Sabtu, 11 Oktober 2014

Bentuk Serangan Denial Of Service Attack

 SERANGAN TERHADAP KEAMANAN SISTEM INFORMASI
        Security attack dapat dilihat dari sudut peranan komputer atau jaringan komputer yaitu sebagai penyedia informasi. Dan sistem informasi saat ini sudah mulai banyak yang menggunakan Internet, karena Internet merupakan media yang paling ekonomis untuk digunakan sebagai basis sistem informasi. Hubungan antar komputer di Internet dilakukan dengan menghubungkan diri ke link terdekat, sehingga hubungan fisik biasanya bersifat lokal. Perangkat Inilah yang menjadi penyebab Internet menjadi media elektronik yang paling populer untuk menjalankan bisnis.
          Namun ada yang perlu diperhatikan adalah hubungan antara komputer di Internet, dan protokol yang digunakan. Internet merupakan jalan raya yang dapat digunakan oleh semua orang (public). Untuk mencapai server tujuan, paket informasi harus melalui beberapa sistem (router, gateway, hosts, atau perangkat-perangkat komunikasi lainnya) yang kemungkinan besar berada di luar kontrol dari kita. Setiap titik yang dilalui memiliki potensi untuk dibobol, disadap, dipalsukan. Kelemahan membuat sistem terletak kepada komponen yang paling lemah. Hal ini yang menjadi penyebab ancaman bagi sistem itu sendiri salah satunya adalah Wordpress.
  SERANGAN DOS ATTACK PADA WORDPRESS
Layanan blog-hosting WordPress.com  seperti yang digunakan Inside IT terkena serangan denial-of-service (DoS) atau DoS attack pada hari Sabtu 16 Februari 2008 lalu. Akibat serangan tersebut beberapa pengguna blog tidak bisa mengirim tulisan atau login ke halaman blog-nya. Matt Mullenweg, juru bicara Automattic perusahaan di balik Wordpress menyatakan bahwa serangan DoS tersebut menyebabkan trafik data di server Wordpress melonjak hingga 6 gigabits. Sejumlah blog tidak dapat diakses selama 5-15 menit pada hari Selasa, 19 Februari 2008 lalu. Hingga Selasa malam, Automattic bekerja keras mengembalikan layanan agar normal kembali dan dapat digunakan oleh para Wordpresser.
“Serangan tersebut sangat tidak normal dan baru terjadi kali ini, kami bekerja keras untuk mengembalikan layanan kepada para pelanggan,” tambah Mullenberg.
Salah satu karyawan perusahaan di New York, Amerika Serikat, bahkan tidak bisa mengakses blog miliknya di WordPress.com selama lebih dari 15 menit. Sumber yang tidak mau disebutkan namanya tersebut juga gagal mengakses blog atau mengirim komentar sama sekali di hari Selasa tersebut, meski demikian beberapa blog dapat diakses oleh publik.
  TARGET PENYERANGAN
Diperkirakan serangan ini terjadi karena penyerang menargetkan serangan ke perusahaan terkenal atau situs web dengan trafik tinggi . Joris Evers, juru bicara McAfee, menyebut serangan DoS sebagai hal yang lumrah meski beberapa tahun terakhir jarang terjadi.  Evers menduga serangan ini terkait dengan salah satu tuliasan di Wordpres blog yang menyinggung perasaan si pengirim serangan DoS tersebut.
Namun belakangan diketahui bahwa ditemukan celah keamanan keamanan di Wordpress yang membuat khawatir sejumlah penggunanya. Apalagi yang digunakan adalah versi lama maka kemungkinan serangan hacker lebih besar.
Semakin populernya Wordpress ternyata telah menjadi target utama para hacker untuk dijadikan “kelinci percobaan” aksi mereka. Blog milik Nik Cubrilovic adalah salah satu korban yang telah merasakan ulah dari hacker. Halaman blognya diubah tampilannya sebagai blog toko obat-obat pada bulan Januari lalu.
  
PENGAMANAN SISTEM
Celah keamanan baru ditemukan lagi di bulan Mei namun langsung diperbaiki dengan sebuah update oleh Wordpress. Para hacker dengan mudah bisa memasang backdoor untuk memata-matai password Anda sehingga suatu saat bisa diambil alih oleh mereka.

Sebaiknya Anda melakukan backup terhadap semua posting yang ada di Wordpress, meskipun telah ada update. Biasanya penyedia layanan Wordpress juga memberitahukan mengenai adanya celah kemanan terbaru dan memperingatkan Anda agar berhati-hati.

  RANGKUMAN STUDI KASUS
Wordpress merupakan salah satu dari korban kejahatan cyber dengan metode DoS attack. Penyerang memasuki sebuah sistem dengan menggunakan celah keamanan yang tidak diketahui atau tidak disadari oleh kru  Wordpress sendiri. Hal ini terjadi karena Internet sendiri dapat membuka potensi adanya lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Para hacker dengan mudah bisa memasang backdoor untuk memata-matai password, dan kemudian masuk kedalam sistem dan melancarkan kejahatannya.
EVALUASI KEAMANAN SISTEM INFORMASI
        Administrator sistem informasi membutuhkan “automated tools” untuk memonitoring sistem, berupa perangkat pembantu otomatis yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Dari kasus ini disebabkan oleh penemuan lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Karena kadang lubang keamanan yang ditimbulkan ini disebabkan oleh kecerobohan implementasi, salah desain(design flaw), salah konfigurasi, atau salah penggunaan.
          Celah ini yang menjadi peluang hacker atau cracker melancarkan aksi jahatnya. Menurut David Icove berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
1.    Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
2.    Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dike­nal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3.    Keamanan dari data dan media serta teknik komunikasi (communi­cations): Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan infor­masi (seperti password) yang semestinya tidak berhak diakses
4.    Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).


PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK

    PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
     Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.

Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut.
 
Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada  pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
 
 
    KLASIFIKASI SERANGAN DOS
Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
Beberapa klasifikasi serangan DoS:
1.   Land Attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
2.   Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
3.   Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
4.   Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.

http://roosandi.wordpress.com

Senin, 16 April 2012


UU Tahun 2008

Berdasarkan pasal 1 angka (4) UndangUndang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu:
Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi
dan Transaksi Elektronik. Pasal 32 ayat (1), yaitu:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.
Berdasarkan Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik:
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Perbuatan  tersangka yang melakukan tindak pidana cracking melalui botnet telah memenuhi unsur subjektif dan unsur objektif Pasal 32 ayat (1) dan Pasal 32, maka berdasarkan Pasal 48 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). Berdasarkan Pasal 49 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah).

Tidak ada komentar:

Posting Komentar