Selasa, 25 Januari 2011

1.       Denial of Service
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
·         Mematikan Server
·         Menyibukkan Server
-          Tanpa bug/vulnerability
-          Meng-exploit bug/vulnerability
v  DoS dengan Mematikan Server
Biasanya terjadi pada telepon umum atau ATM . Saat pengguna ingin memakai telepon umum atau ATM namun tidak bisa karena di mesin tersebut ditempel kertas berisi pesan “Out of Service” atau “Sedang dalam perbaikan”. Telepon umum adalah target serangan DoS yang biasa terjadi, dimana-mana kita menemukan telpon umum yang rusak karena serangan DoS seperti membanting gagang telpon, mencabut kabel, memecahkan LCD dan aksi-aksi lainnya.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot.  Serangan ini dilakukan dengan meng-exploit bug/vulnerability pada server. Kata kunci pada vulnerability jenis ini biasanya adalah “specially/carefully crafted packet/request”, yang artinya paket yang dirancang khusus. dirancang khusus karena dalam paket itu mengandung  sifat tertentu yang membuat server mati ketika mengolah paket khusus itu.
 beberapa contoh vulnerability yang berakibat pada DoS attack:
  • Ping of Death
Ini adalah jenis bug yang sudah sangat tua. Praktis sudah tidak ada lagi sistem yang vulnerable terhadap bug ini. Bug ini bila diexploit akan membuat server crash, freeze atau reboot. Serangan ini dilakukan dengan mengirimkan “specially crafted” paket berupa oversized ICMP packet, yaitu paket yang ukurannya di atas normal. Ketika server menerima dan memproses paket yang “aneh” ini, maka server akan crash, freeze atau reboot. Ini adalah contoh serangan DoS “one shot one kill” karena bisa merusak server hanya dengan satu tembakan saja.
  • MySQL IF Query DoS
Bug ini akan membuat mysql server menjadi crash hanya dengan mengirim sql khusus yang mengandung fungsi IF() contohnya: “SELECT id from example WHERE id IN(1, (SELECT IF(1=0,1,2/0)))”. Ini juga jenis serangan “one shot one kill”.
  • Cisco Global Site Selector DNS Request Denial of Service
Bug ini membuat DNS server Cisco mati dengan mengirimkan beberapa “specially crafted” paket request DNS dalam urutan tertentu.
Tiga contoh di atas kiranya cukup memberikan gambaran tentang bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah attacker memanfaatkan (baca:mengexploit) bug yang membuat server berhenti bekerja dan biasanya dilakukan sendirian secara remote dengan mengirimkan specially crafted packet.
v  DoS dengan Menyibukkan Server
Bukan jenis DoS yang mematikan server, namun jenis DoS yang menyibukkan server. Jenis DoS ini bersifat sementara, server akan kembali normal bila attacker berhenti mengirimkan request yang membuat sibuk server.
DoS jenis ini terbagi lagi menjadi 2 jenis berdasarkan cara melakukan serangan:
  • Exploiting vulnerability: Menyerang dengan malicious request/packet
  • No vulnerability exploitation: Menyerang dengan normal request/packet
Membuat server sibuk dengan mengexploitasi vulnerability lebih cepat daripada tanpa mengeksploit vulnerability.
v  Make Server Busy by Exploiting Vulnerability (Membuat Server Sibuk oleh Pemanfaatan Kerentanan)
Dalam serangan DoS jenis ini, attacker memanfatkan bug yang membuat server berlebihan dalam menggunakan resource (cpu,memory,disk space dsb). Attacker akan mencari cara bagaimana agar membuat server bekerja ekstra keras (jauh lebih keras dari request normal) untuk melayani request dia. Biasanya serangan DoS jenis ini tidak berupa serangan “one shot one kill”. Serangan dilakukan dengan melakukan banyak request dengan setiap request membuat server mengonsumsi lebih banyak resource dari request yang normal.
Dalam hitungan matematika sederhana, bila attacker bisa membuat server bekerja selama 10 detik  hanya untuk melayani dia (misal normalnya 0,1 detik), maka attacker bisa mengirimkan request 1.000x untuk membuat server melayani dia selama 10.000 detik (2,7 jam lebih) sehingga membuat pengguna lain tidak bisa menikmati layanan server.
Contoh-contoh vulnerability yang bisa diexploit untuk melancarkan serangan DoS jenis ini:
Ini adalah serangan DoS yang sudah sangat tua. Attacker menyerang dengan cara membanjiri server dengan malicious request berupa paket SYN dengan fake source IP address. SYN packet adalah paket dari client yang mengawali terbentuknya koneksi TCP/IP, setelah itu server akan membalas dengan SYN-ACK, dan dilengkapi dengan paket SYN-ACK-ACK dari client, tiga proses ini disebut three way handshake.
Triknya adalah pada fake source ip address pada paket SYN dari client. Akibatnya server akan mengirim SYN-ACK (step 2) ke ip address yang salah sehingga server juga tidak akan mendapatkan balasan SYN-ACK-ACK dari client. Padahal untuk setiap client yang mencoba membuka koneksi, server akan mengalokasikan resource seperti memori dan waktu untuk menunggu datangnya balasan ACK dari client. Dengan cara ini attacker menghabiskan resource server hanya untuk melayani request palsu dari attacker.
Apache menggunakan mod_deflate untuk memampatkan file. Bila visitor meminta sebuah file, maka apache akan menggunakan mod_deflate untuk memampatkannya kemudian mengirimkan ke visitor tersebut. Namun bila di tengah proses pemampatan, visitor memutuskan koneksi TCP, Apache masih terus bekerja memampatkan file untuk visitor yang sebenarnya sudah tidak ada (sudah disconnect). Jadi bugnya adalah pada borosnya pemakaian resource cpu untuk memampatkan file untuk client yang sudah tidak ada.
Attacker memanfaatkan kelemahan ini dengan meminta sebuah file yang berukuran besar, kemudian dalam waktu singkat memutuskan koneksi sehingga membuat server bekerja keras mempatkan file untuk visitor yang sudah tidak ada. Request ini diulang berkali-kali sampai server begitu sibuknya dan semua resource cpu habis.
Dua contoh vulnerability di atas cukup menjelaskan bagaimana serangan DoS jenis ini dilakukan. Pada intinya adalah dengan mengirim banyak malicious request/paket  yang membuat server mengonsumsi resource lebih banyak dan lebih lama untuk setiap requestnya.
v  Make Server Busy Without Exploiting Vulnerability (Membuat Server Sibuk Tanpa PemanfaatanKerentanan)
Ini adalah jenis serangan yang mengandalkan pada kemampuan mengirimkan normal request sebanyak-banyaknya sehingga server menjadi sibuk. Perbedaan DoS jenis ini dengan DoS yang mengexploit vulnerability adalah pada requestnya. Request yang dikirimkan pada DoS jenis ini adalah request yang normal seperti yang dilakukan pengguna biasa, sehingga server tidak mengonsumsi resource berlebihan. Sedangkan DoS yang mengandalkan vulnerability mengirimkan specially crafted malicious request untuk membuat server mengonsumsi resource lebih banyak untuk melayani malicious request tersebut.
Normal request hanya membuat server mengonsumsi resource dalam jumlah biasa-biasa saja, tidak akan mengganggu kerja server secara keseluruhan. Diperlukan normal request dalam jumlah yang sangat banyak untuk membuat server terganggu kerjanya. Jadi agar serangan ini menjadi efektif, maka serangan harus dilakukan beramai-ramai dari banyak tempat, semakin banyak penyerang semakin bagus hasilnya. Serangan ini juga disebut dengan distributed DoS (DDoS) karena dilakukan dari banyak lokasi yang terdistribusi (tersebar).
Serangan DDoS dilakukan dengan menggunakan komputer zombie atau robot. Zombie adalah komputer yang sudah dikuasai attacker sehingga bisa dikendalikan dari jarak jauh. Sekumpulan komputer zombie membentuk jaringan yang disebut bot-net. Attacker mendapatkan banyak zombie dengan menyebarkan virus atau worm, setiap komputer yang terinfeksi akan diinstall program yang membuat komputer bersedia menjalankan perintah dari attacker.

Courtesy of: www.dos-attack.net
Gambar di atas menjelaskan cara kerja DDoS. Attacker memberi perintah kepada semua pasukannya untuk membuat request HTTP ke sebuah website. Bila pasukan yang dikuasai attacker sangat besar, maka web server akan dibanjiri request sehingga menjadi terlalu sibuk dan tidak bisa diakses oleh pengguna yang sebenarnya (real visitor).

Serangan jenis ini tidak ada obatnya karena attacker tidak meng-exploit bug atau vulnerability apapun. Bila pada jenis DoS yang lain, serangan dapat dicegah dengan melakukan patching atau update software, maka serangan ini tidak bisa dihentikan dengan update atau patch.
2.       Sniffer

Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Sniffing adalah kegiatan menyadap dan/atau menginspeksi paket data menggunakan sniffer software atau hardware di internet. Kegiatan ini sering disebut sebagai serangan sekuriti pasif dengan cara membaca data yang berkeliaran di internet, dan memfilter khusus untuk host tujuan tertentu. Jadi kegiatan ini tidak melakukan apa-apa terhadap data, tidak merubah dan tidak memanipulasi. Cukup menyadap. Ia digunakan untuk mendapatkan informasi seperti password, data-data rahasia dan lainnya. Sering digunakan para analyst networking, baik dari kalangan developer maupun network administrator, untuk melakukan troubleshooting.
Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).


Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
§  Mengatasi permasalahan pada jaringan komputer.
§  Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
§  Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
§  Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
§  Dapat digunakan untuk Reverse Engineer pada jaringan.

3.       Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

v  IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network.


Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikandan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

Kamis, 20 Januari 2011

Sensor Mekanik

                                                              Pendahuluan
 Perkembangan otomasi industri dari pekerjaan menggunakan tangan manusia, kemudian beralih menggunakan mesin, berikutnya dengan electro-mechanic (semi otomatis) dan sekarang sudah menggunakan robotic (full automatic) seperti penggunaan Flexible Manufacturing Systems (FMS) dan Computerized Integrated Manufacture (CIM)
 Model apapun yang digunakan dalam sistem otomasi di industri sangat tergantung kepada keandalan sistem kendali yang dipakai. Hasil penelitian menunjukan  secanggih apapun sistem kendali yang dipakai akan sangat tergantung kepada sensor maupun transduser yang digunakan.

A.    Teori Pengantar Sensor
Sensor adalah pianti yang mentransform (mengubah) suatu nilai (energy) Fisik ke nilai fisik yang lain (electric).
Sensor terbagi menjadi 2 :
1.              Sensor pasif
Sensor pasif mengkonversi sifat sifat / isyarat fisik atau kimia kedalam isyarat yang lain tanpa bantuan sumber energy.
Contoh : Thermocouple
Thermocouple menghasilkan tegangan output sebanding dengan suhu pada sambungan thermocouple tersebut.
2.               Sensor aktif
Sensor aktif mengkonversi sifat sifat  / isyarat fisik atau kimia kedalam isyarat yang lain dengan bantuan sumber energy.
Contoh : sensor suhu
(PTC adalah komponen elektronika dimana jika terkena panas maka tahanannya akan semakin turun
 (NTC adalah komponen elektronika dimana jika dikenai panas maka tahanan nya akan naik) dan
sensor cahaya (LDR)
 LDR :Light Depent Resistor, nilai resistansi tergantung cahaya

 Jenis sensor secara garis besar bisa dibagi menjadi 2 jenis yaitu :
     1. Sensor fisika
     2. Sensor Kimia
Sensor fisika adalah sensor yang mendeteksi suatu besaran berdasarkan hokum-hukum fisika. Yang termasuk kedalam jenis sensor fisika yaitu :
    - Sensor cahaya
    - Sensor suara
    - Sensor suhu
    - Sensor gaya
    - Sensor percepatan
Sensor kimia adalah sensor yang mendeteksi jumlah suatu zat kimia dengan cara mengubah besaran kimi menjadi besaran listrik. Biasanya ini melibatkan beberapa reaksi kimia. Yang termasuk kedalam jenis sensor kimia yaitu :
    - Sensor PH
    - Sensor Gas
    - Sensor oksigen
    - Sensor Ledakan
Strain Gauge
Merupakan sensor yang digunakan untuk mengukur regangan (strain) dari suatu benda. Output dari sensor ini adalah berupa perubahan resistansi yang kemudian dikondisikan dengan menggunakan wheatstone bridge. Sensor ini digunakan dengan cara ditempelkan pada permukaan logam yang akan diukur regangannya.
b. Sensor Mekanik
Merupakan sensor yang memiliki output yang berubah terhadap perubahan gaya atau perubahan jarak (perpindahan). Gaya ataupun perpindahan tersebut bisa linier ataupun rotasi. Beberapa contoh sensor mekanik yang umum digunakan antara lain:
1) Potensiometer
Merupakan sensor yangmemiliki tiga kaki dengan tuas yang bisa digeser. Bila semua kaki pada potensiometer digunakan, maka potensiometer tersebut berfungsi seperti pembagi tegangan. Sedangkan jika hanya dua kaki yang digunakan, maka potensiometer tersebut berfungsi seperti hambatan geser.
2) Strain Gauge
Merupakan sensor yang digunakan untuk mengukur regangan (strain) dari suatu benda. Output dari sensor ini adalah berupa perubahan resistansi yang kemudian dikondisikan dengan menggunakan wheatstone bridge. Sensor ini digunakan dengan cara ditempelkan pada permukaan logam yang akan diukur regangannya.
·        Salah satu implementasi sensor mekanik (sensor regangan)
Mouse mekanik, yaitu mouse dengan sensor mekanik berupa bola karet/logam di sisi bawah mouse yang dapat berputar ke semua arah. Sensor mekanik tersebut mendeteksi arah putar bola dan menggerakkan pointer/kursor pada layar sesuai arah tersebut

Mouse yang masih menggunakan bola di bawahnya sebagai alat penggerak pointer di layar monitor adalah mouse yang paling murah saat ini dan sudah disebut mouse saja. Mouse trackball yang tidak menggunakan kabel atau wireless hanya membutuhkan tenaga 5 mA saja. Sangat kecil, sehingga Anda tidak perlu sering ganti baterai. Hal ini dikarenakan kerjanya tidak sepenuhnya elektrik. Ada beberapa komponen yang bekerja mekanik, sehingga tidak membutuhkan banyak tenaga listrik. Perawatannya juga tidak sulit, cukup dibersihkan saja roda-roda mouse, maka mouse dapat berjalan baik kembali.
Mengoperasikan sebuah mouse mekanis.
Ø Bola akan berputar saat tetikus ditarik.
Ø Roller (penggulung)X dan Y memegang(mencengkram) bola tersebut dan memindahkan gerakan.
Ø Disk-disk pengkode optikal termasuk lubang-lubang cahaya.
Ø LED inframerah memancar melalui disk-disk tersebut.
Ø Sensor-sensor mengumpulkan pulsa-pulsa cahaya untuk mengubah ke
kecepatan X dan Y.
Pengunaan bola atau yang disebut trackball ternyata tidak selalu di bawah mouse. Saat ini, ada beberapa mouse yang menggunaka bolanya di atas mouse sehingga menggunakannya tidak perlu menelungkupkan telapak tangan. Sehingga lebih mudah dan nyaman digunakan ketimbang mouse biasa. Oleh sebab itu, harganya umumnya lebih mahal dan tidak terlalu banyak perusahaan IT yang memproduksinya. Beberapa di antarannya adalah Microsoft dan Logitech. Bola yang digunakan untuk mouse jenis ini agak sedikit berbeda. Umumnya lebih besar dan licin. Berbeda dengan mouse yang meletakan bolanya di bawah. Bola tersebut cenderung kecil dengan permukaan yang
tidak licin. Hal ini dilakukan agar bola dapat berjalan dengan baik atau tidak tergelincir pada permukaan. Oleh sebab itu, untuk menggunakan mouse mekanik dengan bola di bawah seseorang kerap kali harus menggunakan tatakan khusus yang dinamakan mousepad.Cara kerja mouse mekanik yang meletakkan trackballnya di atas sama dengan kerja mekanik mouse yang memiliki trackball-nya di bawah.
Beberapa Contoh Jenis Mouse Mekanik
u 1. Jenis dengan menggunakan trackball ( bola penggerak) berada di bawah
u 2. Menggunakan bola di atas ( tapi mouse ini lebih mahal dan hanya Microsoft dan Logitech yang memproduksinya )

Template by:

Free Blog Templates