Spoofing : adalah suatu serangan teknis yang rumit yang terdiri dari

jaringan internet seringkali data harus dipotong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network WAN agar pada saat melalui saluran WAN tidak reliable maka proses pengiriman data itu menjadi reliable. Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data yang kira-kira berbunyi ”potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini disassembly-reassembly. Seringkali overlapping ini menimbulkan sistem yang crash, hang dan reboot diujung sebelah sana.

2.4.3 Spoofing : adalah suatu serangan teknis yang rumit yang terdiri dari

beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini terjadi karena design flaw salah rancang. Lubang keamanan yang dapat dikategorikan ke dalam kesalahan desain adalah desain urutan nomor sequence numbering dari paket TCPIP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah. IP Spoofing melakukan aktivitasnya dengan menulis ke raw socket. Program dapat mengisi header field dari suatu paket IP apapun yang diingini. Dalam sistem linux, user yang melakukan proses ini memerlukan ijin dari root. Karena routing hanya berdasarkan IP destination address tujuan, maka IP source address alamat IP sumber dapat diganti dengan alamat apa saja. Dalam beberapa kasus, attacker menggunakan satu IP source address yang spesifik pada semua paket IP yang keluar untuk membuat semua pengembalian paket IP dan ICMP message ke pemilik address tersebut untuk menyembunyikan lokasi mereka pada jaringan. Pada bahasan Smurf: ICMP Flood memperlihatkan serangan dengan menggunakan IP spoofing untuk membanjiri korban dengan ECHO REQUEST. Filterisasi yang ditempatkan pada router dapat mengeliminasi secara efektif IP Spoofing. Router mencocokkan IP source address dari masing-masing paket keluar terhadap IP address yang ditetapkan. Jika IP source address ditemukan tidak cocok, paket dihilangkan. Sebagai contoh, router di MIT, rute paket keluar hanya dari IP source address dari subnet 18.0.0.08. Walaupun IP Spoofing adalah suatu senjata bagi attacker untuk melakukan penyerangan, dalam banyak kasus penggunaan IP spoofing ini oleh attacker hanya sebatas dalam pemakaian sementara IP address tersebut. Banyak attacker dilibatkan dalam suatu serangan, masing-masing operasi dari jaringan yang berbeda, sehingga kebutuhan IP spoofing menjadi berkurang. Filterisasi Ingress dan Egress membuat seorang attacker lebih sulit melakukan serangan, walaupun cara ini belum menjamin dapat mengatasi IP spoofing. Sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak di serang. Bahkan dengan mengamati cara mengurutkan nomor paket bisa dikenali sistem yang digunakan. Ada tiga jawaban yang tidak dipedulikan oleh penyerang pada kasus IP spoofing ke anataran adalah : 1. Penyerang bisa menginterupsi jawaban dari komputer yang dituju : Jika suatu penyerang pada suatu tempat ke antara jaringan yang dituju dengan jaringan yang dipakai penyerang, dengan ini penyerang akan bisa melihat jawaban yang dari komunikasi suatu jaringan tanpa diketahui oleh orang lain. Hal ini merupakan dasar dari hijacking attack. 2. Penyerang tidak harus melihat jawaban dari komputer yang dituju : Penyerang kadang-kadang tidak begitu memperdulikan jawaban apa yang diberikan suatu komputer korban. Penyerang bisa membuat perubahan yang diinginkan dari komputer korban tanpa memperdulikan jawaban atau tanggapan dari jaringan tersebut. 3. Penyerang tidak ingin jawaban, dan pokok dari suatu serangan untuk membuat jawaban ke tempat lain : Beberapa serangan bisa membuat respons yang diberikan tidak masuk ke komputer penyerang. Hal ini penyerang tidak ingin tahu respons apa yang diberikan oleh komputer korban. Jadi respons atau jawaban akan dikirim secara otomatis ke komputer lain sehingga penyerang bisa dengan leluasa menjalankan misinya karena penyerang yang dikenal oleh komputer korban adalah komputer lain.

2.4.4 Land Attack : merupakan serangan kepada sistem

Dokumen yang terkait

Prototype aplikasi info rekening listrik PLN berbasis mobile (study kasus: Pt. PLN persero distribusi Jakarta Raya dan Tangerang)

3 24 190

Implementasi SMS Gateway Sebagai Peringatan Dini Untuk Monitoring Gangguan KWH Penyulang Di PT. PLN (Persero) APD Jabar Banten

0 22 50

Penerapan Sistem Peringatan Dini (Early Warning System ) dalam Usaha Pencegahan Kebakaran Hutan (Studi Kasus di HTI PT (Persero) Inhutani III Unit Pontianak Kalimantan Barat)

0 6 104

HUBUNGAN ANTARA INSENTIF MEMBERIKAN PRODUKTIVITAS KERJA PADA PT PLN (PERSERO) DISTRIBUSI JAKARTA RAYA DAN TANGERANG - Repository Fakultas Ekonomi UNJ

0 0 15

HUBUNGAN ANTARA INSENTIF DENGAN KEPUASAN KERJA PADA KARYAWAN PT PLN (Persero) DISTRIBUSI JAKARTA RAYA DAN TANGERANG - Repository Fakultas Ekonomi UNJ

0 0 10

BAB I PENDAHULUAN - HUBUNGAN ANTARA INSENTIF DENGAN KEPUASAN KERJA PADA KARYAWAN PT PLN (Persero) DISTRIBUSI JAKARTA RAYA DAN TANGERANG - Repository Fakultas Ekonomi UNJ

0 0 12

BAB III METODOLOGI PENELITIAN - HUBUNGAN ANTARA INSENTIF DENGAN KEPUASAN KERJA PADA KARYAWAN PT PLN (Persero) DISTRIBUSI JAKARTA RAYA DAN TANGERANG - Repository Fakultas Ekonomi UNJ

0 0 19

ANALISIS DAN PERANCANGAN SISTEM PENDUKUNG KEPUTUSAN SUMBER DAYA MANUSIA PADA PT. PLN (PERSERO) DISTRIBUSI JAKARTA RAYA DAN TANGERANG - Binus e-Thesis

0 0 12

STRATEGI PUBLIC RELATIONS PT. PLN (PERSERO) DISTRIBUSI JAKARTA RAYA DAN TANGERANG DALAM MENINGKATKAN CITRA MELALUI SURAT PEMBACA DAN LAYANAN SMS \"PUNGLI DAN SUAP\" - Binus e-Thesis

0 1 15

PERANAN HUMAS PT. PLN (PERSERO) DISTRIBUSI JAKARTA RAYA DAN TANGERANG DALAM MEMANFAATKAN MEDIA DIGITAL - FISIP Untirta Repository

0 1 204