PENGERTIAN SERANGAN LAND ATTACK, PROSES KERJA, DAMPAK, & SOLUSI DARI SERANGAN TERSEBUT.

Assalamu'alaikum Wr.Wb.

Selamat Datang di Blog saya 😊 Semoga materi yang saya share di Blog ini bisa bermanfaat buat saya dan kalian semua.


Serangan Land Attack, Sebelum mengetahui tentang Serangan Land Attack sebaiknya mari kita mengetahui Pengertian Kemanan Sistem Informasi terlebih dahulu.


Menurut G. J. Simons, Keamanan Sistem Informasi adalah bagaimana kita dapat  mencegah  penipuan (cheating)  atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. 


Selain itu keamanan sistem informasi bisa diartikan sebagai  kebijakan,   prosedur,   dan   pengukuran   teknis yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data. 


Serangan Terhadap Keamanan Sistem Informasi

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings, ada beberapa kemungkinan serangan yaitu Serangan Land Attack.



Pengertian Serangan Land Attack

Serangan Land Attack adalah serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru).


Land attack merupakan salah satu jenis serangan SYN, karena menggunakan paket SYN (synchronization) pada saat melakukan 3-way Handshake untuk membentuk suatu hubungan TCP/IP antara client dengan server. Namun jenis serangan ini sudah tidak efektif lagi karena hampir pada setiap sistem sudah di proteksi melalui paket filtering ataupun firewall.


Proses Kerja Land Attack


Berikut ini merupakan langkah – langkah yang akan dilakukan dalam melancarkan serangan Land Attack:



  1. Pertama-tama client akan mengirimkan sebuah paket pada server/host. Paket yang dikirim yaitu berupa paket SYN.
  2. Setelah itu server/host akan menjawab permintaan dari client tersebut dengan cara mengirim paket SYN/ACK (Synchronization/Acknowledgement).
  3. Setelah server mengirimkan balasan atas permintaan dari client, client pun akan kembali menjawab dengan cara mengirimkan sebuah paket ACK kembali pada server. Dengan demikian hubungan antara client dengan server sudah terjalin, sehingga transfer data bisa dimulai. 
  4. Client yang bertindak sebagai penyerang akan mengirimkan sebuah paket SYN ke server yang sudah di Dispoof (direkayasa). Paket data yang sudah direkayasa tersebut akan berisikan alamat asal (source address) dan port number asal (alamat dan port number dari server). Dimana akan sama persis dengan alamat tujuan (destination source) dan nomor port tujuan (destination port number). Pada saat server/host mengirimkan SYN/ACKK kembali ke pada client, maka akan terjadi suatu infinite loop. Hal ini sebenarnya si server bukan mengirimkan paket tersebut ke client melainkan pada dirinya sendiri. 

Dampak Dari Serangan Land Attack


Adapun akibat dari serangan Land Attack ini yaitu :
  1. Sistem menjadi hag.
  2. Sistem menjadi sibuk.
  3. Penggunaan CPU menjadi 100%.

Solusi Dari Serangan Land Attack

  1. Memfilter system dengan software firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik.
  2. Paket yang dikirim dari internal system biasanya tidak baik, maka sebaiknya memfilter alamatnya.
  3. Logic Bomb Merupakan program yang ditanamkan ke dalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi system.  Jika kondisi-kondisi yang dicari ditemukan, maka program akan mengeksekusi perintah-perintah yang di dalamnya.
  4. Operation Sistem Fingerprinting Merupakan istilah yang digunakan cracker untuk menganalisis system operasi pada sebuah system yang akan diserang. Cara-cara yang paling umum digunakan adalah dengan melakukan telnet ke server yang akan dianalisis.


Terima kasih telah berkunjung, salam blogger.😊


Wassalamu'alaikum Wr.Wb.








Komentar

Postingan populer dari blog ini

FINAL KEAMANAN SISTEM INFORMASI