Pertemuan 3 Metode Serangan

Post on 19-Dec-2015

268 Views

Category:

Documents

12 Downloads

Preview:

Click to see full reader

DESCRIPTION

Keamanan Jaringan

Transcript

KEAMANAN JARINGAN

Metode-Metode Serangan

1 Brute Force and Dictionary Masuk ke dalam jaringan dengan menyerang

database password atau menyerang login prompt yang sedang active

Menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka huruf atau simbol

Sementara serangan dengan menggunakan metoda kamus password adalah cara menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya

Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

Metode Serangan

2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

Jenis ndash Jenis Serangan DOS

1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

Lakukan filtering pada permintaan ICMP echo pada firewall

Metode Serangan

3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

Jenis ndash Jenis Spoofing

3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

Jenis ndash Jenis Spoofing

4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

Metode Serangan

4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

Metode Serangan

5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

Cara Mengatasi1 Enkripsi

Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

Cara Mengatasi

3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

Cara Mengatasi4 ARP Poisoning Detection Tools

Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

Metode Serangan

7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

Metode Serangan

8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

Metode Serangan

9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Istilah-istilah lain

Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

Istilah-istilah lain Phising

Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

Sumber

httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

an-software-sql-injectionhtml

Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

  • KEAMANAN JARINGAN
  • Metode-Metode Serangan
  • Cara Mengatasi
  • Metode Serangan
  • Jenis ndash Jenis Serangan DOS
  • Jenis ndash Jenis Serangan DOS (2)
  • Cara Mengatasi (2)
  • Metode Serangan (2)
  • Jenis ndash Jenis Spoofing
  • Jenis ndash Jenis Spoofing (2)
  • Jenis ndash Jenis Spoofing (3)
  • Jenis ndash Jenis Spoofing (4)
  • Jenis ndash Jenis Spoofing (5)
  • Metode Serangan (3)
  • Metode Serangan (4)
  • Cara Mengatasi (3)
  • Cara Mengatasi (4)
  • Cara Mengatasi (5)
  • Metode Serangan (5)
  • Metode Serangan (6)
  • Metode Serangan (7)
  • Metode Serangan (8)
  • Aktivitas Script Kiddies
  • Istilah-istilah lain
  • Istilah-istilah lain (2)
  • Sumber
  • Soal

    Metode-Metode Serangan

    1 Brute Force and Dictionary Masuk ke dalam jaringan dengan menyerang

    database password atau menyerang login prompt yang sedang active

    Menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka huruf atau simbol

    Sementara serangan dengan menggunakan metoda kamus password adalah cara menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya

    Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

    diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

    Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

    Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

    Metode Serangan

    2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

    membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

    Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

    Jenis ndash Jenis Serangan DOS

    1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

    2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

    Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

    protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

    4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

    5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

    Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

    melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

    malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

    telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

    Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

    Lakukan filtering pada permintaan ICMP echo pada firewall

    Metode Serangan

    3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

    Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

    menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

    Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

    dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

    Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

    dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

    Jenis ndash Jenis Spoofing

    3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

    Jenis ndash Jenis Spoofing

    4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

    Metode Serangan

    4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

    Metode Serangan

    5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

    Cara Mengatasi1 Enkripsi

    Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

    2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

    Cara Mengatasi

    3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

    Cara Mengatasi4 ARP Poisoning Detection Tools

    Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

    Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

    Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

    Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

    menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

    Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

    Metode Serangan

    7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

    Metode Serangan

    8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

    Metode Serangan

    9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

    Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

    Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

    Istilah-istilah lain

    Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

    Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

    Istilah-istilah lain Phising

    Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

    Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

    Sumber

    httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

    httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

    httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

    tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

    n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

    g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

    an-software-sql-injectionhtml

    Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

    7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

    • KEAMANAN JARINGAN
    • Metode-Metode Serangan
    • Cara Mengatasi
    • Metode Serangan
    • Jenis ndash Jenis Serangan DOS
    • Jenis ndash Jenis Serangan DOS (2)
    • Cara Mengatasi (2)
    • Metode Serangan (2)
    • Jenis ndash Jenis Spoofing
    • Jenis ndash Jenis Spoofing (2)
    • Jenis ndash Jenis Spoofing (3)
    • Jenis ndash Jenis Spoofing (4)
    • Jenis ndash Jenis Spoofing (5)
    • Metode Serangan (3)
    • Metode Serangan (4)
    • Cara Mengatasi (3)
    • Cara Mengatasi (4)
    • Cara Mengatasi (5)
    • Metode Serangan (5)
    • Metode Serangan (6)
    • Metode Serangan (7)
    • Metode Serangan (8)
    • Aktivitas Script Kiddies
    • Istilah-istilah lain
    • Istilah-istilah lain (2)
    • Sumber
    • Soal

      Cara Mengatasi Mempunyai suatu policy tentang pemakaian password yang kuat

      diantaranya untuk tidak memakai password yang dekat dengan kita misal nama nama anak tanggal lahir dan sebagainya

      Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan

      Akan tetapi dengan waktu yang cukup semua password dapat diketemukan dengan metoda brute force ini

      Metode Serangan

      2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

      membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

      Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

      Jenis ndash Jenis Serangan DOS

      1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

      2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

      Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

      protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

      4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

      5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

      Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

      melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

      malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

      telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

      Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

      Lakukan filtering pada permintaan ICMP echo pada firewall

      Metode Serangan

      3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

      Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

      menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

      Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

      dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

      Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

      dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

      Jenis ndash Jenis Spoofing

      3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

      Jenis ndash Jenis Spoofing

      4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

      Metode Serangan

      4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

      Metode Serangan

      5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

      Cara Mengatasi1 Enkripsi

      Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

      2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

      Cara Mengatasi

      3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

      Cara Mengatasi4 ARP Poisoning Detection Tools

      Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

      Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

      Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

      Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

      menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

      Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

      Metode Serangan

      7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

      Metode Serangan

      8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

      Metode Serangan

      9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

      Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

      Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

      Istilah-istilah lain

      Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

      Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

      Istilah-istilah lain Phising

      Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

      Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

      Sumber

      httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

      httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

      httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

      tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

      n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

      g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

      an-software-sql-injectionhtml

      Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

      7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

      • KEAMANAN JARINGAN
      • Metode-Metode Serangan
      • Cara Mengatasi
      • Metode Serangan
      • Jenis ndash Jenis Serangan DOS
      • Jenis ndash Jenis Serangan DOS (2)
      • Cara Mengatasi (2)
      • Metode Serangan (2)
      • Jenis ndash Jenis Spoofing
      • Jenis ndash Jenis Spoofing (2)
      • Jenis ndash Jenis Spoofing (3)
      • Jenis ndash Jenis Spoofing (4)
      • Jenis ndash Jenis Spoofing (5)
      • Metode Serangan (3)
      • Metode Serangan (4)
      • Cara Mengatasi (3)
      • Cara Mengatasi (4)
      • Cara Mengatasi (5)
      • Metode Serangan (5)
      • Metode Serangan (6)
      • Metode Serangan (7)
      • Metode Serangan (8)
      • Aktivitas Script Kiddies
      • Istilah-istilah lain
      • Istilah-istilah lain (2)
      • Sumber
      • Soal

        Metode Serangan

        2 Denial of Services (DoS) Membuat suatu layanan jaringan jadi terganggu serangan yang

        membuat suatu jaringan tidak bisa diakses atau serangan yang membuat sistem menjadi tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan

        Mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya

        Jenis ndash Jenis Serangan DOS

        1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

        2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

        Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

        protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

        4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

        5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

        Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

        melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

        malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

        telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

        Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

        Lakukan filtering pada permintaan ICMP echo pada firewall

        Metode Serangan

        3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

        Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

        menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

        Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

        dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

        Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

        dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

        Jenis ndash Jenis Spoofing

        3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

        Jenis ndash Jenis Spoofing

        4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

        Metode Serangan

        4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

        Metode Serangan

        5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

        Cara Mengatasi1 Enkripsi

        Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

        2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

        Cara Mengatasi

        3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

        Cara Mengatasi4 ARP Poisoning Detection Tools

        Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

        Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

        Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

        Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

        menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

        Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

        Metode Serangan

        7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

        Metode Serangan

        8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

        Metode Serangan

        9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

        Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

        Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

        Istilah-istilah lain

        Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

        Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

        Istilah-istilah lain Phising

        Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

        Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

        Sumber

        httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

        httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

        httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

        tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

        n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

        g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

        an-software-sql-injectionhtml

        Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

        7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

        • KEAMANAN JARINGAN
        • Metode-Metode Serangan
        • Cara Mengatasi
        • Metode Serangan
        • Jenis ndash Jenis Serangan DOS
        • Jenis ndash Jenis Serangan DOS (2)
        • Cara Mengatasi (2)
        • Metode Serangan (2)
        • Jenis ndash Jenis Spoofing
        • Jenis ndash Jenis Spoofing (2)
        • Jenis ndash Jenis Spoofing (3)
        • Jenis ndash Jenis Spoofing (4)
        • Jenis ndash Jenis Spoofing (5)
        • Metode Serangan (3)
        • Metode Serangan (4)
        • Cara Mengatasi (3)
        • Cara Mengatasi (4)
        • Cara Mengatasi (5)
        • Metode Serangan (5)
        • Metode Serangan (6)
        • Metode Serangan (7)
        • Metode Serangan (8)
        • Aktivitas Script Kiddies
        • Istilah-istilah lain
        • Istilah-istilah lain (2)
        • Sumber
        • Soal

          Jenis ndash Jenis Serangan DOS

          1 Ping of Death ping ini di gunakan untuk memeriksa utility ping untuk mengetahui ip dan jenis host yang di gunakan ping ini sering kita jumpai di CMD pada windows xp serangan ini sudah tidak terlalu ampuh karena proses yang cukup lama dan website-website juga melakukan update secara berkala

          2 Udp Flood serangan yang membuat si admin merasa terkejut karena serangan ini korban mendapatkan servernya yang terkena hang pada serangan ini penyerang juga selalu menyembunyikan identitasnya agar sulit di lacak

          Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

          protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

          4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

          5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

          Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

          melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

          malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

          telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

          Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

          Lakukan filtering pada permintaan ICMP echo pada firewall

          Metode Serangan

          3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

          Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

          menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

          Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

          dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

          Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

          dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

          Jenis ndash Jenis Spoofing

          3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

          Jenis ndash Jenis Spoofing

          4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

          Metode Serangan

          4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

          Metode Serangan

          5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

          Cara Mengatasi1 Enkripsi

          Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

          2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

          Cara Mengatasi

          3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

          Cara Mengatasi4 ARP Poisoning Detection Tools

          Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

          Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

          Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

          Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

          menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

          Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

          Metode Serangan

          7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

          Metode Serangan

          8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

          Metode Serangan

          9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

          Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

          Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

          Istilah-istilah lain

          Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

          Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

          Istilah-istilah lain Phising

          Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

          Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

          Sumber

          httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

          httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

          httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

          tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

          n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

          g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

          an-software-sql-injectionhtml

          Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

          7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

          • KEAMANAN JARINGAN
          • Metode-Metode Serangan
          • Cara Mengatasi
          • Metode Serangan
          • Jenis ndash Jenis Serangan DOS
          • Jenis ndash Jenis Serangan DOS (2)
          • Cara Mengatasi (2)
          • Metode Serangan (2)
          • Jenis ndash Jenis Spoofing
          • Jenis ndash Jenis Spoofing (2)
          • Jenis ndash Jenis Spoofing (3)
          • Jenis ndash Jenis Spoofing (4)
          • Jenis ndash Jenis Spoofing (5)
          • Metode Serangan (3)
          • Metode Serangan (4)
          • Cara Mengatasi (3)
          • Cara Mengatasi (4)
          • Cara Mengatasi (5)
          • Metode Serangan (5)
          • Metode Serangan (6)
          • Metode Serangan (7)
          • Metode Serangan (8)
          • Aktivitas Script Kiddies
          • Istilah-istilah lain
          • Istilah-istilah lain (2)
          • Sumber
          • Soal

            Jenis ndash Jenis Serangan DOS3 Syn Flooding serangan ini mencari kelemahan dalam sistem

            protocol serangan ini dengan mengirimkan Syn kepada komputer target sehingga si korban terus menerima paket-paket data yang tidak di inginkan

            4 Remote Controle Attack sering di sebut sebagai mengendalikan kkomputer korban dari jarak jauh penyerangan ini dapat berdampak besar terhadap si korban cara ini banyak di jumpai menggunakan tools-tools terkena yang menghandalkan client

            5 Smurf Attack Serangan yang memanfaatkan pihak ke tiga di mana si hacker menargetkan kepada si korban melalui daemon-daemon dari tools flooder

            Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

            melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

            malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

            telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

            Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

            Lakukan filtering pada permintaan ICMP echo pada firewall

            Metode Serangan

            3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

            Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

            menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

            Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

            dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

            Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

            dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

            Jenis ndash Jenis Spoofing

            3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

            Jenis ndash Jenis Spoofing

            4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

            Metode Serangan

            4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

            Metode Serangan

            5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

            Cara Mengatasi1 Enkripsi

            Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

            2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

            Cara Mengatasi

            3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

            Cara Mengatasi4 ARP Poisoning Detection Tools

            Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

            Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

            Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

            Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

            menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

            Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

            Metode Serangan

            7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

            Metode Serangan

            8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

            Metode Serangan

            9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

            Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

            Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

            Istilah-istilah lain

            Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

            Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

            Istilah-istilah lain Phising

            Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

            Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

            Sumber

            httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

            httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

            httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

            tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

            n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

            g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

            an-software-sql-injectionhtml

            Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

            7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

            • KEAMANAN JARINGAN
            • Metode-Metode Serangan
            • Cara Mengatasi
            • Metode Serangan
            • Jenis ndash Jenis Serangan DOS
            • Jenis ndash Jenis Serangan DOS (2)
            • Cara Mengatasi (2)
            • Metode Serangan (2)
            • Jenis ndash Jenis Spoofing
            • Jenis ndash Jenis Spoofing (2)
            • Jenis ndash Jenis Spoofing (3)
            • Jenis ndash Jenis Spoofing (4)
            • Jenis ndash Jenis Spoofing (5)
            • Metode Serangan (3)
            • Metode Serangan (4)
            • Cara Mengatasi (3)
            • Cara Mengatasi (4)
            • Cara Mengatasi (5)
            • Metode Serangan (5)
            • Metode Serangan (6)
            • Metode Serangan (7)
            • Metode Serangan (8)
            • Aktivitas Script Kiddies
            • Istilah-istilah lain
            • Istilah-istilah lain (2)
            • Sumber
            • Soal

              Cara Mengatasi Lakukan sesering mungkin terhadap bug-bug dengan cara

              melakukan patch dan back-up secara berkala Gunakan firewall agar kemungkinan serangan ini tidak

              malakukan serangan-serangan data terhadap komputer anda Lakukan blocking terhadap IP yang mencurigakan jika port anda

              telah termasuki maka komputer anda akan di kuasai Cara mengatasinya adalah gunakan Firewall di kombinasikan dengan IDS

              Menolak semua paket data dan mematikan service UDP Gunakan anti virus yang dapat menangkal serangan data seperti Kapersky

              Lakukan filtering pada permintaan ICMP echo pada firewall

              Metode Serangan

              3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

              Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

              menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

              Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

              dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

              Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

              dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

              Jenis ndash Jenis Spoofing

              3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

              Jenis ndash Jenis Spoofing

              4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

              Metode Serangan

              4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

              Metode Serangan

              5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

              Cara Mengatasi1 Enkripsi

              Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

              2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

              Cara Mengatasi

              3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

              Cara Mengatasi4 ARP Poisoning Detection Tools

              Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

              Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

              Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

              Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

              menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

              Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

              Metode Serangan

              7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

              Metode Serangan

              8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

              Metode Serangan

              9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

              Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

              Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

              Istilah-istilah lain

              Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

              Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

              Istilah-istilah lain Phising

              Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

              Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

              Sumber

              httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

              httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

              httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

              tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

              n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

              g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

              an-software-sql-injectionhtml

              Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

              7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

              • KEAMANAN JARINGAN
              • Metode-Metode Serangan
              • Cara Mengatasi
              • Metode Serangan
              • Jenis ndash Jenis Serangan DOS
              • Jenis ndash Jenis Serangan DOS (2)
              • Cara Mengatasi (2)
              • Metode Serangan (2)
              • Jenis ndash Jenis Spoofing
              • Jenis ndash Jenis Spoofing (2)
              • Jenis ndash Jenis Spoofing (3)
              • Jenis ndash Jenis Spoofing (4)
              • Jenis ndash Jenis Spoofing (5)
              • Metode Serangan (3)
              • Metode Serangan (4)
              • Cara Mengatasi (3)
              • Cara Mengatasi (4)
              • Cara Mengatasi (5)
              • Metode Serangan (5)
              • Metode Serangan (6)
              • Metode Serangan (7)
              • Metode Serangan (8)
              • Aktivitas Script Kiddies
              • Istilah-istilah lain
              • Istilah-istilah lain (2)
              • Sumber
              • Soal

                Metode Serangan

                3 Spoofing adalah ldquo Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercayardquo hal ini biasanya dilakukan oleh seorang hacker cracker

                Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

                menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

                Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                Jenis ndash Jenis Spoofing

                3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

                Jenis ndash Jenis Spoofing

                4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                Metode Serangan

                4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                Metode Serangan

                5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                Cara Mengatasi1 Enkripsi

                Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                Cara Mengatasi

                3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                Cara Mengatasi4 ARP Poisoning Detection Tools

                Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                Metode Serangan

                7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                Metode Serangan

                8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                Metode Serangan

                9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                Istilah-istilah lain

                Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                Istilah-istilah lain Phising

                Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                Sumber

                httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                an-software-sql-injectionhtml

                Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                • KEAMANAN JARINGAN
                • Metode-Metode Serangan
                • Cara Mengatasi
                • Metode Serangan
                • Jenis ndash Jenis Serangan DOS
                • Jenis ndash Jenis Serangan DOS (2)
                • Cara Mengatasi (2)
                • Metode Serangan (2)
                • Jenis ndash Jenis Spoofing
                • Jenis ndash Jenis Spoofing (2)
                • Jenis ndash Jenis Spoofing (3)
                • Jenis ndash Jenis Spoofing (4)
                • Jenis ndash Jenis Spoofing (5)
                • Metode Serangan (3)
                • Metode Serangan (4)
                • Cara Mengatasi (3)
                • Cara Mengatasi (4)
                • Cara Mengatasi (5)
                • Metode Serangan (5)
                • Metode Serangan (6)
                • Metode Serangan (7)
                • Metode Serangan (8)
                • Aktivitas Script Kiddies
                • Istilah-istilah lain
                • Istilah-istilah lain (2)
                • Sumber
                • Soal

                  Jenis ndash Jenis Spoofing1 IP Spoorfing teknik yang banyak digunakan di internet untuk

                  menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak bisa terlacak ataupun untuk mengelabui komputer tujuan

                  Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                  dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                  Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                  dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                  Jenis ndash Jenis Spoofing

                  3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

                  Jenis ndash Jenis Spoofing

                  4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                  Metode Serangan

                  4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                  Metode Serangan

                  5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                  Cara Mengatasi1 Enkripsi

                  Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                  2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                  Cara Mengatasi

                  3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                  Cara Mengatasi4 ARP Poisoning Detection Tools

                  Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                  Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                  Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                  Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                  menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                  Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                  Metode Serangan

                  7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                  Metode Serangan

                  8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                  Metode Serangan

                  9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                  Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                  Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                  Istilah-istilah lain

                  Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                  Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                  Istilah-istilah lain Phising

                  Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                  Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                  Sumber

                  httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                  httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                  httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                  tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                  n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                  g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                  an-software-sql-injectionhtml

                  Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                  7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                  • KEAMANAN JARINGAN
                  • Metode-Metode Serangan
                  • Cara Mengatasi
                  • Metode Serangan
                  • Jenis ndash Jenis Serangan DOS
                  • Jenis ndash Jenis Serangan DOS (2)
                  • Cara Mengatasi (2)
                  • Metode Serangan (2)
                  • Jenis ndash Jenis Spoofing
                  • Jenis ndash Jenis Spoofing (2)
                  • Jenis ndash Jenis Spoofing (3)
                  • Jenis ndash Jenis Spoofing (4)
                  • Jenis ndash Jenis Spoofing (5)
                  • Metode Serangan (3)
                  • Metode Serangan (4)
                  • Cara Mengatasi (3)
                  • Cara Mengatasi (4)
                  • Cara Mengatasi (5)
                  • Metode Serangan (5)
                  • Metode Serangan (6)
                  • Metode Serangan (7)
                  • Metode Serangan (8)
                  • Aktivitas Script Kiddies
                  • Istilah-istilah lain
                  • Istilah-istilah lain (2)
                  • Sumber
                  • Soal

                    Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                    dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                    Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                    dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                    Jenis ndash Jenis Spoofing

                    3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

                    Jenis ndash Jenis Spoofing

                    4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                    Metode Serangan

                    4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                    Metode Serangan

                    5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                    Cara Mengatasi1 Enkripsi

                    Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                    2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                    Cara Mengatasi

                    3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                    Cara Mengatasi4 ARP Poisoning Detection Tools

                    Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                    Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                    Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                    Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                    menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                    Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                    Metode Serangan

                    7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                    Metode Serangan

                    8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                    Metode Serangan

                    9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                    Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                    Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                    Istilah-istilah lain

                    Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                    Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                    Istilah-istilah lain Phising

                    Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                    Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                    Sumber

                    httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                    httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                    httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                    tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                    n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                    g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                    an-software-sql-injectionhtml

                    Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                    7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                    • KEAMANAN JARINGAN
                    • Metode-Metode Serangan
                    • Cara Mengatasi
                    • Metode Serangan
                    • Jenis ndash Jenis Serangan DOS
                    • Jenis ndash Jenis Serangan DOS (2)
                    • Cara Mengatasi (2)
                    • Metode Serangan (2)
                    • Jenis ndash Jenis Spoofing
                    • Jenis ndash Jenis Spoofing (2)
                    • Jenis ndash Jenis Spoofing (3)
                    • Jenis ndash Jenis Spoofing (4)
                    • Jenis ndash Jenis Spoofing (5)
                    • Metode Serangan (3)
                    • Metode Serangan (4)
                    • Cara Mengatasi (3)
                    • Cara Mengatasi (4)
                    • Cara Mengatasi (5)
                    • Metode Serangan (5)
                    • Metode Serangan (6)
                    • Metode Serangan (7)
                    • Metode Serangan (8)
                    • Aktivitas Script Kiddies
                    • Istilah-istilah lain
                    • Istilah-istilah lain (2)
                    • Sumber
                    • Soal

                      Jenis ndash Jenis Spoofing2 DNS spoofing adalah mengambil nama DNS dari sistem lain

                      dengan membahayakan domain name server suatu domain yang sah Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A dengan DNS Spoofing oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker

                      Jenis ndash Jenis Spoofing

                      3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

                      Jenis ndash Jenis Spoofing

                      4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                      Metode Serangan

                      4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                      Metode Serangan

                      5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                      Cara Mengatasi1 Enkripsi

                      Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                      2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                      Cara Mengatasi

                      3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                      Cara Mengatasi4 ARP Poisoning Detection Tools

                      Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                      Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                      Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                      Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                      menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                      Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                      Metode Serangan

                      7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                      Metode Serangan

                      8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                      Metode Serangan

                      9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                      Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                      Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                      Istilah-istilah lain

                      Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                      Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                      Istilah-istilah lain Phising

                      Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                      Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                      Sumber

                      httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                      httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                      httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                      tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                      n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                      g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                      an-software-sql-injectionhtml

                      Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                      7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                      • KEAMANAN JARINGAN
                      • Metode-Metode Serangan
                      • Cara Mengatasi
                      • Metode Serangan
                      • Jenis ndash Jenis Serangan DOS
                      • Jenis ndash Jenis Serangan DOS (2)
                      • Cara Mengatasi (2)
                      • Metode Serangan (2)
                      • Jenis ndash Jenis Spoofing
                      • Jenis ndash Jenis Spoofing (2)
                      • Jenis ndash Jenis Spoofing (3)
                      • Jenis ndash Jenis Spoofing (4)
                      • Jenis ndash Jenis Spoofing (5)
                      • Metode Serangan (3)
                      • Metode Serangan (4)
                      • Cara Mengatasi (3)
                      • Cara Mengatasi (4)
                      • Cara Mengatasi (5)
                      • Metode Serangan (5)
                      • Metode Serangan (6)
                      • Metode Serangan (7)
                      • Metode Serangan (8)
                      • Aktivitas Script Kiddies
                      • Istilah-istilah lain
                      • Istilah-istilah lain (2)
                      • Sumber
                      • Soal

                        Jenis ndash Jenis Spoofing

                        3 Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal Dengan menggunakan identitas tersebut penyusup akan dapat mengakses segala sesuatu dalam jaringan

                        Jenis ndash Jenis Spoofing

                        4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                        Metode Serangan

                        4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                        Metode Serangan

                        5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                        Cara Mengatasi1 Enkripsi

                        Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                        2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                        Cara Mengatasi

                        3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                        Cara Mengatasi4 ARP Poisoning Detection Tools

                        Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                        Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                        Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                        Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                        menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                        Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                        Metode Serangan

                        7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                        Metode Serangan

                        8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                        Metode Serangan

                        9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                        Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                        Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                        Istilah-istilah lain

                        Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                        Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                        Istilah-istilah lain Phising

                        Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                        Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                        Sumber

                        httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                        httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                        httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                        tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                        n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                        g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                        an-software-sql-injectionhtml

                        Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                        7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                        • KEAMANAN JARINGAN
                        • Metode-Metode Serangan
                        • Cara Mengatasi
                        • Metode Serangan
                        • Jenis ndash Jenis Serangan DOS
                        • Jenis ndash Jenis Serangan DOS (2)
                        • Cara Mengatasi (2)
                        • Metode Serangan (2)
                        • Jenis ndash Jenis Spoofing
                        • Jenis ndash Jenis Spoofing (2)
                        • Jenis ndash Jenis Spoofing (3)
                        • Jenis ndash Jenis Spoofing (4)
                        • Jenis ndash Jenis Spoofing (5)
                        • Metode Serangan (3)
                        • Metode Serangan (4)
                        • Cara Mengatasi (3)
                        • Cara Mengatasi (4)
                        • Cara Mengatasi (5)
                        • Metode Serangan (5)
                        • Metode Serangan (6)
                        • Metode Serangan (7)
                        • Metode Serangan (8)
                        • Aktivitas Script Kiddies
                        • Istilah-istilah lain
                        • Istilah-istilah lain (2)
                        • Sumber
                        • Soal

                          Jenis ndash Jenis Spoofing

                          4 Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW sehingga akses ke web yang dituju pengguna akan melalui server penyerangKita menggunakan search engine (mesin pencari seperti Yahoo Alta Vista Goggle) untuk mendapatkan link dari topik yang ingin dicari Tanpa kita ketahui beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain Seperti pencarian untuk situs bank memberikan salah satu hasil httpwwwkilkbcacom sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah httpwwwklikbcacom kita menggunakan browser mengakses sebuah Web

                          Metode Serangan

                          4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                          Metode Serangan

                          5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                          Cara Mengatasi1 Enkripsi

                          Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                          2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                          Cara Mengatasi

                          3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                          Cara Mengatasi4 ARP Poisoning Detection Tools

                          Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                          Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                          Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                          Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                          menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                          Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                          Metode Serangan

                          7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                          Metode Serangan

                          8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                          Metode Serangan

                          9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                          Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                          Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                          Istilah-istilah lain

                          Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                          Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                          Istilah-istilah lain Phising

                          Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                          Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                          Sumber

                          httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                          httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                          httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                          tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                          n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                          g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                          an-software-sql-injectionhtml

                          Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                          7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                          • KEAMANAN JARINGAN
                          • Metode-Metode Serangan
                          • Cara Mengatasi
                          • Metode Serangan
                          • Jenis ndash Jenis Serangan DOS
                          • Jenis ndash Jenis Serangan DOS (2)
                          • Cara Mengatasi (2)
                          • Metode Serangan (2)
                          • Jenis ndash Jenis Spoofing
                          • Jenis ndash Jenis Spoofing (2)
                          • Jenis ndash Jenis Spoofing (3)
                          • Jenis ndash Jenis Spoofing (4)
                          • Jenis ndash Jenis Spoofing (5)
                          • Metode Serangan (3)
                          • Metode Serangan (4)
                          • Cara Mengatasi (3)
                          • Cara Mengatasi (4)
                          • Cara Mengatasi (5)
                          • Metode Serangan (5)
                          • Metode Serangan (6)
                          • Metode Serangan (7)
                          • Metode Serangan (8)
                          • Aktivitas Script Kiddies
                          • Istilah-istilah lain
                          • Istilah-istilah lain (2)
                          • Sumber
                          • Soal

                            Metode Serangan

                            4 Man In The Middle Attack adalah serangan dimana attacker berada di tengah bebas mendengarkan dan mengubah percakapan antara dua pihak Jadi dengan serangan MITM ini attacker tidak hanya pasif mendengarkan tetapi juga aktif mengubah komunikasi yang terjadi Sebagai contoh pada percakapan antara Alice dan Bob Charlie menjadi pihak yang ditengah melakukan MITM attack Charlie tidak hanya bisa mendengarkan percakapan itu namun juga bisa mengubah percakapannya Ketika Alice berkata ldquoBesok makan siang jam 7Prime Charlie bisa mengubahnya menjadi ldquoBesok makan siang dibatalkanrdquo sehingga Bob mengira makan siang dengan Alice tidak jadi

                            Metode Serangan

                            5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                            Cara Mengatasi1 Enkripsi

                            Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                            2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                            Cara Mengatasi

                            3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                            Cara Mengatasi4 ARP Poisoning Detection Tools

                            Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                            Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                            Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                            Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                            menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                            Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                            Metode Serangan

                            7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                            Metode Serangan

                            8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                            Metode Serangan

                            9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                            Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                            Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                            Istilah-istilah lain

                            Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                            Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                            Istilah-istilah lain Phising

                            Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                            Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                            Sumber

                            httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                            httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                            httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                            tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                            n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                            g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                            an-software-sql-injectionhtml

                            Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                            7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                            • KEAMANAN JARINGAN
                            • Metode-Metode Serangan
                            • Cara Mengatasi
                            • Metode Serangan
                            • Jenis ndash Jenis Serangan DOS
                            • Jenis ndash Jenis Serangan DOS (2)
                            • Cara Mengatasi (2)
                            • Metode Serangan (2)
                            • Jenis ndash Jenis Spoofing
                            • Jenis ndash Jenis Spoofing (2)
                            • Jenis ndash Jenis Spoofing (3)
                            • Jenis ndash Jenis Spoofing (4)
                            • Jenis ndash Jenis Spoofing (5)
                            • Metode Serangan (3)
                            • Metode Serangan (4)
                            • Cara Mengatasi (3)
                            • Cara Mengatasi (4)
                            • Cara Mengatasi (5)
                            • Metode Serangan (5)
                            • Metode Serangan (6)
                            • Metode Serangan (7)
                            • Metode Serangan (8)
                            • Aktivitas Script Kiddies
                            • Istilah-istilah lain
                            • Istilah-istilah lain (2)
                            • Sumber
                            • Soal

                              Metode Serangan

                              5 Sniffing adalah adalah kegiatan menyadap danatau menginspeksi paket data menggunakan sniffer software atau hardware di internet Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet dan memfilter khusus untuk host tujuan tertentu

                              Cara Mengatasi1 Enkripsi

                              Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                              2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                              Cara Mengatasi

                              3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                              Cara Mengatasi4 ARP Poisoning Detection Tools

                              Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                              Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                              Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                              Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                              menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                              Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                              Metode Serangan

                              7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                              Metode Serangan

                              8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                              Metode Serangan

                              9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                              Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                              Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                              Istilah-istilah lain

                              Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                              Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                              Istilah-istilah lain Phising

                              Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                              Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                              Sumber

                              httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                              httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                              httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                              tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                              n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                              g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                              an-software-sql-injectionhtml

                              Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                              7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                              • KEAMANAN JARINGAN
                              • Metode-Metode Serangan
                              • Cara Mengatasi
                              • Metode Serangan
                              • Jenis ndash Jenis Serangan DOS
                              • Jenis ndash Jenis Serangan DOS (2)
                              • Cara Mengatasi (2)
                              • Metode Serangan (2)
                              • Jenis ndash Jenis Spoofing
                              • Jenis ndash Jenis Spoofing (2)
                              • Jenis ndash Jenis Spoofing (3)
                              • Jenis ndash Jenis Spoofing (4)
                              • Jenis ndash Jenis Spoofing (5)
                              • Metode Serangan (3)
                              • Metode Serangan (4)
                              • Cara Mengatasi (3)
                              • Cara Mengatasi (4)
                              • Cara Mengatasi (5)
                              • Metode Serangan (5)
                              • Metode Serangan (6)
                              • Metode Serangan (7)
                              • Metode Serangan (8)
                              • Aktivitas Script Kiddies
                              • Istilah-istilah lain
                              • Istilah-istilah lain (2)
                              • Sumber
                              • Soal

                                Cara Mengatasi1 Enkripsi

                                Cara terbaik yang bisa dilakukan untuk mengurangi dampak atau resiko terhadapa aksi sniffing adalah dengan memanfaatkan enkripsi

                                2 Port SecurityPort Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu Misal anda mengatakan kepada switch ldquoport 1 alamat MAC yang terhubung sama lo adalah 12345 Jangan kasih tau alamat MAC lain yang terhubung sama port lo yardquo Cara kerja ini memang bisa membantu dalam mengatasi sniffing yang memanfaatkan ARP Cache Poisoning

                                Cara Mengatasi

                                3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                                Cara Mengatasi4 ARP Poisoning Detection Tools

                                Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                                Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                                Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                                Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                                menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                                Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                                Metode Serangan

                                7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                                Metode Serangan

                                8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                Metode Serangan

                                9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                Istilah-istilah lain

                                Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                Istilah-istilah lain Phising

                                Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                Sumber

                                httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                an-software-sql-injectionhtml

                                Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                • KEAMANAN JARINGAN
                                • Metode-Metode Serangan
                                • Cara Mengatasi
                                • Metode Serangan
                                • Jenis ndash Jenis Serangan DOS
                                • Jenis ndash Jenis Serangan DOS (2)
                                • Cara Mengatasi (2)
                                • Metode Serangan (2)
                                • Jenis ndash Jenis Spoofing
                                • Jenis ndash Jenis Spoofing (2)
                                • Jenis ndash Jenis Spoofing (3)
                                • Jenis ndash Jenis Spoofing (4)
                                • Jenis ndash Jenis Spoofing (5)
                                • Metode Serangan (3)
                                • Metode Serangan (4)
                                • Cara Mengatasi (3)
                                • Cara Mengatasi (4)
                                • Cara Mengatasi (5)
                                • Metode Serangan (5)
                                • Metode Serangan (6)
                                • Metode Serangan (7)
                                • Metode Serangan (8)
                                • Aktivitas Script Kiddies
                                • Istilah-istilah lain
                                • Istilah-istilah lain (2)
                                • Sumber
                                • Soal

                                  Cara Mengatasi

                                  3 Menggunakan Protokol yang amanMisalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki

                                  Cara Mengatasi4 ARP Poisoning Detection Tools

                                  Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                                  Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                                  Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                                  Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                                  menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                                  Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                                  Metode Serangan

                                  7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                                  Metode Serangan

                                  8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                  Metode Serangan

                                  9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                  Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                  Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                  Istilah-istilah lain

                                  Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                  Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                  Istilah-istilah lain Phising

                                  Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                  Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                  Sumber

                                  httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                  httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                  httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                  tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                  n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                  g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                  an-software-sql-injectionhtml

                                  Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                  7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                  • KEAMANAN JARINGAN
                                  • Metode-Metode Serangan
                                  • Cara Mengatasi
                                  • Metode Serangan
                                  • Jenis ndash Jenis Serangan DOS
                                  • Jenis ndash Jenis Serangan DOS (2)
                                  • Cara Mengatasi (2)
                                  • Metode Serangan (2)
                                  • Jenis ndash Jenis Spoofing
                                  • Jenis ndash Jenis Spoofing (2)
                                  • Jenis ndash Jenis Spoofing (3)
                                  • Jenis ndash Jenis Spoofing (4)
                                  • Jenis ndash Jenis Spoofing (5)
                                  • Metode Serangan (3)
                                  • Metode Serangan (4)
                                  • Cara Mengatasi (3)
                                  • Cara Mengatasi (4)
                                  • Cara Mengatasi (5)
                                  • Metode Serangan (5)
                                  • Metode Serangan (6)
                                  • Metode Serangan (7)
                                  • Metode Serangan (8)
                                  • Aktivitas Script Kiddies
                                  • Istilah-istilah lain
                                  • Istilah-istilah lain (2)
                                  • Sumber
                                  • Soal

                                    Cara Mengatasi4 ARP Poisoning Detection Tools

                                    Cara yang paling efisien untuk komputer yang banyak Berbagai tools seperti ARP Watch dan Promiscan bisa mendeteksi adanya serangan ARP cache poisoning ARP Watch dibuat oleh Lawrence Berkeley National

                                    Laboratory digunakan untuk mendeteksi atau memonitor paket ARP Reply Akan memonitor aktifitas ethernet dan menyimpan informasi yang didapatkan dalam bentuk pasangan alamat IP dan alamat MAC Apabila terjadi perubahan sebuah email akan dikirimkan ke Admin jaringan agar bisa ditangani

                                    Promiscan dibuat oleh SecurityFriday digunakan untuk mendeteksi keberadaan komputer yang menjalankan ethernet card dengan modus promiscuous atau komputer yang sedang menjalankan program sniffer

                                    Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                                    menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                                    Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                                    Metode Serangan

                                    7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                                    Metode Serangan

                                    8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                    Metode Serangan

                                    9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                    Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                    Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                    Istilah-istilah lain

                                    Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                    Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                    Istilah-istilah lain Phising

                                    Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                    Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                    Sumber

                                    httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                    httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                    httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                    tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                    n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                    g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                    an-software-sql-injectionhtml

                                    Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                    7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                    • KEAMANAN JARINGAN
                                    • Metode-Metode Serangan
                                    • Cara Mengatasi
                                    • Metode Serangan
                                    • Jenis ndash Jenis Serangan DOS
                                    • Jenis ndash Jenis Serangan DOS (2)
                                    • Cara Mengatasi (2)
                                    • Metode Serangan (2)
                                    • Jenis ndash Jenis Spoofing
                                    • Jenis ndash Jenis Spoofing (2)
                                    • Jenis ndash Jenis Spoofing (3)
                                    • Jenis ndash Jenis Spoofing (4)
                                    • Jenis ndash Jenis Spoofing (5)
                                    • Metode Serangan (3)
                                    • Metode Serangan (4)
                                    • Cara Mengatasi (3)
                                    • Cara Mengatasi (4)
                                    • Cara Mengatasi (5)
                                    • Metode Serangan (5)
                                    • Metode Serangan (6)
                                    • Metode Serangan (7)
                                    • Metode Serangan (8)
                                    • Aktivitas Script Kiddies
                                    • Istilah-istilah lain
                                    • Istilah-istilah lain (2)
                                    • Sumber
                                    • Soal

                                      Metode Serangan6 DNS Poisoning Sebuah cara untuk menembus pertahanan dengan cara

                                      menyampaikan informasi IP Address yang salah mengenai sebuah host dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token

                                      Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut agar data dapat masuk ke server palsu

                                      Metode Serangan

                                      7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                                      Metode Serangan

                                      8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                      Metode Serangan

                                      9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                      Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                      Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                      Istilah-istilah lain

                                      Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                      Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                      Istilah-istilah lain Phising

                                      Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                      Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                      Sumber

                                      httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                      httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                      httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                      tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                      n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                      g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                      an-software-sql-injectionhtml

                                      Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                      7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                      • KEAMANAN JARINGAN
                                      • Metode-Metode Serangan
                                      • Cara Mengatasi
                                      • Metode Serangan
                                      • Jenis ndash Jenis Serangan DOS
                                      • Jenis ndash Jenis Serangan DOS (2)
                                      • Cara Mengatasi (2)
                                      • Metode Serangan (2)
                                      • Jenis ndash Jenis Spoofing
                                      • Jenis ndash Jenis Spoofing (2)
                                      • Jenis ndash Jenis Spoofing (3)
                                      • Jenis ndash Jenis Spoofing (4)
                                      • Jenis ndash Jenis Spoofing (5)
                                      • Metode Serangan (3)
                                      • Metode Serangan (4)
                                      • Cara Mengatasi (3)
                                      • Cara Mengatasi (4)
                                      • Cara Mengatasi (5)
                                      • Metode Serangan (5)
                                      • Metode Serangan (6)
                                      • Metode Serangan (7)
                                      • Metode Serangan (8)
                                      • Aktivitas Script Kiddies
                                      • Istilah-istilah lain
                                      • Istilah-istilah lain (2)
                                      • Sumber
                                      • Soal

                                        Metode Serangan

                                        7 SQL InjectionSebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem

                                        Metode Serangan

                                        8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                        Metode Serangan

                                        9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                        Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                        Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                        Istilah-istilah lain

                                        Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                        Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                        Istilah-istilah lain Phising

                                        Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                        Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                        Sumber

                                        httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                        httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                        httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                        tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                        n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                        g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                        an-software-sql-injectionhtml

                                        Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                        7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                        • KEAMANAN JARINGAN
                                        • Metode-Metode Serangan
                                        • Cara Mengatasi
                                        • Metode Serangan
                                        • Jenis ndash Jenis Serangan DOS
                                        • Jenis ndash Jenis Serangan DOS (2)
                                        • Cara Mengatasi (2)
                                        • Metode Serangan (2)
                                        • Jenis ndash Jenis Spoofing
                                        • Jenis ndash Jenis Spoofing (2)
                                        • Jenis ndash Jenis Spoofing (3)
                                        • Jenis ndash Jenis Spoofing (4)
                                        • Jenis ndash Jenis Spoofing (5)
                                        • Metode Serangan (3)
                                        • Metode Serangan (4)
                                        • Cara Mengatasi (3)
                                        • Cara Mengatasi (4)
                                        • Cara Mengatasi (5)
                                        • Metode Serangan (5)
                                        • Metode Serangan (6)
                                        • Metode Serangan (7)
                                        • Metode Serangan (8)
                                        • Aktivitas Script Kiddies
                                        • Istilah-istilah lain
                                        • Istilah-istilah lain (2)
                                        • Sumber
                                        • Soal

                                          Metode Serangan

                                          8 PHPInjection Adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker

                                          Metode Serangan

                                          9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                          Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                          Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                          Istilah-istilah lain

                                          Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                          Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                          Istilah-istilah lain Phising

                                          Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                          Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                          Sumber

                                          httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                          httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                          httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                          tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                          n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                          g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                          an-software-sql-injectionhtml

                                          Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                          7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                          • KEAMANAN JARINGAN
                                          • Metode-Metode Serangan
                                          • Cara Mengatasi
                                          • Metode Serangan
                                          • Jenis ndash Jenis Serangan DOS
                                          • Jenis ndash Jenis Serangan DOS (2)
                                          • Cara Mengatasi (2)
                                          • Metode Serangan (2)
                                          • Jenis ndash Jenis Spoofing
                                          • Jenis ndash Jenis Spoofing (2)
                                          • Jenis ndash Jenis Spoofing (3)
                                          • Jenis ndash Jenis Spoofing (4)
                                          • Jenis ndash Jenis Spoofing (5)
                                          • Metode Serangan (3)
                                          • Metode Serangan (4)
                                          • Cara Mengatasi (3)
                                          • Cara Mengatasi (4)
                                          • Cara Mengatasi (5)
                                          • Metode Serangan (5)
                                          • Metode Serangan (6)
                                          • Metode Serangan (7)
                                          • Metode Serangan (8)
                                          • Aktivitas Script Kiddies
                                          • Istilah-istilah lain
                                          • Istilah-istilah lain (2)
                                          • Sumber
                                          • Soal

                                            Metode Serangan

                                            9 Script KiddiesSeseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet biasanya hanya untuk sensasi

                                            Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                            Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                            Istilah-istilah lain

                                            Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                            Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                            Istilah-istilah lain Phising

                                            Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                            Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                            Sumber

                                            httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                            httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                            httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                            tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                            n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                            g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                            an-software-sql-injectionhtml

                                            Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                            7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                            • KEAMANAN JARINGAN
                                            • Metode-Metode Serangan
                                            • Cara Mengatasi
                                            • Metode Serangan
                                            • Jenis ndash Jenis Serangan DOS
                                            • Jenis ndash Jenis Serangan DOS (2)
                                            • Cara Mengatasi (2)
                                            • Metode Serangan (2)
                                            • Jenis ndash Jenis Spoofing
                                            • Jenis ndash Jenis Spoofing (2)
                                            • Jenis ndash Jenis Spoofing (3)
                                            • Jenis ndash Jenis Spoofing (4)
                                            • Jenis ndash Jenis Spoofing (5)
                                            • Metode Serangan (3)
                                            • Metode Serangan (4)
                                            • Cara Mengatasi (3)
                                            • Cara Mengatasi (4)
                                            • Cara Mengatasi (5)
                                            • Metode Serangan (5)
                                            • Metode Serangan (6)
                                            • Metode Serangan (7)
                                            • Metode Serangan (8)
                                            • Aktivitas Script Kiddies
                                            • Istilah-istilah lain
                                            • Istilah-istilah lain (2)
                                            • Sumber
                                            • Soal

                                              Aktivitas Script Kiddies Deface WebSetelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan

                                              Mengambil passwordPassword dengan strong type ( mempunyai password yang sulit ditebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

                                              Istilah-istilah lain

                                              Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                              Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                              Istilah-istilah lain Phising

                                              Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                              Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                              Sumber

                                              httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                              httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                              httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                              tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                              n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                              g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                              an-software-sql-injectionhtml

                                              Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                              7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                              • KEAMANAN JARINGAN
                                              • Metode-Metode Serangan
                                              • Cara Mengatasi
                                              • Metode Serangan
                                              • Jenis ndash Jenis Serangan DOS
                                              • Jenis ndash Jenis Serangan DOS (2)
                                              • Cara Mengatasi (2)
                                              • Metode Serangan (2)
                                              • Jenis ndash Jenis Spoofing
                                              • Jenis ndash Jenis Spoofing (2)
                                              • Jenis ndash Jenis Spoofing (3)
                                              • Jenis ndash Jenis Spoofing (4)
                                              • Jenis ndash Jenis Spoofing (5)
                                              • Metode Serangan (3)
                                              • Metode Serangan (4)
                                              • Cara Mengatasi (3)
                                              • Cara Mengatasi (4)
                                              • Cara Mengatasi (5)
                                              • Metode Serangan (5)
                                              • Metode Serangan (6)
                                              • Metode Serangan (7)
                                              • Metode Serangan (8)
                                              • Aktivitas Script Kiddies
                                              • Istilah-istilah lain
                                              • Istilah-istilah lain (2)
                                              • Sumber
                                              • Soal

                                                Istilah-istilah lain

                                                Pharming Merupakan suatu metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap karena alamat situsnya masih sama dengan yang sebenarnya

                                                Defacing Kegiatan mengubah halaman situswebsite pihak lain seperti yang terjadi pada situs Menkominfo dan Partai Golkar BI dan situs KPU saat pemilu 2004 lalu Tindakan deface ada yang semata-mata iseng unjuk kebolehan pamer kemampuan membuat program tapi ada juga yang jahat untuk mencuri data dan dijual kepada pihak lain

                                                Istilah-istilah lain Phising

                                                Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                                Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                                Sumber

                                                httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                                httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                                httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                                tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                                n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                                g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                                an-software-sql-injectionhtml

                                                Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                                7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                                • KEAMANAN JARINGAN
                                                • Metode-Metode Serangan
                                                • Cara Mengatasi
                                                • Metode Serangan
                                                • Jenis ndash Jenis Serangan DOS
                                                • Jenis ndash Jenis Serangan DOS (2)
                                                • Cara Mengatasi (2)
                                                • Metode Serangan (2)
                                                • Jenis ndash Jenis Spoofing
                                                • Jenis ndash Jenis Spoofing (2)
                                                • Jenis ndash Jenis Spoofing (3)
                                                • Jenis ndash Jenis Spoofing (4)
                                                • Jenis ndash Jenis Spoofing (5)
                                                • Metode Serangan (3)
                                                • Metode Serangan (4)
                                                • Cara Mengatasi (3)
                                                • Cara Mengatasi (4)
                                                • Cara Mengatasi (5)
                                                • Metode Serangan (5)
                                                • Metode Serangan (6)
                                                • Metode Serangan (7)
                                                • Metode Serangan (8)
                                                • Aktivitas Script Kiddies
                                                • Istilah-istilah lain
                                                • Istilah-istilah lain (2)
                                                • Sumber
                                                • Soal

                                                  Istilah-istilah lain Phising

                                                  Merupakan kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface Phising biasanya diarahkan kepada pengguna online banking Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya

                                                  Jamming Merupakan aksi untuk mengacaukan sinyal di suatu tempat Dengan teknik ini sinyal bisa di-ground-kan sehingga sinyal tidak bisa ditangkap sama sekali Jamming akan lebih berbahaya apabila dilakukan oleh orang yang tidak bertanggung jawab (misalh teroris) yang dengan aksinya megngakibatkan jaringan di suatu kota lumpuh (dalam rangka melancarkan aksi terornya)

                                                  Sumber

                                                  httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                                  httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                                  httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                                  tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                                  n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                                  g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                                  an-software-sql-injectionhtml

                                                  Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                                  7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                                  • KEAMANAN JARINGAN
                                                  • Metode-Metode Serangan
                                                  • Cara Mengatasi
                                                  • Metode Serangan
                                                  • Jenis ndash Jenis Serangan DOS
                                                  • Jenis ndash Jenis Serangan DOS (2)
                                                  • Cara Mengatasi (2)
                                                  • Metode Serangan (2)
                                                  • Jenis ndash Jenis Spoofing
                                                  • Jenis ndash Jenis Spoofing (2)
                                                  • Jenis ndash Jenis Spoofing (3)
                                                  • Jenis ndash Jenis Spoofing (4)
                                                  • Jenis ndash Jenis Spoofing (5)
                                                  • Metode Serangan (3)
                                                  • Metode Serangan (4)
                                                  • Cara Mengatasi (3)
                                                  • Cara Mengatasi (4)
                                                  • Cara Mengatasi (5)
                                                  • Metode Serangan (5)
                                                  • Metode Serangan (6)
                                                  • Metode Serangan (7)
                                                  • Metode Serangan (8)
                                                  • Aktivitas Script Kiddies
                                                  • Istilah-istilah lain
                                                  • Istilah-istilah lain (2)
                                                  • Sumber
                                                  • Soal

                                                    Sumber

                                                    httpsorolockblogspotcom201203berbagai-macam-metode-serangan-terhadaphtml

                                                    httpalfinyusroniblogspotcom201307macam-macam-serangan-pada-sistemhtml

                                                    httpbelajarbacktrackblogspotcom201201dns-spoofinghtml httpsstev2711wordpresscom20110729ip-spoofing httpwwwpriawadicom201205pengertian-spamming-snooping-spoofingh

                                                    tml httpsajigudboywordpresscom20111016sniffing-2-deteksi-dan-pencegaha

                                                    n httphscompsblogspotcom200512sniffing-vs-spoofinghtml httpbelajarbacktrackblogspotcom201201arp-spoofinghtml httpslogsmylifewordpresscom20091113memahami-apa-itu-arp-poisonin

                                                    g-atau-arp-spoofing httpwwwbinushackernetpengertian-tutorial-tools-sql-injection-cara-kumpul

                                                    an-software-sql-injectionhtml

                                                    Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                                    7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                                    • KEAMANAN JARINGAN
                                                    • Metode-Metode Serangan
                                                    • Cara Mengatasi
                                                    • Metode Serangan
                                                    • Jenis ndash Jenis Serangan DOS
                                                    • Jenis ndash Jenis Serangan DOS (2)
                                                    • Cara Mengatasi (2)
                                                    • Metode Serangan (2)
                                                    • Jenis ndash Jenis Spoofing
                                                    • Jenis ndash Jenis Spoofing (2)
                                                    • Jenis ndash Jenis Spoofing (3)
                                                    • Jenis ndash Jenis Spoofing (4)
                                                    • Jenis ndash Jenis Spoofing (5)
                                                    • Metode Serangan (3)
                                                    • Metode Serangan (4)
                                                    • Cara Mengatasi (3)
                                                    • Cara Mengatasi (4)
                                                    • Cara Mengatasi (5)
                                                    • Metode Serangan (5)
                                                    • Metode Serangan (6)
                                                    • Metode Serangan (7)
                                                    • Metode Serangan (8)
                                                    • Aktivitas Script Kiddies
                                                    • Istilah-istilah lain
                                                    • Istilah-istilah lain (2)
                                                    • Sumber
                                                    • Soal

                                                      Soal10 tahuN yang lalu seorang anaK muda berhasil Mengunci file Rahasia yang berisi sebuah film dimasa lalu Film itu begitu penting baginya karena Tlah mengajArkan SebuaH perjuangan pantang menyerah 50 tahun kemudian sang cucu menemukan file tersebut tersimpan didalam sebuah flashdisk yang berisi file tersebut Akan tetaPi file tersebut terkunci dengan sebuah sandi yang harus ditemukan oleh sang Cucu Anehnya didalam flashdisk tersebut ada gambar handphone dan rantai Dan untuk membantu sang cucu si kakek tersebut memberikan petunjuk dengan menuliskan kode disecarik kertas

                                                      7777 2 444 66 8 0 7777 33 444 999 2Bantulah sang cucu untuk menemukan kunci dari file tersebut yang sekaligus judul dari film masa lalu sang kakek

                                                      • KEAMANAN JARINGAN
                                                      • Metode-Metode Serangan
                                                      • Cara Mengatasi
                                                      • Metode Serangan
                                                      • Jenis ndash Jenis Serangan DOS
                                                      • Jenis ndash Jenis Serangan DOS (2)
                                                      • Cara Mengatasi (2)
                                                      • Metode Serangan (2)
                                                      • Jenis ndash Jenis Spoofing
                                                      • Jenis ndash Jenis Spoofing (2)
                                                      • Jenis ndash Jenis Spoofing (3)
                                                      • Jenis ndash Jenis Spoofing (4)
                                                      • Jenis ndash Jenis Spoofing (5)
                                                      • Metode Serangan (3)
                                                      • Metode Serangan (4)
                                                      • Cara Mengatasi (3)
                                                      • Cara Mengatasi (4)
                                                      • Cara Mengatasi (5)
                                                      • Metode Serangan (5)
                                                      • Metode Serangan (6)
                                                      • Metode Serangan (7)
                                                      • Metode Serangan (8)
                                                      • Aktivitas Script Kiddies
                                                      • Istilah-istilah lain
                                                      • Istilah-istilah lain (2)
                                                      • Sumber
                                                      • Soal

                                                        top related