Jumat, 23 Mei 2014

ABOUT US



Kami adalah sekelompok mahasiswa BSI yang sedang mencari nilai tugas 


oh iya kita mau TA nih minta doanya nya bagi yang
udah baca ini blog 


Kalo yang ga doa liat aja siap siap komputer nya di serang pake bom 
udah gitu aja about us nya 




Saran Agar Terhindar Dari DOS ATTACK

Kami akan memberikan beberapa saran sederhana agar terhindar dari DOS ATTACK

Pertama
Belilah Sistem Operasi yang asli karena dengan sistem operasi yang asli user mendapatkan proteksi yang maksimal dari firewall yang bisa terus diupdate dan seandainya terjadi serangan user dapat menuntut garansi pada perusahaan yang mengeluarkan sistem operasi.

Kedua
Pasang proteksi tambahan pada komputer anda terutama komputer yang sering menggunakan internet dan jika membeli firewall tambahan harus dari perusahaan yang telah terpercaya dan usahakan jangan yang gratis.

Ketiga 
Teliti dalam mendownload file, sistem bisa menjadi zombie salah satunya akibat mendownload dari situs yang tidak resmi.

Keempat
Hati hatilah dalam menginstall suatu program usahakan teliti dalam form persetujuan jangan asal tekan tombol "next"
biasanya software yang tidak diingkan seperti malware atau iklan iklan ikut terinstall saat kita menginstall program

bagian yang paling diserang adalah browser internet anda.

Kelima

Saran ini banyak sekali yang mengabaikan padahal saran ini cukup penting yaitu berdoalah sebelum dan sesudah menggunakan teknologi apapun agar terhindari dari keburukan teknolagi itu sendiri :D

Sekian saran dari kami semoga bermanfaat.

Undang Undang Yang Berkaitan Dengan DOS ATTACK

Berikut adalah Undang Undang yang berkaitan dengan tindakan DOS ATTACK Pasal 32 ayat(1) juga Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pasal 32 ayat (1), yaitu: Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik.

Berdasarkan Pasal 33 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik: Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya Perbuatan tersangka yang melakukan tindak pidana cracking melalui botnet telah memenuhi unsur subjektif dan unsur objektif Pasal 32 ayat (1) dan Pasal 32, maka berdasarkan Pasal 48 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).


 Berdasarkan Pasal 49 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah) UU-ITE [pasal 30 (3)] Contoh Cyber-Crime Indonesia berdasarkan pasal 30 [3] UU-11-2008 dengan ancaman pidana maksimum 8 tahun denda maksimum Rp.800juta –


pasal 46 [3]. Pasal 30 Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

 Pasal 46 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah). Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

SEJARAH DOS ATTACK


Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

BEBERAPA PERISTIWA DOS ATTACK

Georgia (2008)
Pada 2008 Rusia dan Georgia terlibat konflik di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007.

Serangan terhadap Georgia juga dilakukan menggunakan metoda Distributed Denial of Service. Siapapun dalang serangan ini sepertinya telah mengembangkan botnet, di mana masyarakat bisa mengunduhnya untuk membantu serangan terhadap situs-situs Georgia.

WASHINGTON DC (2001)
Serangan cyber ke AS bukan hal baru. Tapi yang terbesar adalah pada 4 Mei 2001, saat situs Gedung Putih yang merupakan simbol pemerintahan mendapat serangan. Situs itu mulai mengeluarkan pesan error pada jam 8 pagi. Siang harinya, whitehouse.gov benar-benar mati total, akibat serangan yang disebut distributed denial-of-service (DDoS).
Dari kejauhan hacker menyerang server Gedung Putih dengan ribuan permintaan. Akibatnya, situs itu menjadi macet. 
Hacker China sejak awal memang menjadi masalah bagi AS. Terlebih saat pesawat AS, EP-3 reconnaissance yang terbang di selatan pantai China bertabrakan dengan pesawat jet serbu China F-8. 
Pilot AS berhasil lolos dari maut, tapi pilot China tidak berhasil menyelamatkan diri. Akibat peristiwa itu, hacker China naik pitam. Meskipun bukan serangan yang pertama, tapi gelombangan serangan itu adalah yanag paling besar. Bahkan New York Times menyebutnya sebagai Perang Dunia hacker.



17 April 2004 seseorang bernama Dani Hermansyah melakukan deface dengan mengubah nama - nama partai yang ada dengan nama- nama buah dalam website www.kpu.go.id yang mengakibatkan berkurangnya kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu.
Dikhawatirkan, selain nama – nama partai yang diubah bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan dapat diubah, padahal dana yang dikeluarkan untuk sistem teknologi informasi yang digunakan oleh KPU sangat besar sekali.

WordPress (2008)

Layanan blog-hosting WordPress.com  seperti yang digunakan Inside IT terkena serangan denial-of-service (DoS) atau DoS attack pada hari Sabtu 16 Februari 2008 lalu. Akibat serangan tersebut beberapa pengguna blog tidak bisa mengirim tulisan atau login ke halaman blog-nya. Matt Mullenweg, juru bicara Automattic perusahaan di balik Wordpress menyatakan bahwa serangan DoS tersebut menyebabkan trafik data di server Wordpress melonjak hingga 6 gigabits. Sejumlah blog tidak dapat diakses selama 5-15 menit pada hari Selasa, 19 Februari 2008 lalu. Hingga Selasa malam, Automattic bekerja keras mengembalikan layanan agar normal kembali dan dapat digunakan oleh para Wordpresser.
“Serangan tersebut sangat tidak normal dan baru terjadi kali ini, kami bekerja keras untuk mengembalikan layanan kepada para pelanggan,” tambah Mullenberg.
Salah satu karyawan perusahaan di New York, Amerika Serikat, bahkan tidak bisa mengakses blog miliknya di WordPress.com selama lebih dari 15 menit. Sumber yang tidak mau disebutkan namanya tersebut juga gagal mengakses blog atau mengirim komentar sama sekali di hari Selasa tersebut, meski demikian beberapa blog dapat diakses oleh publik.

METODE DOS ATTACK

Berikut adalah cara cara atau metode yang biasa digunakan untuk melakukan DOS ATTACK

1. Menembus Pertahanan Sistem/Firewall 

Cracker profesional dapat dengan mudah menembus sebuah pertahanan sistem yang biasa digunakan komputer komputer rumah  atau kantor (misal windows,linux dll) caranya bisa dengan manual yaitu menelusuri sendiri data sistem korban atau dengan tool/aplikasi buatan

2. Flooding 

Memberikan sebuah server tugas yang sangat banyak sehingga mengalami over-traffic data yang akan membuat server menjadi down atau hang bahkan crash.

dalam metode ini cracker biasanya menggunakan beberapa komputer lain yang juga menjadi korban biasa disebut zombie yang nantinya akan di paksa ikut menyerang.

Pertama cracker mengumpulkan zombie dengan cara mengambil kode IP komputernya biasanya yang menjadi zombie adalah pemakai internet yang tidak memiliki firewall atau firewallnya murahan/gratisan.

Setalah dirasa cukup lalu sang cracker dari komputernya memerintahkan komputer para zombie mengakses suatu sistem server bersamaan.
misal setelah terkumpul lima ratus ribu komputer zombie maka cracker dengan paksa memerintahkan komputer zombie itu untuk mengakses situs BSI pada detik yang sama selama beberapa jam maka server BSI akan mengalami hang dan downtime atau bahkan crash yang menyebabkan server mati.

3. Overload

Hampir sama dengan metode flooding tapi kali ini para zombie diperintahkan untuk mengupload data dengan ukuran file yang besar disaat yang bersamaan
maka komputer server akan kelebihan kapasitas yang menyebabkan server situs tersebut menjadi down.

PENGERTIAN DOS ATTACK

Pada kesempatan kali ini kami akan membahas salah satu kegiatan Cyber Crime yang cukup marak dilakukan oleh pihak yang tidak bertanggung jawab juga memilik pontensi yang sangat berbahaya.

Denial Of System Attack disingkat DOS ATTACK
Dalam bahasa indonesia dapat diartikan Serangan Penolakan Sistem yaitu suatu usaha untuk membuat sebuah sistem yang sedang berjalan tidak lagi dapat digunakan dengan semestinya sehingga para pemakai atau pihak yang membutuhkan kehilangan kendali terhadap sistem mereka dikarenakan pada alur sistem terjadi penolakan (Denial) terhadap perintah perintah yang dimasukan.

Terdahat 2 tipe yang biasa digunakan dalam proses DOS ATTACK yaitu:

Pertama
Membuat komputer korban untuk Shutdown / Restart dengan sendirinya sehingga pemakai tidak bisa menggunakan komputer itu untuk sementara waktu atau membuat salah satu perangkat keras tidak bisa bekerja dengan baik.

Contoh tindakan : Seseorang berhasil menerobos masuk kesebuah sistem komputer orang lain lalu memasukan perintah agar komputer tersebut untuk shutdown sehingga si pengguna kehilangan data yang belum di save atau kehilangan kendali terhadap komputer tersebut untuk beberasa saat. Perlu diingat bahwa komputer yang digunakan untuk server pusat pasti memerlukan waktu yang lama untuk menyala kembali atau di sebut Booting. Misal komputer server suatu bank mati secara mendadak besar kemungkinan banyak transasksi yang gagal atau tidak tercatat dan terjadi pencurian uang  yang akan menimbulkan kerugian yang sangat besar.

Seseorang merusak sistem driver orang lain sehingga monitor komputer tersebut tidak bisa menampilkan gambar. biasanya digunakan untuk menyerang komputer komputer yang digunakan untuk memantau sesuatu misal komputer pengawas CCTV jika monitor tidak bekerja maka petugas yang mengawasi akan "buta" sehingga bisa digunakan untuk melakukan tindak kriminal.

Kedua
Menghalangi atau menutup media komunikasi si korban sehingga si korban kehilangan kontak dengan dunia luar

Contoh tindakan :
Seorang cracker berhasil membuat driver komputer untuk koneksi internet si korban tidak berjalan dengan baik sehingga koneksi  si korban terputus dan tidak bisa lagi mengirimkan informasi yang diperlukan kepada pihak yang berkepentingan. Kemudian ketika server tidak bisa lagi mengirim informasi maka cracker tadi bisa dengan mudah memanipulasi informasi yang di kirimkan misal seorang pengguna ingin masuk ke web Twitter dengan memasukan www.twitter.com tetapi karena informasi yang dikirim telah di manipulasi maka si pemakai bukan melihat tampilan twitter melainkan melihat video asusila.


Metode yang digunakan untuk melumpuhkan sebuah sistem pun beragam
beberapa metode yaitu
1. pertama menembus pengaman sistem atau disebut firewall
2. Flooding
3. Overload

untuk lebih lanjut buka Metode DOS.