Cyberthreats (Ancaman di Dunia Maya)

Artikel ini disusun oleh

Erlis Budiarti (125030700111003), Hesti Rini Sari (125030700111006), Sheila Lugitha (125030707111022), Qonita Nadia (125030700111035), Ika Wahyu Utari (125030700111031), Evi Lutfhiatur Rohmah (125030701111002), Dea Pristotia Anggi Rahmadani (125030700111035)

untuk memenuhi tugas mata kuliah Teknik Pemrograman dan Pengaman Web yang dibimbing oleh Bapak Aryo Pinandito, ST., M.MT

Cyberthreats (Ancaman di Dunia Maya)

Cyberthreats merupakan ancaman yang ada di dunia maya. Setiap orang yang berselancar didunia maya setidaknya harus tahu dan berhati-hati dengan cyberthreats. Ancaman ini sangatlah berbahaya bagi pengguna, maka dari itu pengguna internet dituntut untuk selalu berhati-hati dalam berselancar di dunia maya. Adapun jenis-jenis dari cyberthreats adalah sebagai berikut:

Denial of Service Attacks

  1. Pengertian Denial of Service Attacks

Denial of service attacks merupakan sebuah aksi dengan mengirimkan banyak pesan kepada suatu sumber lain agar pengguna dapat gagal mengakses sumber tersebut (jenis serangan terhadap koputer server di dalam suatu jaringan internet dengan cara mengahabiskan sumber (resource) yang dimiliki oleh komputer tersebut sehingga komputer tersebut tidak dapat menjalankan fungsinya dengan baik sehingga secara tidak langsung mencegah pengguna lain untk mengakses layanan pada komputer atau server yang diserang tersebut Kegiatan denial of service ini sudah jelas-jelas merugikan pengguna internet, dapat diperinci kalau tujuan dari Denial of service (DoS) ini adalah untuk memperlambat atau merusak kerja daripada jaringan komputer, jadi DoS ini tidak berusaha untuk merusak suatu sumber tapi hanya sekedar mengganggu, dan juga untuk menghabiskan bandwith dan membuat crash sistem dalam memberikan layanan. Sedangkan DoS ini sangat sulit untuk dicegah.

Cara Kerja Denial of Service Attack

Pada serangan Denial of Service Attack ini awalnya user akan mengirimkan beberapa permintaan otentikasi ke server dengan memenuhi bandwidth server. User ini memiliki alamat pengembalian yang salah, sehingga server tidak dapat menemukan user yang bersangkutan ketika ingin mencoba mengirimkan persetujuan otentikasi yang diminta oleh user tersebut. Server akan menunggu, kadang-kadang lebih dari beberapa menit, sebelum menutup koneksi atas user tersebut. Ketika koneksi tersebut ditutup, penyerang akan mengirimkan permintaan baru kepada server, dan proses otentikasi akan dimulai lagi dari awal. Kegiatan ini berlangsung akan berlangsung berulangkali sehingga mengikat layanan yang diberikan server untuk jangka waktu tidak terbatas, jika hal ini terus terjadi maka user lain tidak dapat mengakses sumber ini di dalam jaringan tersebut dan user ini tidak dapat melakukan koneksi karena server tersebut disibukkan dengan permintaan otentikasi user yang melakukan serangan DoS tadi.

Klasifikasi Serangan DoS

Serangan Denial of Service ini memiliki beberapa klasifikasi serangan DoS, diantaranya:

  • Ping of Death (PoD)

Ping of death murupakan serangan yang mengeksploitasi program ping dengan memberikan paket yang ukurannya besar ke sistem yang dituju dengan menggunakan utility ping pada sistem operasi. Ping biasanya digunakan untuk memeriksa keberadaan sebuah host atau alamat IP dari sebuah website. Data yang dikirimkan secara default adalah 32bytes, namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data. Namun sekarang serangan PoD ini sudah tidak terlalu ampuh lagi, karena banyak sistem yang telah mengupdate patchnya dan menutup lubang-lubang tersebut, semakin canggihnya teknologi dan semakin lebarnya bandwith yang tersedia. Cara untuk menanggulangi Ping of death (PoD) adalah dengan mengupdate patch guna menutupi celah-celah keamanan yang ada pada sistem operasi.

  • Syn flooding

Syn flooding merupakan salah satu serangan yang memanfaatkan kelemahan protokol pada saat terjadinya handshake. Pada koneksi ini akan banyak permintaan syn yang dikirim secara terus menerus. Serangan ini menghambat penerima memberikan pelayanan kepada user yang absah. Cara mengatasi serangan ini adalah dengan menggunakan firewall yang dapat mengatasi masalah dengan mengatur kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya. Ada juga cara lain untuk mengatasi serangan ini adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server.

  • Remote controled attack

Remote controled attack merupakan penyerangan yang berdampak besar, karena biasanya server- server untuk menyerang mempunyai bandwith yang besar. Pada dasarnya remote controled attack mengendalikan beberapa network lain untuk menyerang target. Penyerang juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat digunakan untuk melakukan serangan dengan tipe ini. Umumnya tools-tools tersebut mempunyai tipe Master dan client atau agent. Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang telah berhasil dikuasai oleh penyerang, kemudian penyerang menanamkan aplikasi client yang siap menunggu perintah untuk menyerang target. Tools yang cukup terkenal dari tipe serangan ini adalah trinoo.Cara mengantisipasi serangan ini dengan melakukan pengecekan secara berkala, bisa juga dengan pengaturan dan kombinasi firewall dan ids serta adanya kebijakan yang tepat. Jika sudah terkena serangan ini anda bisa melakukan blocking ip adress dan port dan juga laporkan kepada pemilik server yang menjadi zombie.

  • UDP flood

UDP flood merupakan serangan yang memanfaatkan protokol UDP yang bersifat connectionless untuk menyerang target. Sifat inilah yang membuat UDP flood mudah dilakukan. Sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan hang karena besarnya paket data yang dikirimkan. Penyerang dapat menggunakan tehnik spoofed untuk menyembunyikan identitasnya. Cara mengatsi serangan ini dengan menolak paket data yang datang dari luar jaringan, dan mematikan semua service UDP yang masuk. Walaupun dengan cara ini dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini.

  • Smurf Attack

Smurf Attack merupakan serangan yang memanfaatkan ICMP echo request yang digunakan pada saat membroadcast identitas kepada broacast address dalam sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Cara mengatasi Smurf Attack adalah sebagai berikut:

1)      dengan mendisable broadcast addressing di router, kecuali bila kita benar- benar membutuhkannya.

2)      melakukan filtering pada permintaan ICMO echo pada firewall.

3)      membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik yang terjadi pada jaringan.

  • Land Attack

Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Program land menyerang server yang dituju dengan mengirimkan paket palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari paket dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

  • Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.

  • Ping Broadcast (Smurf)

Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.

Jenis-Jenis Serangan DoS berdasarkan cara melakukan serangan:

  • Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  • Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk. Ada dua cara menyibukkan server, yaitu sebagai berikut:

1)      Exploiting bug: mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.

2)      Normal request: mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.

Cara-cara yang digunakan pelaku untuk melakukan serangan DoS Attack

a. Traffic Flooding

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding

b. Request Flooding

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disediakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.

c. Mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server sumber apa yang mereka gunakan, dan bagaimana cara kerjanya.

Gejala-Gejala Serangan DoS

Gejala-gejala Serangan DoS adalah sebagai berikut:

  1. Jumlah spam yang tiba-tiba meningkat
  2. Blog tidak bisa diakses
  3. Jaringan jadi lemot dan butuh waktu sangat lama mengakses blog, file dan lain sebagainya
  4. Blog-blog tertentu tidak dapat diakses terus menerus.

Cara Penanggulangan Serangan DoS

  1. Lakukan blocking pada port yang dituju oleh pengirim pada firewall. Sesuaikan dengan protokol yang digunakan.
  2. Memasukkan alamat IP penyerang dalam blocked zone adalah langkah selanjutnya yang dapat dilakukan untuk menanggulangi serangan ini. Pengelompokkan ini cukup berpengaruh untuk memisahkan penyerang dari user yang absah.
  3. Buatlah sebuah aturan yang benar, agar penyerang tidak dapat menggunakan cara yang sama untuk menyerang sistem anda.
  4. Mengupdate patch untuk menutupi celah – celah keamanan yang ada pada sistem operasi biasanya digunakan untuk menanggulangi ping of death
  5. Gunakan firewall dan aturlah kebijakan firewall untuk tidak meneruskan paket data yang tidak diketahui dengan jelas asalnya.
  6. Perbesar jumlah jumlah maksimum koneksi syn yang dapat berlangsung ke server.
  7. Lakukan pengecekan secara berkala pada server anda
  8. Gunakan aplikasi untuk mendeteksi tools trinoo jika pemilik server yang dijadikan zombie.
  9. Lakukan pengaturan dan kombinasi firewall dan ids (jika pemilik server yang dijadikan zombie)
  10. Lakukan blocking IP address dan port bila kita terkena serangan dan laporkan kepada pemilik server yang menjadi zombie.
  11. Lakukan penolakan paket data yang dapatang dari luar jaringan dan mematikan servicer UDP yang masuk.

WORM

Pengertian

Worm merupakan sebuah program komputer yang dapat menggandakan diris secara mandiri dalam suatu sistem komputer. Penggandaan diri dari sebuah warm ini dengan memanfaatkan jaringan (LAN/WAN/Internet) taboa perlu campur tangan dari user itu sebdiri.

Cara kerja Worm

tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut. Tetapi worm memanfaatkan celah keamanan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwith yang tersedia. Worm merupakan evolusi dari virus komputer. Sedangkan untuk mereplikasi dirinya network worm menggunakan suatu layanan seperti:

  1. Fasilitas surat elektronik, yaitu worm mengirimkan kopian dirinya ke sistem lain
  2. Kemampuan eksekusi jarak jauh yaitu worm mengeksekusi kopian dirinya di sistem lain
  3. Kemampuan login jarak jauh yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengopi dirinya dari satu sistem ke sistem lain.
  4. Jenis-jenis worm
  5. ADM worm adalah worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain ( BIBD) dengan melakukan buffer-overflow
  6. Code Red : worm yang dapat melakukan eksploitasi terhadap layanan internet Informtion Service ( IIS) versi 4 dan versi 5 dengan melakukan serangan bufferoverflow.
  7. Love letter : worm yang menyebar dengan cara mengirimkan dirinya melalui emali kepada semua akun yang terdaftar dalama address book.

Cara mengatasi worm

  1. menutup celah tersebut dengan cara mengupdate patch atau dengan service pack dari operating sistem yang digunakan dengan sistem yang paling terbaru.
  2. Selalu menscan media penyimpanan eksternal sebelum digunakan pada komputer
  3. Lakukan scan pada hardisk secara berkala
  4. memiliki anti virus untuk perlindungan komputer serta firewall
  5. jangan membuka lampiran email dari pngirim yang tidak dikenal
  6. menggunakan akses jaringan internet yang dapat dipercaya.
  7. Worm dapat menyebar melalui
  8. CD yang telah terinfeksi
  9. Membuka lampiran email yang tidak dikenal
  10. Mengklik situs yang berbahaya
  11. Melalui hot spot wi fi yang terinfeksi

MALWARE

Pengertian

Malware adalah singkatan dari malicious software yang lebih dikenal dengan virus. Malware ini merupakan program yang diciptakan dengan tujuan untuk menyusup, mengganggu atau bahkan merusak sistem operasi pada suatu perangkat berteknologi tinggi termasuk komputer dan bahkan smartphone.

Cara Kerja Malware

Malware ini akan berjalan diam-diam pada suatu komputer, dengan memanfaatkan koneksi komputer yang terinfeksi atau merekam keystrokes untuk mendapatkan password.

Cara Penyabaran Malware

Ada beberapa cara penyebaran malware adalah sebagai berikut:

a. Melalui e-mail

Malware ini dapat menyebar melalui e-mail dengan menggunakan fasilitas attachment, karena semua pengguna pasti menggunakan e-mail untuk bertukar indromasi dan secara sengaja file-file ini dibuat sedemikian rupa untuk menari perhatian, bahkan seringkali file ini memiliki ekstensi ganda pada penamaan filenya

b. Memalui Chat Messanger

Malware dapat juga menyebar melalui chatting messanger. Pengiriman virus (malwar) ini dapat dilakukan dengan melakukan hooking winsock pada sistem atau cara lain, seperti memanfaatkan cookies yang tersimpan.

c. Melalui jaringan lokal

Jaringan lokal ini sangat mudah menginfeksikan malware kepada pengguna lain, karena sigatnya file yang dishare ini bisa juga diletakkan oleh seseorang pada suatu kompter yang sudah terinfeksi malware, maka dengan cara inilah malware dapat dengan mudah mengcopy dirinya ke folder tersebut sehingga orang yang mengakses file tersebut akan berisiko terkena malware.

Cara mengatasi malware

Ada beberapa cara untuk mengatasi serangan malware yaitu:

  1. Instal pembaharuan terkini dari Microsoft Update dengan tujuan agar komputer tidak kehilangan pembaharuan yang sifatnya penting
  2. Lakukan scan secara penuh komputer anda dengan antivirus yang sudah terinstal dikomputer atau di laptop anda
  3. Lakukan pemindaian seluruh komputer dengan antivirus yang sudah terinstak
  4. Update secara rutin AV

VIRUSES

Penyebaran virus via internet bisa dilakukan dengan bebagai macam cara, diantaranya adalah:

1. Email

Virus komputer berpindah dari satu komputer ke komputer lain dengan cara menumpang pada program lainnya. Salah satu cara efektif yang dipakai oleh virus adalah dengan menumpang pada email. Email ini nantinya bisa menyebar ke ratusan atau bahkan ribuan alamat email lain. Email yang bervirus biasanya menyertakan sebuah file attachment yang akan menularkan virus ke komputer lokal apabila si penerima email membuka file attachment tersebut. Cara pencegahan penularan virus via file attachment masih tergolong mudah, yakni dengan cara memblokir file yang berpotensi mengandung virus.

Selain melalui file attachment, teknik penyebaran virus via email bisa juga memanfaatkan kemampuan pengiriman email dalam format HTML. Format HTML dalam pengiriman email memungkinkan seseorang mengirimkan gambar dan suara atau juga script lainnya. Kemampuan ini lah yang sering di manfaatkan untuk menyisipkan script-script “jahat” yang bisa berbahaya bagi komputer kita.
2. Facebook

Beragam cara dilakukan peretas untuk menyebarkan virus di dunia maya, salah satunya dengan mengirimkan pesan palsu yang berisikan program jahat ke sejumlah warga Facebook. Metode penipuan seperti ini sebenarnya sudah pernah dilakukan oleh virus Kolab sekitar September 2011 lalu. Namun kali ini penyerangan tersebut dilakukan oleh virus yang terdeteksi sebagai Trojan Generic 6956508. Meski terkesan mirip, tapi cara menyusup dan karakter virus ini cukup unik.

Padahal pada tahun-tahun sebelumnya penyebaran virus seperti ini hanya ditemukan dalam aplikasi seperti YM, SKype, GTalk, dan MSN Messenger. Serangan jenis ini pun semakin sulit dideteksi lantaran menggunakan pemendek url seperti bit.ly, goo.gl, tinyurl dan lain lain.

  1. Software yang Freeware, Shareware atau bahkan Bajakan Bankyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan baik secara gratis atau trial version.

Tanda-Tanda/Ciri Komputer Kita Terkena/Terinfeksi Virus komputer :

  1. Komputer berjalan lambat dari normal
  2. Sering keluar pesan eror atau aneh-aneh
  3. Perubahan tampilan pada computer
  4. Media penyimpanan seperti disket, flashdisk, dan sebagainya langsung mengkopi file aneh tanpa kita kopi ketika hubungkan ke computer
  5. Komputer suka restart sendiri atau crash ketika sedang berjalan
  6. Suka muncul pesan atau tulisan aneh
  7. Komputer hang atau berhenti merespon kita
  8. Harddisk tidak bisa diakses
  9. Printer dan perangkat lain tidak dapat dipakai walaupun tidak ada masalah hardware dan software driver
  10. Sering ada menu atau kotak dialog yang error atau rusak
  11. Hilangnya beberapa fungsi dasar computer
  12. Komputer berusaha menghubungkan diri dengan internet atau jaringan tanpa kita suruh
  13. File yang kita simpan di komputer atau media penyimpanan hilang begitu saja atau disembunyikan virus.

Cara mengatasi serangan viruses

Cara mengatasi serangan virus dapat dicegah atau ditanggulangi dengan menggunakan Perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data (database/signature-based detection), heuristic atau peringkat dari program itu sendiri (Quantum).

TROJAN HORSE

Trojan Horse atau bisa disebut Trojan merupakan suatu jenis atau golongan virus namun banyak yang menganggap trojan merupakan nama sebuah virus. Istilah Trojan Horse diambil dari legenda Yunani Kuno yaitu kisah Trojan War atau Perang Trojan. Trojan tidak bisa menyebar secepat virus karena trojan tidak dapat menggandakan dirinya secara otomatis. Trojan akan menyebar sejalan dengan perkembangan virus lain. Dengan kata lain trojan dapat berkejasama dengan virus lain untuk menginfeksi suatu komputer. Trojan masuk melalui 2 bagian yaitu client dan server. Ketika korban menjalankan komputer, tanpa sepengetahuannya penyerang akan menggunakan client untuk koneksi dengan server dan mulai menggunakan virus trojan tersebut. Virus trojan dapat bekerja dengan baik dengan protokol TCP/IP ataupun protokol UDP yang merupakan jenis protokol yang umum digunakan untuk komunikasi. Ketika komputer korban mulai menjalankan server, trojan akan menyembunyikan diri disuatu sistem komputer dan mulai mengamati dibeberapa port untuk melakukan koneksi dan memodifikasi registry. Trojan menggunakan metode autostarting, dengan metode ini virus trojan akan secara otomatis aktif saat komputer dihidupkan.

Keberadaan trojan sulit dideteksi. Dara termudah yaitu dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan “listening”, dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan “listening”) atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse. Cara lainnya yang dapat digunakan adalah dengan membuat sebuah “snapshot” terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang “baik-baik” (seperti “svch0st.exe”, dari yang seharusnya “svchost.exe”, sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse. Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung “gratis”). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet)

 

5 thoughts on “Cyberthreats (Ancaman di Dunia Maya)

  1. Pingback: Frawyerify Piano

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s