G. KEAMANAN JARINGAN KOMPUTER

 1. Sniffing aktif


     Dalam keamanan jaringan teknologi, sniffing aktif adalah salah satu bentuk ancaman serius yang tergolong dalam kategori serangan pengintaian (reconnaissance attack). Serangan ini digunakan oleh attacker untuk mengumpulkan informasi sensitif dari jaringan, seperti data login, sesi pengguna, atau konfigurasi sistem.


Peran Sniffing Aktif dalam Keamanan Jaringan:

1. Ancaman terhadap Kerahasiaan Data

Sniffing aktif memungkinkan penyerang mendapatkan data penting seperti username, password, dan data pribadi karena mereka bisa memaksa perangkat jaringan untuk mengirim data lewat jalur yang bisa disadap.

2. Mengakali Protokol Keamanan

Beberapa sniffing aktif dilakukan dengan mengeksploitasi kelemahan protokol jaringan, seperti ARP (Address Resolution Protocol) atau DNS. Jika jaringan tidak memiliki enkripsi yang kuat, sniffing aktif menjadi sangat efektif.

3. Langkah Awal untuk Serangan Lanjutan

Sniffing aktif sering menjadi langkah awal untuk serangan yang lebih berat, seperti:

  1. Session hijacking: mengambil alih sesi login pengguna.
  2. Man-in-the-middle attack: menyisipkan diri di antara dua pihak untuk memanipulasi data.
  3. Credential harvesting: mengumpulkan data login untuk digunakan dalam serangan lain.


Contoh Nyata dalam Lingkungan Jaringan:

  • Misalnya dalam jaringan Wi-Fi publik yang tidak terenkripsi, penyerang bisa:
  • Melakukan ARP spoofing untuk menjadi "perantara" antara korban dan router.
  • Menyadap semua data yang dikirimkan korban (misalnya login ke email atau akun bank).
  • Mengambil data login, lalu menggunakannya untuk mencuri identitas atau uang.


Cara Mencegah Sniffing Aktif:

  1. Gunakan enkripsi (HTTPS, VPN, SSL/TLS)
  2. Gunakan switch, bukan hub, karena switch mengirimkan data hanya ke perangkat tujuan.
  3. Aktifkan deteksi intrusi (IDS/IPS)
  4. Gunakan static ARP entries atau ARP inspection
  5.  Segmentasi jaringan dan firewall yang kuat

2. Sniffing pasif


       Dalam keamanan jaringan, sniffing pasif merupakan salah satu teknik pengintaian (reconnaissance) yang dilakukan oleh penyerang untuk mengumpulkan informasi tanpa terdeteksi. Meskipun tampak "diam-diam", teknik ini bisa sangat berbahaya jika data di jaringan tidak dienkripsi.



Peran Sniffing Pasif dalam Keamanan Jaringan:

1. Ancaman terhadap kerahasiaan (confidentiality)

    Sniffing pasif memungkinkan penyerang membaca data sensitif seperti:
  • Username & password (terutama jika dikirim melalui protokol tidak aman seperti HTTP atau FTP)
  • Email
  • Nomor kartu kredit
  • Informasi pribadi dan bisnis
2. Tahap awal serangan (footprinting)

Sniffing pasif sering digunakan sebagai tahap awal untuk:
  • Memetakan struktur jaringan
  • Mengetahui IP, MAC address, dan sistem operasi perangkat target
  • Menentukan layanan atau port yang aktif
3. Sulit dideteksi

Karena tidak melibatkan pengiriman paket atau perubahan lalu lintas, sniffing pasif sulit diidentifikasi oleh sistem pertahanan jaringan seperti firewall atau IDS.


Contoh Kasus:

Di jaringan Wi-Fi publik tanpa enkripsi, seorang penyerang menggunakan Wireshark untuk memonitor lalu lintas.

Saat korban login ke situs tanpa HTTPS, kredensial mereka bisa tertangkap dalam bentuk teks biasa (plaintext).


Dampak Keamanan:
  • Pelanggaran data pribadi
  • Kebocoran kredensial penting
  • Serangan lanjutan, seperti spoofing, session hijacking, atau social engineering

Upaya Pencegahan Sniffing Pasif:
  1.  Gunakan enkripsi end-to-end (HTTPS, SSL/TLS, VPN)
  2.  Implementasikan protokol keamanan jaringan (WPA2/WPA3 untuk Wi-Fi)
  3. Gunakan perangkat jaringan yang aman (switch vs hub)
  4.  Nonaktifkan port yang tidak perlu dan gunakan firewall
  5. Pantau jaringan dengan IDS/IPS untuk deteksi anomali



Komentar

Postingan populer dari blog ini

๐Š๐Ž๐๐…๐ˆ๐†๐”๐‘๐€๐’๐ˆ ๐ƒ๐€๐’๐€๐‘ ๐Œ๐ˆ๐Š๐‘๐Ž๐“๐ˆ๐Š

KONFIGURASI PPPoE

VLSM DAN ROUTING DYNAMIC