Senin, 13 Juni 2016

Flooding Network






Pernah tidak saat kita mengakses internet, tiba-tiba koneksi tidak stabil bahkan terkadang putus ? Pasti kita merasa kesal dan emosi, apalagi kalau kita sedang mengakses sesuatu yang penting, tugas kuliah misalnya. Apa sebenarnya yang membuat jaringan tersebut bermasalah ?
Beberapa masalah terjadi ketika kita menggunakan suatu jaringan komputer. Masalah tersebut salah satunya adalah flooding. Flooding adalah sebuah situasi dimana terdapat IP yang membuat jalur bandwidth yang kita miliki terbanjiri atau penuh sehingga proses pengiriman field atau data menjadi sangat terganggu dan sering kita bilang dengan “Lemot”. Flooding merupakan salah satu aspek ancaman kemanan sistem informasi yaitu interruption. Interruption sendiri adalah suatu ancaman terhadap availability informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
Pada proses flooding, semua jalur data dibanjiri oleh data yang tidak ditransmisikan semestinya. Karena jumlah permintaan banjir, server atau host tidak dapat memproses permintaan yang diharapkan pada saat yang sama. Sebuah serangan flooding mengisi server; setelah penuh, koneksi selanjutnya tidak stabil lalu mengakibatkan penolakan layanan.
Lalu bagaimana cara mengetahui apakah kita mengalami flooding atau tidak ? Biasanya untuk melihat apakah kita mendapati masalah flooding itu sedang terjadi pada jaringan kita atau tidak. Cara tersimple adalah dengan melihat Led pada Ethernet port yang terdapat pada PC/Hub/Router yang kita miliki. Apabila setelah di sambungkan dengan kabel, Led tersebut menyala-redup dengan cepat, besar kemungkinan memang sedang terdapat flooding pada koneksi di port tersebut. Solusi untuk lebih meyakinkan, apakah sumber flooding dari port tersebut atau bukan, kita buka MRTG (grafik traffic bandwidth), kita lihat traffic pada jaringan yang kita miliki. Setelah termonitoring , kita coba lepas / cabut RJ45 pada port yang sebelumnya kita curigai terjangkit flooding. Sambil kita lihat pada MRTG, apabila setelah di cabut kondisi bandwidth pada jaringah kita normal kembali, berarti memang sumber flooding dari port tersebut.
Saat ini, Flooding data yang terjadi hanya bisa dicegah sampai titik server saja. Mekanismenya yaitu dengan mencegah data masuk kedalam jaringan yang bisa menyebabkan kerusakan yang lebih parah. Akan tetapi proses pengiriman data oleh pelaku flooding masih tetap berlangsung tanpa bisa dihentikan, tentu jalur data yang ada akan mengalami kelambatan, sehingga masih diperlukan suatu sistem untuk menyempurnakan sistem ini dengan menambahkan suatu komunikasi dari server ke server yaitu server lokal ke server yang lebih tinggi. Tujuan komunikasi ini adalah untuk mengadakan pemblokiran IP pada server yang lebih tinggi sehingga gangguan yang ada lebih bisa dikurangi lagi. Traffic di jaringan lokal akan kembali normal karena data yang sebelumnya datang sudah diblokir ditingkat lebih atas.
Nah, demikian ulasan tentang flooding. Semoga bermanfaat.

http://karya-ilmiah.um.ac.id/index.php/TA-Elektro/article/view/9316
http://pocalypse.blogspot.co.id/2011/01/flooding.html
https://www.techopedia.com/definition/16190/flooding-networking

Trojan Backdoor





Virus komputer ? Apa yang ada di benak kita saat membaca kalimat tersebut ? Gangguan ? Error ? Kehilangan Data ? Yah memang banyak sekali ancaman-ancaman yang mengkin terjadi pada jaringan komputer kita.
Salah satu aspek ancaman keamanan sistem informasi yakni Modification. Modification merupakan ancaman terhadap integritas, contohnya adalah trojan horse. Trojan horse adalah suatu virus yang menyerang jaringan komputer. Trojan horse  umumnya disamarkan sebagai program biasa agar tidak menimbulkan kecurigaan. Cara trojan menyamarkan dirinya diantaranya adalah mengeluarkan pesan error saat dijalankan, sehingga pengguna menyangka bahwa program yang dijalankan sedang mengalami error padahal trojan telah aktif secara tersembunyi. Selain itu trojan dapat menggabungkan diri dengan program biasa tanpa pengguna sadari.
Mendapatkan informasi dari target dan menggunakan target sebagai mesin untuk melakukan spam serta hal-hal negatif lain yang merugikan target adalah tujuan dibuatnya trojan. Hal ini dibuktikan dengan kebanyakan trojan memiliki fitur mengendalikan komputer target dari jarak jauh (remote access).  
Trojan horse terdiri dari beberapa jenis, salah satunya ialah backdoor. Backdoor adalah salah satu jenis trojan yang sering digunakan untuk mengontrol suatu komputer dari jarak jauh melalui jaringan baik lokal maupun Internet. Ciri khas backdoor adalah berjalan secara tersembunyi, tidak menampilkan hal-hal yang mencurigakan, serta membuka port agar komputer dapat diakses secara remote. Backdoor dapat juga disebut sebagai Remote Access Trojan atau Remote Administration Tool (RAT). Contoh trojan backdor (RAT) adalah Posion Ivy, Bifrost, Optix Pro, DarkComet-Rat, XpertRAT, Back Orifice dan Sub Seven (Sub7).
Selain pencurian data, komputer korban dapat dijadikan zombie untuk menyerang server. Oleh karena itu backdoor merupakan jenis malware yang sangat berbahaya. Bagaimana cara kerja trojan backdoor ? Perlu diketahui ada dua bagian backdoor, yaitu client dan server. Client adalah program yang diinstal di komputer target sedangkan server merupakan program yang digunakan attacker dalam mengoperasikan komputer target. Ada dua metode komunikasi antara client dan server yaitu direct connection dan reverse connection. Direct connection bekerja dengan cara server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client. Tapi hal ini lebih mudah diblok oleh program firewall.sedangkan pada reverse connection, server tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker). Ketika attacker menjalankan client dengan koneksi Internet lain, IP pun akan berubah.