You are on page 1of 12

1.

ENIGMA
ASAL USUL ENIGMA
Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan
menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide
tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius
mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius
juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan
patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927.
Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin
tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga
dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg.
Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama.
Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn.
Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran
lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik
dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan
berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik.
Beberapa mata mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari
Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel.
Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz
yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri
dengan meletakkan mesin rotor secara horizontal.
MESIN ENIGMA VERSI MILITER
Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928,
Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G
yang dikenal dengan enigma Zahlwerk. Model ini memiliki kotak gigi yang berfungsi untuk
memajukan rotor dan reflektor berputar. Mesin ini tidak dilengkapi papan steker, akan tetapi
Wehrmacht memperbaharui mesin denga menambahkan papan steker dan mekanisme
pemajuan rotor yang berbeda. Mesin ini kemudian diberi nama enigma I yang lebih dikenal
dengan nama enigma wehrmacht. Pada awalnya mesin ini hanya memiliki 3 rotor, tahun
1939, mereka melengkapi mesin tersebut dengan 5 rotor.
Tahun 1934, angkatan laut Jerman mengadaptasi model ini dengan memperbanyak komponen
rotor menjadi 8 buah. Tahun 1941, Abwehr menyatakan bahwa mwsin ini tidak dapat
dipecahkan. Pada permulaan tahun 1942, model 4 rotor yang terkenal, M4, diperkenalkan di
Kriegsmarine.
PEMECAH KODE
Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode enigma dan
mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses

pemechan kode. Ada 2 cela keamanan pada prosedur enigma Jerman, yaitu pengaturan awal
yang sama dan penyandian 2 kali kunci pesan. 2 ketentuan tersebut merupakan cela yang
dapat digunakan untuk melakukan kriptalisis. Tahun 1939, biro tersebut tidak dapat
memecahkan kode enigma lagi dikarenakan terus ditingkatkannya perancangan mesin dan
prosedur prosedurnya.
BLETCHLEY PARK
Pemerintah dan sekolah penyadian di Bletchley Park awalnya memecahkan kode secara
manual. Agustus 1940, Alan Turing dan Gordon Welchman merancang mesin Bombe yang
merupakan alat mekanik elektronis dan dapat bekerja pada semua prinsip enigma yang ada.
Pada awal tahun 1942, mesin 4 rotor yang dikenal dengan SHARK diperkenalkan di
Kriegsmarine dan mempersulit Bletchley Park untuk memecahkan kodenya. Beberapa bulan
kemudian, Bletchley Park berhasil mengembangkan mesin Bombe untuk memecahkan kode
mesin enigma 4 rotor.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor > bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang
terbuat dari karet yang keras dengan deretan kuningan yang berisi pin pin yang menonjol
yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf
di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan
lebih dari 1 rotor.
# Penggerak Rotor > untuk menghindari chiper yang sederhana, beberapa rotor harus
diputar berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan
kriptogram yang dibuat , merupakan sebuah transformasi perputaran rotor yang menghasilkan
poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut
adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak
1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector > digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya
sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil
enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf
yang susunannya acak.
# Papan Steker >digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan
dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah
ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma > digunakan untuk menyimpan semua perlengkapan dari mesin ini.
Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.

CARA KERJA MESIN ENIGMA


Mesin enigma bekerja berdasarkan perputaran rotor rotor yang ada. Ketika sebuah huruf
diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling
kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor
ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada
reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf
enkripsi.
Mesin Enigma (berasal dari kata Latin, aenigma yang bermakna teka-teki) adalah sebuah
mesin rotor elektromekanik yang digunakan untuk mengenkripsi suatu pesan dan
mendekripsikan kembali pesan tersebut. Mesin Enigma dipatenkan oleh seorang insinyur asal
Jerman yang bernama Arthur Scherbius, yang kemudian digunakan oleh militer dan
pemerintah Jerman Nazi sebelum dan selama Perang Dunia II. Dan kemudian yang paling
terkenal adalah versi Mesin Enigma yang dipakai oleh Wehrmacht (angkatan bersenjata
Jeman Nazi). Nazi sendiri mulai menggunakan mesin ini sejak tahun 1928. Pada awalnya
Nazi menganggap bahwa Enigma adalah mesin kriptografi teraman di dunia. Namun pihak
sekutu terus berusaha keras untuk memecahkan kode cipher yang dihasilkan oleh Enigma,
sehingga pada akhirnya, pada tahun 1932, metode dekripsi untuk mesin ini ditemukan oleh
tim matematikawan muda yang diberi tugas oleh badan intelijen Polandia yang terdiri dari
Marian Rejewski, Jerzy Rozycki, dan Henryk Zygalski. Pihak Nazi yang menyadari hal ini
pun mendesain ulang Enigma pada tahun 1939, sehingga metode tersebut tidak dapat
digunakan kembali. Namun berbekal metode dari Polandia, Britania dan Perancis berhasil
membuat mesin pemecah kode untuk mesin Enigma yang baru ini, yang diperkenalkan
dengan nama bombe.
Keberhasilan pemecahan kode mesin Enigma ini sendiri terbukti menjadi faktor penting
kemenangan Sekutu pada Perang Dunia II, dan berhasil memperpendek lamanya Perang
Dunia II. Adapun jauh sebelum itu, bahkan jauh sebelum adanya komputer, kriptografi serupa
telah dilakukan, dan biasanya memang dilakukan dalam rangka menyembunyikan pesan yang
dikirim dalam perang.
2. Sejarah Awal Mulanya Enigma
Mesin Enigma yang termasuk dalam mesin kriptografi mekanik-elektrik yang berbasis rotor
ini ditemukan oleh seorang Jerman bernama Arthur Scherbius di Berlin pada tahun 1918. Di
mana di saat itu orang-orang memang sedang gemar menggunakan electrical connection
untuk mengotomastisasi pekerjaan mengkonversi huruf menggunakan tabel. Waktu itu,
awalnya Arthur Scherbius ingin memproduksi dan memperjualbelikan secara komersil mesin

enigma buatannya itu ke khalayak umum, terutama yang bergerak di bidang bisnis, namun
ternyata keadaan berkata lain, karena akhirnya mesin ini dibutuhkan oleh angkatan bersenjata
Jerman , dan saat itu memang sedang saatnya Perang Dunia II. Dan angkatan laut Jerman
berhasil membuat mesin cipher Shcerbius pada tahun 1926 yang merupakan modifikasi dari
enigma versi komersial, dan berhasil membuat enigma versi militer pada tahun 1930. Dan
pada akhirnya sejak pertengahan 1930, angkatan bersenjata Jerman hampir semua telah
memakai enigma.

3. Desain dan Mekanisme Enigma


Desain enigma versi militer yang banyak dipakai oleh angkatan bersenjata Nazi terdiri dari
bagianbagian sebagai berikut :
1. Papan ketuk
2. Lampu
3. Stecker Board
4. Scrambler
5. Entry Wheel
6. Rotor
7. Reflector (Umkerwalz)
4. Cara Kerja Enigma
Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf
digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali.
Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak
dengan alat yang sama, dengan pengaturan posisi yang sama, tipe substitusi yang sama, dan
kode kunci yang sama. Dan semua substitusi tersebut dilakukan denganwiring (sambungan
listrik
melalui
kawat).

Arti dari wiring tersebut adalah jika misal A pada left rotor terhubung dengan D
pada middle rotor, maka jika A pada left rotor teraliri listrik, maka D pada middle rotorakan
teraliri listrik juga. Sedangkan secara sederhana cara kerja dari mekanisme wiring tersebut
adalah wiring tersebut menunjukkan subsitusi dari tombol yang ditekan, yang dilakukan
dengan cara memasang lampu. Jadi misal sesuai contoh di atas jika tombol / saklar A ditekan,
maka lampu D akan menyala. Kemudian hal tersebut dilakukan ulang namun dengan
mengganti rotor yang sedang digunakan. Kemudian dilakukan pergeseran pada rotor setiap
kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik. Dan dengan
adanya reflector jalannya arus dapat dibalikkan dari right rotor ke left rotor, yang efeknya
adalah kemungkinan yang meningkat 26 kali dari substitusi huruf. Relector ini menyebabkan
Enigma tidak perlu mengubah state jika sedang ingin mengenkripsi sebuah pesan ataukah
ingin mendekripsikannya. NamunReflector ini menyebabkan kelemahan pada mesin Enigma
ini, di mana terjadi resiprok di mana jika misal huruf M dienkripsikan menjadi T, maka huruf
T akan dienkripsikan menjadi huruf M pada rotor yang sama, dan sebuah huruf tidak akan
mungkin bisa dienkripsi menjadi dirinya sendiri.

Sedangkan rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu
pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right).
Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya. Di
bawah ini adalah beberapa jenis rotor yang pernah digunakan oleh enigma Rotor
ABCDEFGHIJKLMNOPQRSTUVWXYZ
I EKMFLGDQVZNTOWYHXUSPAIBRCJ
II AJDKSIRUXBLHWTMCQGZNPYFVOE

III BDFHJLCPRTXVZNYEIWGAKMUSQO
IV ESOVPZJAYQUIRHXLNFTGKDCMWB
V VZBRGITYUPSDNHLXAWMJQOFECK
VI JPGVOUMFYQBENHZRDKASXLICTW
VII NZJHGRCXMYSWBOUFAIVLPEKQDT
VIII FKQHTLXOCBJSPDZRAMEWNIUYGV
Pada setiap rotor tersebut dikenal adanya istilahTurnover, yaitu posisi di mana sebuah rotor
mulai bergerak menggeser rotor di sampingnya. Rotor R akan selalu bergerak 1 huruf setiap
kali tombol ditekan., dan jika turnover dari rotor R tersebut adalah S, maka rotor R tersebut
akan menggeser rotor M sejauh 1 huruf jika sudahmencapai posisi turnovernya (posisi di
huruf S). Setiap jenis rotor mempunyai turnover masingmasing. Adapun peran besar juga
disumbangkan oleh plugboard. Plugboard sendiri adalah sebuah papan yang mengganti arus
dari huruf awal ke huruf yang diinginkan dengan cara meneruskan arus tersebut dengan
kabel. Seperti yang terlihat di Gambar 2, di situ terlihat bahwa huruf Adi hubungkan dengan
huruf J, dan huruf S dihubungkan dengan huruf Q, jadi semua A, akan menjadi J, dan
sebaliknya demikian juga, semua huruf J akan berubah menjadi huruf A. Hal tersebut juga
terjadi antara huruf S dan huruf Q.
2. Brute Force Attack
sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan
percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada
sebuah
program
komputer
yang
mengandalkan
kekuatan
pemrosesan komputer dibandingkankecerdasan manusia.
Sebagai
contoh,
untuk
menyelesaikan sebuah persamaan kuadrat seperti x+7x-44=0, di mana x adalah
sebuah integer, dengan menggunakan teknikserangan brute-force, penggunanya hanya
dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk
persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri
dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use brute-force"
(jika ragu, gunakan brute-force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau
kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang
mungkin.
Sebuah password dapat dibongkar dengan menggunakan program yang disebut
sebagai password cracker. Program password cracker adalah program yang mencoba
membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi
efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski
teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada prakteknya,
mereka kebayakan tidak melakukan itu. Umumnya, kita tidak dapat melakukan decrypt
password-password yang sudah terenkripsi dengan algoritma yang kuat. Proses-proses
enkripsi modern kebanyakan hanya memberikan satu jalan, di mana tidak ada proses
pengembalian enkripsi. Namun, anda menggunakan tool-tool simulasi yang mempekerjakan
algoritma yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool
tersebut membentuk analisis komparatif. Program password cracker tidak lain adalah mesinmesin ulet. Ia akan mencoba kata demi kata dalam kecepatan tinggi. Mereka menganut "Azaz
Keberuntungan", dengan harapan bahwa pada kesempatan tertentu mereka akan menemukan
kata atau kalimat yang cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa
membuat password asal-asalan. Dan memang pada kenyataannya, password-password yang
baik sulit untuk ditembus oleh program password cracker.
3. Blue box of phone phreaking
Sebuah kotak biru adalah sebuah alat yang seseorang bisa digunakan untuk membuat
panggilan telepon gratis. Sebuah kotak biru adalah perangkat elektronik yang menghasilkan
nada yang sama yang digunakan oleh konsol panggilan operator telepon untuk beralih jarak
jauh calls.A kotak biru adalah alat yang muncul pada 1960-an dan 70-an; itu memungkinkan
pengguna untuk rute panggilan mereka sendiri dengan meniru mekanisme di-band signaling
yang kemudian dikendalikan switching dalam sistem panggilan jarak jauh. Penggunaan yang
paling umum dari kotak biru adalah untuk menempatkan panggilan telepon gratis. Sebuah
perangkat yang terkait, kotak hitam memungkinkan seseorang untuk menerima panggilan
yang bebas ke pemanggil. Kotak biru tidak lagi bekerja di sebagian besar negara-negara
Barat, seperti sistem switching yang modern sekarang digital dan tidak digunakan dalamband signaling. Sebaliknya, sinyal terjadi pada out-of-band channel yang tidak dapat diakses
dari garis pemanggil menggunakan, sistem yang disebut Common Channel Signaling Antar
atau CCIS.
4. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan
bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia
jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk
mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki
kelemahan system yang di temukannya.
Hacker adalah sebutan bagi mereka yang memberikan sumbangan yang bermanfaat bagi
jaringan komputer, membuat program komputer dan membagikannya dengan orang orang
di internet atau orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh
tantangan. Contoh : membuat game dari bahasa inggris menjadi bahasa indonesia. Hacker
disini artinya mencari, mempelajari, dan mengubah sesuatu untuk keperluan hobi dan
pengembangan mengikuti legalitas yang ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan penyusupan dengan maksud memuaskan pengetahuan dan
teknik. Rata rata perusahan yang bergerak di dunia jaringan global juga memiliki hacker.

Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusahaan dari pihak
luar(cracker) menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker
mengobrak abrik jaringannya.
5. Phreaker
Phreaker adalah orang yang mempelajari, melakukan eksperimen dengan, atau menjelajahi
sistem telekomunikasi dengan menggunakan telepon/ mempergunakan media telepon dengan
cara masuk ke sistem / jaringan telekomunikasi. orang yang melakukan modifikasi pada
perangkat komunikasi, telepon/ hp untuk keperluan ilegal, seperti menerobos sistem, jaringan
operator.
6. Coder
CODER adalah sebuah situs yang menyediakan tempat untuk berlatih, menguji dan
mengembangkan keahlian hacking dan sekuritas secara gratis. Komunitas ini didedikasikan
untuk memfasilitasi suatu pelatihan terbuka yang legal dengan menyediakan serangkaian misi
hacking, artikel, forum diskusi dan materi lainnya. Tujuannya adalah untuk mengenalkan
kepada member teknik hacking, bahayanya, dan cara antisipasinya.

7. Trojan Horse
Trojan horse di sistem komputer adalah program yang disisipkan tanpa pengetahuan si
pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak
jauh, atau dengan menggunakan timer (pewaktu). Akibatnya, komputer yang disisipi trojan
horse tersebut dapat dikendalikan dari jarak jauh. Ada yang mengatakan bahwa sebetulnya
program ini mirip remote administration. Memang sifat dan fungsinya sama. Remote
administration / access program seperti pcAnywhere digunakan untuk keperluan yang benar
(legitimate). Sementara trojan horse biasanya digunakan untuk keperluan yang negatif.

8. Sniffer
Program sniffer adalah program yang dapat digunakan untuk menyadap data dan
informasimelalui jaringan komputer. Di tangan seorang admin, program sniffer sangat
bermanfaat untuk mencari (debug) kesalahan di jaringan atau untuk memantau adanya
serangan. Di tangan cracker, program sniffer dapat digunakan untuk menyadap password
(jika dikirimkan dalam bentuk clear text).

9. Virus Cuckoos Egg

Penarikan misterius (penarikan atas beban rekening orang lain). Yang terjadi disini pada
tahun 1986 Clifford Stoll menemukan kejanganggalan pada tagihan rekening pada salah satu
komputer miliknya saat bekerja sebagai administrator sistem di Lawrence Berkeley National
Laboratory. Terdapat kekurangan 75 sen setiap kali dia mengecek tagihannya, kemudian dia
sadar bahwa ada seseorang yang mengendalikan / menggunakan komputernya tanpa dia
ketahui untuk mengambil 75 sen pada tagihan rekeningnya. Si penyusup menjadi super user
di komputer tersebut, lalu stoll menggunakan honeypot untuk memonitoring sipenyusup.
Cara penyusupan orang ini seperti yang dilakukan burung cuckoo saat akan menetaskan
telurnya. Dengan cara menyamar dan meletakkan telurnya disarang burung lain dan
membiarkan anaknya menetas dan dirawat oleh burung lain sampai dengan mengambil alih
sarang burung lain tersebut dengan membuang semua telur yang ada didalam sarang supaya
hanya anak burung cucko saja yang dirawat.
10. Worm
Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri
dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak
seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program
dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah
keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa
worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus
komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan
yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating
sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer,
tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah
sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan
sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kodevirus yang dapat
merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak berguna.

11. Teknik Buffer Overflow


Buffer overflow merupakan serangan yang dilakukan dengan memanfaatkan kelemahan pada
program yang dibuat yaitu memiliki celah untuk dimodifikasi. Serangan buffer overflow
sendiri terjadi karena penyerang melakukan input yang berlebihan pada program yang
dijalankan sehingga program mengalami kelebihan muatan dan memory tidak dapat
mengalokasikannya. Ketika memory tidak mampu menampung input yang berlebihan maka
akan memberikan kesempatan kepada penyerang untuk menindih data pada program dan
mengambil alih kontrol program yang berhasil diserang.

Buffer overflow mampu terjadi karena adanya celah kelemahan pada pemrograman terutama
pada bahasa pemrograman C dan C++. Buffer adalah alokasi yang disediakan di memory
seperti array atau pointer di C. di bahasa C dan C++, tidak ada pembatasan otomatis pada
buffernya, yang mana user dapat menulis input melewati buffer.
Penindihan data pada buffer overflow menggunakan konsep dari struktur data yaitu adalah
stack (tumpukkan). Stack adalah beberapa blok dari memory yang berisi data. Sebuah stack
pointer (SP) menunjuk paling atas dalam stack. Ketika pemanggilan fungsi terbentuk,
parameter fungsi masuk ke dalam stack dari kanan ke kiri. Kemudian alamat pengembalian
nilai (alamat yang akan dieksekusi setelah pengembalian nilai fungsi yang ditunjuk oleh
frame pointer (FP), masuk ke dalam stack. Frame pointer digunakan sebagai referensi
variabel lokal dan parameter fungsi, karena itu semua adalah kesatuan dari FP. Otomatisasi
lokal variabel masuk ke dalam stack setelah FP. Dalam Implementasinya, stack
terpenuhi dari alamat memory yang besar ke yang kecil.
Pada serangan buffer overflow ini, penyerang terus melakukan input data sehingga data terus
bertumpuk di memory hingga melebihi kapasitasnya dan mengakibatkan crash. Attacker
menggunakan teknik buffer overflow untuk mendapatkan akses root. Attacker mencoba
mengeksekusi buffer overflowwing area, menimpa nilai dari return address yang mengisi
nilai ke buffer dan mengeksekusi kode yang dapat merugikan korban. Biasanya dimasukkan
ke dalam program menggunakan environment variables atau program input parameters.
Trik Menghindari Buffer Overflow
Sebenarnya tidak ada cara yang benar-benar berhasil untuk mencegah serangan buffer
overflow, hal yang bias dilakukan hanya upaya meminimalisir serangan buffer overflow yang
dapat mengakibatkan kerusakkan stack.
1. Teliti dalam menulis kode Buffer overflow adalah hasil dari input yang berlebihan ke
dalam buffer. C library seperti strcpy (), strcat(), sprintf() dan vsprintf() beroperasi pada
null terminatedstrings dan tidak mengecek batasan input. gets() juga fungsi lainnya
yang memasukkan input ke dalam buffer dari stdin. Pada scanf() juga bisa mengakibatkan
buffer overflows. Sehingga programmer harus menghindari menuliskan perintah
demikian dan melakukan batasan dalam pengaturan input data.
2. Stack execute invalidation : Karena perintah yang dapat merugikan (contoh,
instruksi assembly untuk mengambil alih root shell) merupakan input argument ke dalam
program, ini tersimpan ke dalam stack dan bukan dalam code segment. Oleh karena itu,
solusi mudahnya adalah tidak mempebolehkan stack mengeksekusi instruksi apapun.
Kode apapun yang dieksekusi dengan kode lainnya di dalam stack dapat mengakibatkan
segmentation violation.
3. Compiler tools : Beberapa tahun terakhir, compiler mempunyai kemampuan lebih.
Beberapa compiler dilengkapi peringatan dalam penggunakan construct yang tidak aman
seperti gets(), strcpy(). Compiler tool yang terbaru biasanya memiliki fitur untuk bounds
checking, sehingga mampu melakukan generate kode yang built-in tanpa mengubah struktur

kode yang dapat menghindarkan penggunaan ilegal addressess. Kode apapun yang dicoba
untuk mengakses illegal address tidak diperbolehkan untuk dieksekusi. Biasanya pada
komputer terbaru memiliki fitur seperti NX (No Execute) atau XD (Execute Disabled) yang
berkonjungsi dengan software compiler.
12. Smurf Attack
Smurf Attack Merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi
protokol Internet Control Message Protocol (ICMP). Cara Kerja Smurf attack adalah sebuah
serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo
request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting
jaringan,PING Cara Kerja II Penyerang akan memulai serangan dengan membuat paketpaket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan
diserang,yang mana paket ini nantinya akan dikirimkan secara broadcast ke jaringan di mana
komputer target berada. Cara kerja III Host-host lainnya yang menerima paket yang
bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply")
kepada komputer target, seolah-olah komputer target merupakan komputer yang
mengirimkan ICMP echo request tersebut Cara Kerja IV Semakin banyak komputer yang
terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo
reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer
target, dan mengakibatkan kondisi penolakan layanan (denial of service)
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan
terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh
utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan
membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat
IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address
spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana
komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan
mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer
target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo
request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama
dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target,
sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi
penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat
mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan
mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo
request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi
komputer lainnya.
13. CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang
diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah
Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia

maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di
Texas AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak
20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak
situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal
Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan
nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para
carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang
chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil cardingnya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah
ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat,
tapi barang tak pernah dikirimkan.
14.Malware
Malware adalah sebuah software atau kode yang diciptakan oleh seseorang dengan tujuan
jahat. Sebenarnya Malware itu adalah sebuah software atau program komputer, namun
Malware dibuat dengan tujuan untuk merugikan orang lain. Malware dapat mengubah data
(menghapus, menyembunyikan, dan mencuri), menghabiskan bandwith dan juga sumber daya
lain tanpa seijin pemilik komputer yang tentunya akan merugikan orang lain.
15. Denial of Service Attack
Denial of Service (DoS) attack merupakan sebuah usaha (dalam bentuk serangan) untuk
melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan
servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk
melumpuhkan dapat bermacam-macam dan akibatnyapun dapat beragam. Sistem yang
diserang dapat menjadi bengong (hang, crash), tidak berfungsi, atau turun kinerjanya (beban
CPU tinggi). Serangan denial of service berbeda dengan kejahatan pencurian data atau
kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri.
Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila
sistem yang diserang merupakan server yang menangani transaksi commerce, maka apabila
server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila
sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai
Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit
card merchant server yang diserang sehingga tidak dapat menerima pembayaran melalui
credit card. Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya.
Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor
IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan
dispoof.

You might also like