pemborosan penggunaan bandwidth jaringan yang menghubungkan komputer tersebut.
2.4.6 UDP Flood : Pada dasarnya mengaitkan dua sistem tanpa di sadari.
Dengan cara spoofing, User Datagram Protocol UDP flood attack akan menempel pada servis UDP chargen disalah satu mesin, yang
untuk keperluan “percobaan” akan megirimkan sekelompok karakter ke mesin lain, yang diprogram untuk meng-echo setiap kiriman
karakter yang diterima melalui servis chargen. Karena paket UDP tersebut dispoofing diantara kedua mesin tersebut maka yang terjadi
adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara kedua mesin tersebut. Untuk menanggulangi UDP flood, dapat
mendisable semua servis UDP disemua mesin jaringan, atau yang lebih mudah adalah dengan memfilter pada firewall semua servis UDP
yang masuk.
2.4.7 Packet Interception : Membaca suatu paket disaat paket tersebut
dalam perjalanan disebut dengan packet sniffing. Ini adalah suatu cara penyerang untuk mendapatkan informasi yang ada didalam paket
tersebut. Ada baiknya suatu paket yang akan dikirim di enkripsi terlebih dahulu sehingga penyerang mengalami kesulitan untuk
membuka paket tersebut. Untuk dapat membaca suatu paket yang sedang lewat suatu jaringan, penyerang berusaha untuk mendapatkan
paket yang diinginkan dengan berbagai cara. Yang paling mudah bagi penyerang adalah dengan mendapatkan kontrol lalu-lintas jaringan,
bisa dengan menggunakan tool yang disediakan untuk melakukan serangan yang banyak tersedia diinternet. Tool ini akan mencari dan
dengan mudah memanfaatkan kelemahan dari protokol yang ada.
2.4.8 ICMP Flood : Seorang penyerang melakukan eksploitasi sistem
dengan tujuan untuk membuat suatu target host menjadi hang, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target
host. Exploting sistem ini dilakukan dengan mengirimkan suatu command ping dengan tujuan broadcast atau multicast dimana si
pengirim dibuat seolah-olah adalah target host. Hal inilah yang membuat target host menjadi hang dan menurunkan kinerja jaringan.
Bahkan hal ini dapat mengakibatkan terjadinya denial of service.
2.4.9 Traceroute : Suatu tool alat bantu yang digunakan untuk memetakan
konfigurasi suatu target adalah dengan menggunakan sebuah command sederhana yang dikenal dengan traceroute. Kegunaannya adalah untuk
mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL Time to Live. Ketika sebuah router lanjutan
menerima sebuah paket terusan maka mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada
sebuah paket mencapai nilai nol maka pesan time exceeded akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai
TTL 1 akan memperbolehkan router pertama di dalam jalur paket untuk mengembalikan pesan time exceeded yang akan mengizinkan
penyerang untuk mengetahui IP address router pertama. Paket
berikutnya kemudian dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga penyerang akan mengetahui setiap loncatan antara host
asal dengan host target.
Tabel 2.1 Point dan Jenis Serangan
Sumber : Ariyus, 2007
2.5 Tujuan Keamanan Komputer