Terjadi :
1. Deface Website
Saat seseorang telah menyusup ke dalam web server dan memiliki hak akses, maka bersiaplah melihat ”salam perkenalan” dari sang penyusup pada halaman muka website Anda. Hal ini yang dinamakan dengan deface website.
Sang penyusup akan mengganti halaman muka dengan halaman yang dipersiapkan oleh penyusup, pesan yang ditampilkan oleh script kiddie sering berupa id/nick name beserta pesan yang ditujukan kepada orang yang mengenalnya.
Tentunya bagi mereka yang terpenting adalah keberhasilan menjebol sistem dan memamerkannya, tanpa perencanaan target ataupun motif tertentu.
2. Menginfeksi Sistem
Apa saja yang dapat menginfeksi sistem Anda sekali sang penyusup berhasil masuk? Virus tentu adalah salah satunya, tetapi bukan itu saja, sistem Anda bisa jadi menerima infeksi dari worm atau backdoor.
Walau script kiddie tidak memiliki target korban spesifik, tidak berarti mereka tidak akan merusak. Komputer yang disusupi oleh backdoor bisa jadi bertujuan untuk menjadikan komputer Anda sebagai ”zombie” dengan berbagai tujuan, misalnya untuk mengirimkan e-mail spam atau melakukan serangan DdoS (Distributed Denial of Service Attack).
3. Melakukan Operasi File
Jangan mengharapkan seorang script kiddie memiliki rasa hormat terhadap privasi Anda, sekali ia mendapatkan hak akses maka ia mungkin tidak sempat memikirkan perasaan Anda saat menyalahgunakan hak akses. Sekalipun itu adalah mengambil atau menghapus file berharga Anda.
4. Mengambil Password
Password dengan strong type (memiliki derajat kesulitan yang tinggi untuk ditebak) kadang tidak berdaya saat komputer Anda telah disusupi program keylogger, ataupun jika metode enkripsi password tersebut telah dapat dipecahkan oleh program tertentu.
Bagaimanapun, password dengan strong type tentunya memperkecil kemungkinan untuk ditebak atau diserang dengan brute force attack (penyerangan berdasarkan dictionary atau kombinasi yang dilakukan secara terus-menerus).



Sumber : http://tekaje1buduran.blogspot.com/2013/07/tentang-script-kiddie-dalam-jaringan.html?m=1



Terakhir diubah oleh ZAEFAH PUSPARANI tanggal Mon Jan 15, 2018 10:02 am, total 4 kali diubah

7Contoh Serangan Empty Serangan pada Sistem Informasi Tue Dec 19, 2017 11:18 am

Lelly Ditha SP

Lelly Ditha SP

https://drive.google.com/open?id=1TEbjxU4H103LSOpd9xoQHJnN8rtrxMRi

Sumber :
http://aldyareklegowo.blogspot.co.id/2014/11/cara-sniffing-username-password-dengan.html?m=1



Terakhir diubah oleh Lelly Ditha SP tanggal Mon Jan 15, 2018 10:02 am, total 1 kali diubah

8Contoh Serangan Empty contoh serangan sistem Sun Jan 07, 2018 1:15 pm

Aldo_Saputra



Ping-o-death
Ping-o-death sebetulnya adalah eksploitasi program ping dengan
memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.
Deskripsi Ping-O-Death :
Serangan dengan cara eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai sistem operasi, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem operasi Windows 95.
Pengertian Ping Of Death
Ping of Death adalah metode serangan yang sudah ada sejak dulu.
Jenis serangan ini mengguna kan utility ping.
dan mengapa di sebut Ping Of Death(ping kematian) karena.
pada umum nya utility ping pada windows mengirimkan paket ping maximal sejumlah 65.536 bytes sedangkan Ping of death mengirimkan lebih dari itu,misalnya saja 112.000 bytes dan paket ping of death ini mudah di rekayasa,sehingga tidak bisa di ketahui alamat pengirim nya (Ip)
untuk mencoba ping maximal windows dapat di gunakan command

ping -l 65500 192.168.0.1


ping<spasi>-l<spasi>besarnya paket<spasi>target


untuk mengirimkan paket lebih besar,bisa membuat Pc target Hang atau Crash
bisa menggunakan aplikasi POD Ping Of Death

Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
      Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service).
      Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.

9Contoh Serangan Empty Contoh Serangan Pada Sistem Informasi Sun Jan 07, 2018 7:23 pm

Renaldi Akhyar Kurnia

Renaldi Akhyar Kurnia

SQL Injection:

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

Cara Kerja:
Method GET

target.com/index.php?id=1

untuk mengecek vuln atau tidak biasanya attacker menambahkan ‘ (kutip 1) jika keluar error maka  website tersebut vuln. apa sih yang sebenarnya terjadi kok di tambahin ‘ (kutip) aja langsung error?. pada dasarnya method GET[id] diatas di gunakan untuk mencari data di dalam database. Contoh :
SELECT * FROM artclie WHERE kodearticle = ‘$_GET[id]’

atau contoh kasus diatas
SELECT * FROM artclie WHERE kodearticle = ‘1’

query itu lah yang akan di eksekusi dan datanya yang ada di database akan di tampilkan ke dalam PHP berdasarkan kodearticle. terus kalo di tambahin kutip emang kenapa ?

SELECT * FROM artclie WHERE kodearticle = ‘1”
ya pasti error karna kutip yang kita tambahkan tadi di anggap penutup, yang jadi masalah adalah kutip yang paling belakang. nah dari method itu lah perintah perintah berbahaya akan di masukan dan akan di eksekusi. ane gak jelasin step stepnya di sini karna terlalu panjang.


Sumber:
https://ariefhikam.wordpress.com/2013/03/12/sql-injection-konsep-cara-kerja/



Terakhir diubah oleh Renaldi Akhyar Kurnia tanggal Mon Jan 15, 2018 11:29 am, total 1 kali diubah

10Contoh Serangan Empty contoh serangan sistem Mon Jan 08, 2018 6:36 am

David Adhi Surya



Spoofing


Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing


IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing


Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Sponsored content



Kembali Ke Atas  Message [Halaman 1 dari 1]

Permissions in this forum:
Anda tidak dapat menjawab topik