Posted by YUSUF RICKY on 10:12 | 1 comment
MAKALAH TENTANG SERANGAN DAN GANGGUAN
DALAM JARINGAN INTERNET
SISTEM OPERASI JARINGAN
Disusun :
Nama : Muhammad Ricky Yusuf Achsani
Kelas : XII TKJ C
No :
19
SEKOLAH MENENGAH KEJURUAN
SAKTI GEMOLONG
2017/2018
KATA PENGANTAR
Alhamdullilah atas selesainya makalah Serangan dan Gangguan dalam jaringan
internet ini saya panjatkan puji syukur atas kehadirat Allah SWT yang telah
melimpahkan rahmatnya. Atas berkat rahmat dan bimbingannya maka saya mampu
menyelesaikan laporan praktikum ini.
Makalah ini merupakan perwujudan usaha saya untuk menyelesaikan tugas yang di
berikan guru selaku pembimbing saya dengan sebaik-baiknya karena hal itu merupakan
kewajiban saya selaku siswa di SMK SAKTI GEMOLONG.
Saat mengadakan pencarian hingga perumusan makalah ada sedikit bantuan yang
saya terima baik itu berupa bantuan moral, materi, dan spiritual dari berbagai
pihak. Tak terkecuali bantuan yang diberikan oleh Bapak/Ibu guru selaku
pembimbing baik bantuan moral maupun spiritual yang tidak ternilai
harganya.Terima kasih yang sebesar-besarnya saya sampaikan kepada:
1. Ibu Isnaini S.kom, selaku guru
yang telah membimbinng dalam pembuatan makalah ini.
2. Rekan rekan siswa SMK SAKTI
GEMOLONG yang telah memberikan bantuan dalam menyelesaikan makalah ini.
Dengan kerandahan hati saya mohon maaf atas segala
kekurangannya, karena kesempurnaan hanya milik Allah SWT. Seboga laporan ini
dapan bermanfaat untuk kedepannya.
Sekian dan terima kasih.
BAB I
PENDAHULUAN
A
Latar Belakang
Perkembangan dunia internet pada
saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak
mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat
internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan
internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai
saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada
awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh
Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of
Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga
(penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya
pengaruhnya pada sistem komunikasi militer mereka.
Pada saat itu perang dingin antara Amerika
Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian
saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research
Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah
meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM
hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya
sebagai sarana komunikasi dan untuk pencarian informasi Data tentang
internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara
lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan
pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau
5% dari jumlah total seluru penduduk dunia.
Kemudian, berdasarkan data
tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai
163 juta orang.Pada mulanya, internet sempat diperkirakan akan mengalami
kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya
yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke
depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu
kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah
namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan
dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata
lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer
dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini,
internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah
satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu
masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh
para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home
page, pencurian data, pasword ataupun nomor kartu kredit, dll.
B. Perumusan Masalah
1. Apa yang
dimaksud Serangan Dos itu ?
2. Apa itu
Gangguan Malware didalam Jaringan internet ?
3. Apa yang
dimaksud SQL Injection ?
4. Apa itu
Serangan Trojan Horse ?
C. Tujuan
1. Meningkatkan pengetahuan tentang
gangguan dan serangan didalam jaringan
internet maupun jaringan computer.
2. Dapat memecahkan masalah saat
mendapat gangguan dan serangan di jaringan internet maupun jaringan komputer.
3. Dapat mengantisipasi serta mencegah
terjadinya serangan maupun gangguan dijaringan internet.
DAFTAR ISI
KATA PENGANTAR ……………………….……………………….........2
BAB I PENDAHULUAN …………………………………………….........3
A. Latar Belakang
………………………………………................3
B. Rumusan Masalah ……………………………………...............5
C. Tujuan ……………………………………………………..........5
BAB II PEMBAHASAN ……………………………………………..........8
A. Serangan Dos (Denial Of
Service)..................………..............8
·
Cara kerja Serangan Dos (Denial Of Service)..............10
·
Cara mengatasi Serangan (Denial Of
Service).............11
B. Serangan
Malware....................................................…….....12
·
Cara kerja Serangan Malware....................................14
·
Cara mengatasi Serangan Malware.............................14
C. Serangan SQL Injection..................………............................15
·
Cara kerja Serangan SQL Ijection..............................16
·
Cara mengatasi Serangan SQL Injection.....................17
D. Serangan Trojan Horse.................………..............................17
·
Cara kerja Serangan Trojan Horse.............................18
·
Cara mengatasi Serangan Trojan Horse......................18
BAB III PENUTUP ………………………………………………….........21
A. Simpulan ……………………………………………….............21
B. Saran …………………………………………………...............22
C. Daftar Pustaka……...…………………………………...............23
BAB
II
PEMBAHASAN
1. Serangan DOS (Denial Of Service)
DOS
(Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket
jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat
besar dengan maksud mengacaukan keadaan jaringan target.
Ada berbagai macam tipe serangan DoS :
Ada berbagai macam tipe serangan DoS :
a.
Teardrop
Teardrop
attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paketyang terfragmentasi
tersebut disatukan kembali dalam suatu pengiriman data dari satu komputer ke komputer
yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya
ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B.
Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat
di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai
3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian
dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash,
hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop
ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang berbahaya seperti ini.
b. UDP
Bomb Attack
UDP
Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah
paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server
yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama
yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan
langsung crash.
Cara Kerja serangan DOS (Denial Of Service) :
Sun
OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang
paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan
crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui
firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack. Dan
masih banyak lagi.
Jadi dalam sebuah serangan Denial of Service
(DOS), si hacker atau attacker akan mencoba mencegah akses user valid atau
resmi terhadap sistem atau jaringan dengan menggunakan teknik-teknik seperti:
- Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna
yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik
ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan
banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah
host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
- Mengganggu komunikasi
antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak
cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Cara mengatasi Serangan DOS (Denial
Of Service) :
1. Memasang firewall
Firewall adalah suatu sistem keamanan internet yang
memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu
server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan
sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih
agak mahal.
2. IP
bolcking
Firewall adalah suatu sistem keamanan internet yang
memeriksa apakah suatu jaringan boleh masuk atau tidak untuk mengakses suatu
server.dengan firewall maka hanya sistem yang baik saja yang boleh masuk dan
sistem yang jahat akan ditolak.sayangnya harga untuk membuat firewall masih
agak mahal.
3.
Memasang FortyDDoS
FortyDdos mirip dengan firewall cuma lebih kompleks
sistemnya.sayangnya harga sistem fortyDdos mahal sekitar 45.000 dolar sampai
100.000 dolar sehingga hanya perusahaan besar.
2. Serangan Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan
software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
Perangkat lunak dianggap sebagai perangkat perusak berdasarkan
maksud yang terlihat dari pencipta dan bukan berdasarkan ciri-ciri tertentu.
Perangkat perusak mencakup virus komputer, cacing komputer, kuda Troya (Trojan
horse), kebanyakan kit-akar (rootkit), perangkat pengintai (spyware), perangkat
iklan (adware) yang takjujur, perangkat jahat (crimeware) dan perangkat lunak
lainnya yang berniat jahat dan tidak diinginkan. Menurut versi dari
stopbadware.org malware bisa juga dikatakan sebagai badware.Badware is malicious software
that tracks your moves online and feeds that information back to shady
marketing groups so that they can ambush you with targeted ads. If your every
move online is checked by a pop-up ad, it’s highly likely that you, like 59
million Americans, have spyware or other malicious badware on your computer.(Stopbadware.org)
Penyebab malware:
Virus yang mencuri password FTP yang tersimpan, seperti virus “Gumblar” atau
Trojan.PWS.Tupai.A
virus.Ketika Anda mengunjungi situs yang terinfeksi, PC Anda juga terinfeksi.
Komputer anda yang terinfeksi mungkin akan melakukan komunikasi dgn komputer
lainnya. dengan demikian Spyware menonaktifkan akses FTP, mengirimkan informasi
ke internet. Password dan username anda kemudian digunakan untuk hack situs
Anda sendiri dengan penambahan script untuk file web Anda. Situs Anda kemudian
menjadi situs malware dan menyebarkan malware lebih lanjut. Bahkan mungkin
diblacklist oleh Google dan situs lainnya.
Kejadian paling sering terjadi ketika anda mengunjungi situs porno,
iklan, warez, dan lainya yang berbahaya. warnet atau komputer yang digunakan
banyak orang paling sering menjadi tempat mangkalnya virus ini.
Cara
kerja virus Malware ini adalah:
·
Anda mengunjungi halaman Web
yang terinfeksi (di situs orang lain, bukan situs Anda sendiri) yang banyak
virus ke komputer pribadi Anda
·
Memeriksa virus komputer Anda untuk melihat
apakah Anda menggunakan program FTP umum, dan apakah Anda telah mengatakan
program-program tersebut untuk menyimpan username dan password Anda.
·
Mengirimkan nama pengguna dan
sandi ke server yang dikendalikan oleh “hacker”.
·
Para hacker membuat koneksi FTP
otomatis ke server kami dan mendownload file HTML atau PHP yang mereka temukan.
·
Mereka memodifikasi file-file
untuk menambahkan kode HTML (suatu “iframe” tag) yang menyebar virus, kemudian
meng-upload file yang berubah kembali ke server kami.
·
Situs Anda mulai menyebarkan
virus ke korban baru.
·
Dalam beberapa hari, situs Anda
akan ditandai sebagai “Situs ini mungkin berbahaya bagi komputer Anda” di
Google, menyebabkan jumlah pengunjung menurun secara dramatis.
Cara
mengatasi Gangguan
Virus Malware:
Untuk menghilangkan Malware dapat dilakukan langkah-langkah penting
berikut:
·
Membersihkan Komputer anda dengan
antivirus terbaru (wajib)
·
Membersihkan Websites anda dari
malware. Disini perlu diingat yang pernah dilakukan terakhir kali sebelum
terdeteksi malware seperti upload file terakhir, posting artikel terakhir.
·
Melakukan updates di Google
webmaster tools.
3.
SQL
INJECTION
SQL injection adalah kegiatan menyisipkan perintah
SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan.
Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada
web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya.
Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level
aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya
adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam
database.
Misalnya pada suatu web yang terdapat fasilitas
login, terdapat dua buah inputan pada umumnya, yaitu username dan password. Jika
karakter yang masuk melalui dua buah inputan tersebut tidak difilter (disaring)
dengan baik maka bisa menimbulkan efek SQL injection, ini dikarenakan biasanya
inputan tersebut secara sistem akan menjadi bagian dari kriteria dari suatu
perintah SQL di dalam aplikasi web-nya. Secara garis besar terjadinya SQL
injection tersebut adalah sebagai berikut:
1) Tidak adanya
pemfilteran terhadap karakter – karakter tanda petik satu ’ dan juga karakter
double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker
dapat menyisipkan perintah SQL kedalam suatu parameter maupun pada text area
suatu form.
SQL Injection adalah sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data
sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring
secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan
dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya
dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari
sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali
sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
Cara Kerja Serangan SQL
Injection adalah :
jadi cara kerja yang ane simpulkan berdasarkan
contoh di atas adalah
attcker menginput perintah berbahaya lalu di eksekusi dengan program , program mengirimkan querynya ke database. Mudah kan.
attcker menginput perintah berbahaya lalu di eksekusi dengan program , program mengirimkan querynya ke database. Mudah kan.
Cara mencegah serangan
SQL Injection adalah :
1)
Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode
program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak
bisa diinject dengan perintah yang
panjang.
2)
Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3)
Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang
berjalan.
4)
Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored
Procedures jika memungkinkan.
5)
Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server
Security tab.
4. Trojan Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Cara Kerja Serangan Trojan Horse :
Trojan berbeda dengan jenis perangkat lunak mencurigakan
lainnya seperti virus komputer atau worm karena dua hal
berikut:
- Trojan
bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya
dan seringkali berbentuk seolah-olah program tersebut merupakan program
baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
- Trojan
dikendalikan dari komputer lain (komputer attacker).
Cara mencegah serangan Trojan :
Pertama lakukan langkah pendeteksian keberadaan Trojan pada
komputer. Pendeteksian Trojan dapat dilakukan dengan cara-cara sebagai berikut
1.Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan
dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL
atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui
program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu
program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap mampu
menyembunyikan dari task list ini. Sehingga untuk mengetahui secara program
yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft
shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik
yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa
adalah path, nama file, properti file dan berjalannya file.exe serta file dll
2.Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan
komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari
Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat
ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer
seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari
komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP
address yang tidak dikenal maka perlu diselidiki lebih lanjut, mengejar dan
menangkapnya.
3. TCP
View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai
kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh
orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi
tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan
serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan:
Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk
mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software
yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis
yah diinstal ulang komputernya.
BAB III
PENUTUP
A.
Kesimpulan
1.
Serangan Dos (Denial Of
Service)
DOS
(Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket
jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat
besar dengan maksud mengacaukan keadaan jaringan target..
2.
Serangan
Malware
Malware adalah Perangkat perusak berasal dari kata malicious dan
software adalah perangkat lunak yang diciptakan untuk menyusup atau merusak
sistem komputer, peladen atau jejaring komputer tanpa izin dari pemilik.
Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk
mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang
mengganggu atau mengusik.Istilah ‘virus computer’ terkadang dipakai sebagai
frasa pemikat (catch phrase) untuk mencakup semua jenis perangkat perusak,
termasuk virus murni (true virus).
3.
Serangan SQL
Injection
SQL injection adalah kegiatan menyisipkan perintah
SQL kepada suatu statement SQL yang ada pada aplikasi yang sedang berjalan.
Dengan kata lain SQL injection ini merupakan suatu tehnik pengeksploitasi pada
web apilikasi yang didalamna menggunakan database untuk penyimpanan datanya.
Terjadinya SQL injection tersebut dikarenakan security atau keamanan pada level
aplikasi (dalam hal ini aplikasi web) masih kurang sempurna. Kurang sempurnanya
adalah pada cara aplikasi meng-handle inputan yang boleh di proses ke dalam
database.
4.
Serangan Trojan
Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
B. Saran
Diharapkan di masa mendatang dapat
ditemukan teknologi yang lebih baik untuk
menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna komputer dan internet memiliki itikad
yang baik dalam menggunakan jaringan. Begitu banyak teknik dalam mengamankan
data dan informasi yang tersimpan
pada sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak menginginkan
terjadinya resiko kehilangan data penting. Namun, pemilihan
teknik tersebut perlu dilakukan dengan cermat.
DAFTAR PUSTAKA
makasi broh
ReplyDelete