WELCOME TO MY BLOG REVIEW CISCO NETWORKING ACADEMY CHAPTER 7 SRI MUHARNIK: REVIEW CISCO NETWORKING ACADEMY CHAPTER 7

Newest Post

// Posted by :Unknown // On :Kamis, 01 Februari 2018

ASSALAMUALAIKUM Wr.Wb



Selamat malam kawan, kali ini saya akan mengevaluasi materi yg sudah saya dapatkan selama mengikuti sertifikasi CCNA hari ini.

MACAM-MACAM SERANGAN TERHADAP JARINGAN.

Pengertian
 
Untuk sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri dunia maya.
Latar Belakang

 Latar Belakang saya mempublikasikan postingan ini yaitu untuk evaluasi pengetahuan saya dan juga untuk shering kepada kalian.

 Maksud dan Tujuan

yaitu agar kalian lebih memahami lagi terhadap apa saja sih serangan jaringan itu.

Alat dan Bahan

Laptop
Module CCNA chapter 7.

Jangka Waktu Pelaksanaan Kegiatan
 materi di chapter ini di bahas dan di implementasikan seharian agar kita benar-benar memahami apa isinya.

Tahap Pelaksanaan
 
Berikut ini adalah Macam - macam dari serangan sistem jaringan :
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
 
Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
3. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain.
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token.
Hasil yang saya dapatkan


Memahami Konfigurasi Dasar Packet tracer di Cisco
Referensi:
 Module CCNA Chapter 7 ( s.id/17pM )

Sekian yg dapat saya evaluasi hari ini semoga dapat bermanfaat.

WASSALAMUALAIKUM Wr.Wb  

// Copyright © SRI MUHARNIK //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //