Newest Post
// Posted by :Unknown
// On :Kamis, 01 Februari 2018
ASSALAMUALAIKUM Wr.Wb
Selamat malam kawan, kali ini saya akan mengevaluasi materi yg sudah saya dapatkan selama mengikuti sertifikasi CCNA hari ini.
MACAM-MACAM SERANGAN TERHADAP JARINGAN.
Pengertian
Untuk
sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih
memungkinkan sistem jaringan tersebut tak aman seratus persen dari
penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri
dunia maya.
Latar Belakang saya mempublikasikan postingan ini yaitu untuk evaluasi pengetahuan saya dan juga untuk shering kepada kalian.
Maksud dan Tujuan
yaitu agar kalian lebih memahami lagi terhadap apa saja sih serangan jaringan itu.
Alat dan Bahan
Laptop
Module CCNA chapter 7.
Jangka Waktu Pelaksanaan Kegiatan
materi di chapter ini di bahas dan di implementasikan seharian agar kita benar-benar memahami apa isinya.
materi di chapter ini di bahas dan di implementasikan seharian agar kita benar-benar memahami apa isinya.
Tahap Pelaksanaan
Berikut ini
adalah Macam - macam dari serangan sistem jaringan :
1. Spoofing
Spoofing adalah
Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
2. Ddos
(Distributed Denial of Service)
Serangan DOS
(Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah
komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut
sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk
memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk mencegah
akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
-
Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai
traffic flooding.
-
Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang
disedakan oleh sebuah host sehingga request yang datang dari
pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
Teknik ini disebut sebagai request flooding.
Ping Kematian (Ping of death)
Ping Kematian (
Ping of death disingkat POD) adalah jenis serangan pada komputer yang
melibatkan pengiriman ping yang salah atau berbahaya ke komputer
target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika
header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak
bisa menangani paket ping lebih besar daripada ukuran maksimum paket
IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte)
bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara
tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum,
mengirimkan paket 65.536 byte ping adalah illegal menurut protokol
jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket
tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket
yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin
dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Sniffer Paket
atau penganalisa paket (arti tekstual: pengendus paket — dapat pula
diartikan 'penyadap paket') yang juga dikenal sebagai Network
Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat
melihat lalu lintas data pada jaringan komputer. Dikarenakan data
mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap
tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request
for Comments) atau spesifikasi yang lain.
4. DNS
Poisoning
DNS Poisoning
merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan
yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs
e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token.
Memahami
Konfigurasi Dasar Packet tracer di Cisco
Module CCNA Chapter 7 ( s.id/17pM )
Sekian yg dapat saya evaluasi hari ini semoga dapat bermanfaat.
WASSALAMUALAIKUM Wr.Wb
- Back to Home »
- Target Selama Mengikuti CISCO NETWORKING ACADEMY »
- REVIEW CISCO NETWORKING ACADEMY CHAPTER 7