Tugas Keamanan Semester 3 [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

TUGAS MATA KULIAH KEAMANAN JARINGAN DAN SISTEM KOMPUTER Nama : NIM :



FAHMEINI 14146012



PERTANYAAN NO: 11 Serangan TCP SYN Flood menggunakan mekanisme ” the three-way handshake” 1. Seorang penyerang di sistem A mengirimkan paket SYN ke korban di sistem B. 2. Sistem B mengirimkan paket SYN / ACK untuk korban A. 3. Mekanisme three-way handshake yang normal, sistem A harus mengirimkan paket ACK ke sistem B, bagaimanapun, sistem A tidak mengirimkan paket ACK ke sistem B. Dalam hal ini client B sedang menunggu untuk paket ACK dari klien A. Status klien B ini disebut _________________ A. "half-closed" B. "half open" C. "full-open" D. "xmas-open" Jawaban: B Penjelasan: Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut: Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. Kedua, host menjawab dengan mengirimkan (Synchronization/Acknowledgement) kembali ke client.



sebuah



paket



SYN/ACK



Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.



Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paketpaket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.



PERTANYAAN NO: 41 Dalam terminologi Trojan, apa yang diperlukan untuk membuat file executable chess.exe seperti yang ditunjukkan di bawah ini?



A. Mixer B. Converter C. Wrapper D. Zipper



Answer: C Explanation: Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiah kepada kota Troya oleh orang Yunani. Di dalam patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota. Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video. Serangan Trojan Horse Serangan Trojan horse dapat dirancang untuk mencapai berbagai tujuan, tetapi biasanya merupakan tujuan jahat seperti mencuri data atau menyebar kekacauan. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash. Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan. Metode di atas ditujukan agar menginstal server/trojan pada sistem. Banyak pengguna pc yang menyukai game, dan banyak dari mereka menerima game dari teman. Permainan seperti memukul wajah dengan kue. Mungkin permainan menembak Saddam? Ada banyak file kecil yang lucu seperti itu. Metode ini akan menunjukkan kepada bagaimana seseorang yang berniat mendapatkan akses ke komputer anda dan dapat menggunakannya melawan Anda. Ada program utilitas yang tersedia yang dapat membungkus/wrapper ("Server" (alias Trojan)) file dengan file eksekusi/executable yang sah. (Sebuah file eksekusi adalah file apapun berakhiran .exe). Ini akan menghasilkan output lain beberapa jenis dari “.exe”. Nama file: chess.exe (nama file yang game catur) Trojan: Trojan.exe (File Trojan) Utilitas wrapper akan menggabungkan dua file bersama-sama dan output 1 file executable yang disebut. File dengan nama Trojan.exe ini kemudian dapat berganti nama kembali ke chess.exe. Tetapi bukan lagi game catur yang sama. Perbedaan file-file ini akan terlihat dalam ukuran.



File asli: ukuran chess.exe: 90K File baru (dengan Trojan): Ukuran chess.exe: 110K Proses ini, membutuhkan waktu sekitar 10 detik untuk bisa dilakukan. Sekarang "hacker" memiliki file catur baru untuk dikirimkan dengan Trojan di dalamnya. Jika mengklik pada file chess.exe baru,maka pogram catur dimulai seperti biasa. Tidak ada lagi kecurigaan jika file melakukan sesuatu. Satu-satunya perbedaan adalah sementara program catur dimulai Trojan juga terinstal pada sistem. Korban tidak akan curiga saat mengeksekusi file tersebut dan melihat permainan catur. Sementara di latar belakang yang "Trojan" akan diam-diam diinstal pada komputer. PERTANYAAN NO: 71 Anti-Virus palsu, adalah salah satu ancaman yang paling sering ditemui dan kuat pada web. Malware ini menggunakan rekayasa sosial untuk memikat pengguna ke dalam website terinfeksi dengan teknik yang disebut Search Engine Optimization. Setelah AV palsu download ke komputer pengguna, perangkat lunak akan menakutnakuti mereka menjadi percaya sistem mereka terinfeksi dengan ancaman yang tidak benar-benar ada, dan kemudian mendorong pengguna untuk membeli layanan untuk membersihkan ancaman yang sebenarnya tidak ada. AntiVirus palsu akan terus mengirim peringatan ini terus mengganggu sampai pembayaran dilakukan.



Apa risiko menginstal AntiVirus palsu? A. Versi Sistem Operasi korban, layanan berjalan dan aplikasi yang terinstal akan dipublikasikan di Blog dan Forum B. Informasi pribadi korban seperti alamat penagihan dan rincian kartu kredit, dapat diekstraksi dan dieksploitasi oleh penyerang C. Setelah terinfeksi, komputer akan dapat boot dan Trojan akan mencoba untuk memformat hard disk D. Serangan penolakan layanan akan diluncurkan terhadap komputer yang terinfeksi menyerang mesin lain pada jaringan yang terhubung Jawaban: B Penjelasan: Seiring dengan banyaknya antivirus baik gratis maupun berbayar, semakin banyak pula Antivirus palsu beredar. Tidak jarang komputer kita sendiri atau teman kita pernah mengalaminya atau di komputer ter-install antivirus palsu ini. Karena palsu, antivirus ini bisa berbahaya bagi komputer, termasuk menipu penggunanya. Bagaimana komputer kita bisa terpasang antivirus palsu? Biasanya antivirus palsu berasal dari internet, ketika membuka website tertentu, kita tidak sengaja meng-klik link yang akan men-download aplikasi (malware) dan ter-install di komputer. Setelah terinstall, aplikasi ini otomatis berjalan dan mempunyai tampilan dan fitur selayaknya antivirus asli. Ada yang menyebar menggunakan media jejaring sosial Facebook dengan menyebarkan sebuah pesan untuk menampilkan sebuah video. Atau menyebar dengan memanfaatkan hasil pencarian gambar pada google. Bahkan menyebar dan berkembang dengan mampu terinstall tanpa memerlukan password. Ada juga varian untuk Mac OS yaitu Mac Shield muncul setelah Apple merilis update patch terbaru untuk melakukan blok terhadap Mac Defender. Varian Mac Shield mampu menembus patch terbaru tersebut sehingga mudah terinstall pada komputer Mac OS. Ketika antivirus palsu terpasang, biasanya akan muncul pesan peringatan bahwa komputer kemungkinan terinfeksi virus, dan minta dilakukan scan. Ketika kita klik scan, antivirus palsu ini menampilkan proses scanning komputer, dan hasilnya menunjukkan bahwa komputer terinfeksi virus. selanjutnya untuk menghilangkan virus tersebut, biasanya kita harus membeli lisensi atau membayar sejumlah uang untuk antivirus palsu tersebut. Tidak hanya itu saja, ketika komputer kita terpasang antivirus palsu, berbagai efek merugikan juga bisa kita alami, mulai dari sering muncul pesan untuk melakukan scan, berbagai fitur windows yang tidak bisa digunakan, sampai resiko pencurian data yang ada di komputer. Semua antivirus palsu ini memiliki kemampuan yang sama yaitu memunculkan pop-up scan antivirus, dan mengambil informasi atau data pribadi



terutama yang berhubungan dengan kartu kredit. Selain itu, secara umum Anda akan diminta untuk membeli lisensi antivirus tersebut, bahkan untuk Mac Defender pada Mac OS seharga USD 59,95 hingga USD 79,95. Selain menggunakan tampilan seperti halnya antivirus asli, terlihat bahwa nama-nama antivirus palsu dibuat mirip dengan software antivirus atau security asli, seperti misalnya AVG Antivirus 2011 yang menyerupai antivirus dari AVG. Penggunaan aplikasi ini sangat mudah, setelah di download, jalankan file RemoveFakeAntivirus.exe, dan klik start untuk memulai scan dari adanya antivirus palsu tersebut, jika ditemukan akan langsung dihapus.



PERTANYAAN NO: 101 Apa urutan paket yang dikirim selama “three-way handshake ”TCP awal? A. SYN,SYN-ACK,ACK B. SYN,URG,ACK C. SYN,ACK,SYN-ACK D. FIN,FIN-ACK,ACK Jawaban: A Penjelasan: TCP Three-way handshake Proses pembuatan koneksi TCP disebut juga dengan "Three-way Handshake". Tujuan metode ini adalah agar dapat melakukan sinkronisasi terhadap nomor urut dan nomor acknowledgement yang dikirimkan oleh kedua pihak dan saling bertukar ukuran TCP Window. Prosesnya dapat digambarkan sebagai berikut:   



Host pertama (yang ingin membuat koneksi) akan mengirimkan sebuah segmen TCP dengan flag SYN diaktifkan kepada host kedua (yang hendak diajak untuk berkomunikasi). Host kedua akan meresponsnya dengan mengirimkan segmen dengan acknowledgment dan juga SYN kepada host pertama. Host pertama mengirimkan ACK, selanjutnya akan mulai saling bertukar data dengan host kedua.



Gambar: Proses pembuatan koneksi (TCP Three way handshake)



TCP menggunakan proses jabat tangan (“handshake”) yang sama untuk mengakhiri koneksi yang dibuat. Hal ini menjamin dua host yang sedang terkoneksi tersebut telah menyelesaikan proses transmisi data dan semua data yang ditransmisikan telah diterima dengan baik. Itulah sebabnya, mengapa TCP disebut dengan koneksi yang reliable.



PERTANYAAN NO: 131 Anda membuat sambungan browser Web baru untuk Google. Karena “3-way handshake” diperlukan untuk setiap koneksi TCP, tindakan berikut akan berlangsung..



   



DNS query dikirim ke server DNS untuk menyelesaikan www.google.com DNS server menjawab dengan alamat IP untuk Google? Paket SYN dikirim ke Google. Google mengirimkan kembali paket SYN / ACK



 



Komputer Anda melengkapi jabat tangan/”handshake” dengan mengirimkan ACK Sambungan dibuat dan transfer data dimulai



Manakah dari paket berikut mewakili selesainya “3-way handshake”? A. 4thpacket B. 3rdpacket C. 6thpacket D. 5thpacket Jawaban: D Penjelasan: Sesuai penjelasan soal 101, bahwa urutan paket yang dikirim selama “three-way handshake ”TCP inisiasi adalah SYN,SYN-ACK,ACK : 1. 2. 3.



Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host (paket 3); Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client (paket 4); Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai (paket 5).



Paket ke-5 menunjukkan bahwa komputer klien melengkapi handshake dengan mengirimkan ACK. Maka selesailah proses “3-way handshake”.