1.1
Latar Belakang
Keamanan jaringan adalah
proses penjagaan yang di lakukan untuk mengendalikan berbagai macam pengguna
atau penyusup yang tidak mempunyai hak akses untuk masuk ke dalam jaringan .keamanan jaringan di bagi menjadi dua yaitu keamanan jaringan
secara hardware (fisik) dan keaman jaringan secara software (lunak) . Keamanan
jaringan secara hardware bias dikadagorikan seperti : manusia , cctv , pintu
otomatis . Keamanan jaringan secara software bias dikatagorikan seperti :
Adanya virus , hakers , dll . Dan keamanan jaringan di bagi 4 aspek yaitu :
Privacy , Integraty , Autentication , availability .
1.2
Tujuan Pembuatan
Untuk mengembangkan bakat, minat ilmu pengetahuan serta
keterampilan yang telah kami terima dari sekolah, maka berdasarkan kurikulum
pendidikan Sekolah Menengah Kejuruan (SMK) di tuntut untuk membuat tugas
kejuruan tentang ancaman dalam jaringan wan.
1.3
Waktu Pembuatan
Pembuatan tugas ini di laksankan pada hari libur sekolah
pada tanggal 30 Desember 2014 , sehingga
kelompok saya biasa mengerjakan tugas ini dengan baik.
BAB 2
PEMBAHASAN
Pada bab ini akan dibahas tentang jenis jenis ancaman jaringan Wan.
Seperti DOS/DDOS,Packet Sniffing,IP Spoofing ,Spoofing , Serangan Man-in-the-middle , Spamming , Sniffer , Crackers , LAND Attack , Teardrop.
2.1
DOS/DDOS
Denial
of Services dan Distributed Denial of Services
adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber
daya sebuah peralatan jaringan komputer sehingga layanan jaringan
komputer menjadi terganggu.Salah satu bentuk serangan ini adalah ‘SYN Flood
Attack’, yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’.
‘Three-way-handshake‘ adalah proses awal dalam melakukan koneksi
dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan
mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,
sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi
connection time-out.
Dalam proses ‘three-way-handshake’, selain
terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang
dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan
baik.Dalam serangan ini, sebuah host akan menerima paket inisiasi
koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak secara
terus menerus.
Akibatnya
host yang sedang diserang akan melakukan alokasi memori yang akan
digunakan untuk menerima koneksi tersebut dan karena paket inisiasi
terus-menerus diterima maka ruang memori yang dapat digunakan untuk
menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan
untuk menerima koneksi sudah habis, maka ketika ada permintaan baru untuk
melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini.
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan
memiliki alamat IPsumber yang dipalsukan. Untuk menghadapi serangan
seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
1 .Micro-blocks.
Ketika ada sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut
bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat
menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out,
dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak
menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak
ada transaksi data,akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada
kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan
datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar
terjadi connection-time-out pada paket-paket yang stale,
make ruang memori yang dapat dialokasikan akan tetap habis.
2.
SYN Cookies. Ketika menerima paket inisiasi, host penerima akan
mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah
berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari
fungsihash dengan input alamat IP pengirim, nomor port,
dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi
untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi
yang cukup besar, sehingga banyak server-server yang aplikasinya
membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini.
Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal
dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut.
(notes: pada standard TCP/IPyang baru, ditentukan bahwa diperlukan cara yang
lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak.
Jadi kemungkinan secara default, metode ini akan digunakan pada
seluruh peralatan jaringan komputer atau sistem operasi yang ada).
3. RST
Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host
penerimake pengirim adalah sebuah paket yang salah. Apabila pengirim
adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu
mengulang kembali koneksi. Ketika penerima menerima paket RST, host
tersebut tahu bahwa pengirimadalah valid dan akan menerima koneksi dari
pengirim dengan normal. Karena ada masalah dengan implementasi lapisan
TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem
operasi. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal
dari proses ‘three-way-handshake’, menjadi diakhir dari proses
tersebut.
Bentuk lain dari
serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket ping request.
Dalam
melakukan penyerangan, penyerang akan mengirimkan paket-paket ping request
ke banyak host dengan merubah alamat IP sumber menjadi alamat host
yang akan diserang. Host-host yang menerima paket ping request
tersebut akan mengirimkan paket balasan ke alamat IP host korban
serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab
paket ping request harus cukup banyak. Oleh karena itu, biasanya paket
ping request akan dikirimkan ke alamat broadcast dari
sebuah kelompok jaringan komputer, sehingga host-host pada kelompok
jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS
juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuahhost secara berlebihan atau terus menerus. Tujuan dari
serangan model ini adalah untuk membuathost menjadi terlalu sibuk
atau kehabisan sumber daya komputasi sehingga tidak dapat melayani
permintaan-permintaan lainnya.
Perkembangan
lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan
lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang
terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit
pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan
asal serangan. Pada banyak kejadian, host-host yang terlibat dalam
serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan
DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh
penyerang, sehingga penyerang dapat mempergunakanhost tersebut
untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara
mengirimkan trojan atau worm ke banyak host.
2.2
Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah
pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan
karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifatbroadcast, di mana semua host dalam sebuah kelompok
jaringan akan menerima paket yang dikirimkan oleh sebuah host.
Pada keadaan normal, hanya host yang menjadi tujuan paket yang
akan memproses paket tersebut sedangkan host yang lainnya akan
mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host
bisa merubah konfigurasi sehingga host tersebut akan memproses
semua paket yang dikirimkan oleh host lainnya.
Cukup
sulit untuk melindungi diri dari gangguan ini karena sifat dari packet
sniffing yang merupakan metode pasif (pihak penyerang tidak perlu
melakukan apapun, hanya perlu mendengar saja). Namun ada beberapa hal
yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang
sedang dalam mode promiscuous, yaitu sebuah mode dimana host
tersebut akan memproses semua paket yang diterima dari media fisik. Akan
tetapi hal ini hanya akan melindungi diri kita terhadap packet sniffer
yang berada pada satu kelompok jaringan dengan kita. Penyerang yang
melakukan sniffing dari luar jaringan komputer kita tidak akan
terdeteksi dengan menggunakan metode ini.
_
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegahpacket sniffer untuk mencuri paket yang dikirimkan,
akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena
dikirimkan dengan menggunakan format yang terenkripsi.
_
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang
tidak mendukung SSL atau TLS dengan aman.
Packet
Sniffing sebagai tools pengelola jaringan
Sebenarnya selain
sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga
bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa
paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat
mengetahui apabila ada sebuah host yang mengirimkan paket-paket
yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada
dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host
yang mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet
sniffer juga bisa menjadi alat untuk melakukan analisa permasalahan
yang sedang dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host
tidak dapat berhubungan dengan host lainnya yang berada pada
kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola
jaringan komputer dapat melakukan penelusuran dimana permasalahan koneksi
itu terletak.
2.3
IP Spoofing
IP Spoofing adalah sebuah model serangan
yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara
mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall
dan menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host
yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan
mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing
adalah ‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan
berperan sebagai orang ditengah antara dua pihak yang sedang
berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan
dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B,
dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C
yang kemudian kembali mengirimkan data ‘balasan’ buatannya sendiri ke A.
Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A
dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah
sistem operasi harus dapat memberikan nomor-urut yang acak ketika
menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut
paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat
melakukan pembajakan transmisi data.Selain itu, untuk mengatasi model
serangan ‘man-in-the-middle-attack‘, perlu ada sebuah metode untuk
melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-certificate
yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat
meningkatkan kemampuan jaringan komputer dalam menghadapiIP Spoofing.
Firewall harus dibuat agar dapat menolak paket-paket dengan alamat
IP sumber jaringan internal yang masuk dari interface yang terhubung
dengan jaringan eksternal.
2.4
. Spoofing
Spoofing adalah seni untuk menjelma menjadisesuatu yang lain.
Spoofing attack terdiri dariIP address dan node source atau tujuan yangasli
atau yang valid diganti dengan IP addressatau node source atau tujuan yang
lain.
2.5 . Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan pembajakan)
terjadi saat userperusak dapat memposisikan diantara dua titiklink
komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini
pada dasarnyamerupakan serangan penyusup.
Para penyerang
memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau
mekanisme store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak
pada kedua sisilink komunikasi ini dan bisa mengubah isi danarah traffic.
Dengan cara ini para penyerangbisa menangkap logon credensial atau
datasensitive ataupun mampu mengubah isi pesandari kedua titik komunikasi ini.
2.6 Spamming
Spam yang umum dijabarkan sebagai emailyang tak diundang ini,
newsgroup, atau pesandiskusi forum. Spam bisa merupakan iklan darivendor atau bisa
berisi kuda Trojan. Spam padaumumnya bukan merupakan serangankeamanan jaringan
akan tetapi hampir miripDoS.
2.7 Sniffer
Suatu serangan keamanan jaringan dalambentuk Sniffer (atau dikenal
sebagai snoopingattack) merupakan kegiatan user perusak yangingin mendapatkan
informasi tentang jaringanatau traffic lewat jaringan tersebut.SuatuSniffer
sering merupakan program penangkappaket yang bisa menduplikasikan isi paket
yanglewat media jaringan kedalam file. SeranganSniffer sering difokuskan pada
koneksi awalantara client dan server untuk mendapatkanlogon credensial, kunci
rahasia, password danlainnya.
2.8 Crackers
Ancaman keamanan jaringan Crackers adalahuser perusak yang bermaksud
menyerang suatusystem atau seseorang.Cracker bisasanyatermotivasi oleh ego,
power, atau inginmendapatkan pengakuan. Akibat dari kegiatanhacker bisa berupa
pencurian (data, ide, dll),disable system, kompromi keamanan, opininegative
public, kehilangan pasar saham,
mengurangi
keuntungan, dan kehilanganproduktifitas.Dengan memahami ancaman keamanan
jaringanini, anda bisa lebih waspada dan mulaimemanage jaringan anda dengan
membuat nilairesiko keamanan jaringan dalam organisasianda atau lazim disebut
Risk SecurityAssessment.
2.9 LAND
Attack
LAND attack merupakan salah satu macamserangan terhadap suatu
server/komputer yangterhubung dalam suatu jaringan yang bertujuanuntuk
menghentikan layanan yang diberikan olehserver tersebut sehingga terjadi
gangguan terhadaplayanan atau jaringan komputer tersebut. Tipeserangan semacam
ini disebut sebagai Denial of
Service (DoS)
attack. LAND attack dikategorikansebagai serangan SYN (SYN attack)
karenamenggunakan packet SYN (synchronization) padawaktu melakukan 3-way
handshake untukmembentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way
handshake untuk membentukhubungan TCP/IP antara client dengan server, yang terjadi
adalah sebagai berikut :
Pertama, client
mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara
client dan host.
Kedua, host
menjawab dengan mengirimkansebuah paket SYN/ACK (Synchronization/
Acknowledgement)
kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK
(Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client
dan host terbentuk dan transfer
data bisa dimulai.Dalam
sebuah LAND attack, computer penyerang yang bertindak sebagai clientmengirim
sebuah paket SYN yang telahdirekayasa atau dispoof ke suatu server yang
hendak diserang.
Paket SYN yang telahdirekayasa atau dispoof ini berisikan alamatasal (source
address) dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan
(destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada
waktu host mengirimkan paketSYN/ACK kembali ke client, maka terjadi
suatuinfinite loop karena host sebetulnyamengirimkan paket SYN/ACK tersebut ke
dirinya
sendiri.
Host/server yang belum terproteksibiasanya akan crash atau hang oleh LANDattack
ini. Namun sekarang ini, LAND attacksudah tidak efektif lagi karena hampir
semuasistem sudah terproteksi dari tipe serangan inimelalui paket filtering
atau firewall.
Ping of Death
Ping of Death
merupakan suatu serangan(Denial of Service) DoS terhadap suatu server/komputer
yang terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di
TCP/IP yaitu packet fragmentation ataupemecahan paket, dan juga kenyataan bahwa
batas ukuran paket
di protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapatmengirimkan
berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu
paket-paket tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas
65536 byte. Contoh yangsederhana adalah sebagai berikut: C:\windows>ping -l
65540Perintah MSDOS di atas melakukan ping ataupengiriman paket ICMP berukuran
65540 byteke suatu host/server. Pada waktu suatu serveryang tidak terproteksi
menerima paket yangmelebihi batas ukuran yang telah ditentukandalam protokol
IP, maka server tersebutbiasanya crash, hang, atau melakukan rebootsehingga
layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping
of Deathtersebut dapat dengan mudah dispoof ataudirekayasa sehingga tidak bisa
diketahui asalsesungguhnya dari mana, dan penyerang hanyaperlu mengetahui
alamat IP dari komputer yangingin diserangnya.Namun sekarang ini,serangan Ping
of Death sudah tidak lagi efektifkarena semua operating system sudahdiupgrade
dan diproteksi dari tipe seranganseperti ini.Selain itu, firewall bisa
memblokirsemua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa
dilakukan lagi.
2.10 . Teardrop
Teardrop attack adalah suatu seranganbertipe Denial of Service (DoS)
terhadap
suatu
server/komputer yang terhubungdalam suatu jaringan. Teardrop
attackinimemanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation
ataupemecahan paket, dan kelemahan yangada di TCP/IP pada waktu paket-paketyang
terfragmentasi tersebut disatukankembali. Dalam suatu pengiriman datadari satu
komputer ke komputer yang
lain melalui
jaringan berbasis TCP/IP,maka data tersebut akan dipecah-pecahmenjadi beberapa
paket yang lebih kecildi komputer asal, dan paket-pakettersebut dikirim dan
kemudian disatukankembali di komputer tujuan.
BAB 3
PENUTUP
Pada bab ini akan dibahas tentang kesimpulan dan saran
tentang tugas kami yang selama ini telah selesai.
3.1 Kesimpulan
Banyak pertanyaan yang mungkin timbul dipikiran kita. Mengapa kita
membutuhkan
kemanan, atau
seberapa aman, atau apa yanghendak kita lindungi, seberapa pentingkah data
kita sehingga
perlu memusingkan diri denganmasalah keamanan. Pertama akan dijelaskan
mengapa kita
membutuhkan keamanan. Dalamdunia global dengan komunikasi data yang
selaluberkembang dengan pesat dari waktu ke waktu,koneksi internet yang semakin
murah, masalahkeamanan seringkali luput dari perhatian pemakaikomputer dan
mulai menjadi isuyang sangatserius.
Keamanan data saat ini telah
menjadikebutuhan dasar karena perkomputeran secara
global telah
menjadi tidak aman. Sementara dataanda berpindah dari satu titik ke titik
lainnya diInternet, mungkin data tersebut melewati titik -titik lain dalam
perjalanannya, yang memberikankesempatan kepada orang lain untukmengganggunya.
Bahkan mungkin beberapapengguna dari sistem anda, mengubah data yangdimiliki
menjadi sesuatu yang tidak andainginkan. Akses yang tidak terotorisasi ke
dalamsistem anda mungkin bisa diperoleh olehpenyusup, yang disebut 'cracker',
yang kemudianmenggunakan kemampuannya untuk mencuri data,atau pun melakukan hal
- hal lain yang merupakan
mimpi buruk bagi
anda.
3.2 Saran
Dengan adanya
pembuatan dari tugas kami ingin memberikan beberapa saran yaitu :
1.Satu hal yang
perlu diingat adalah tidak adasatu sistem komputer pun yang memiliki system keamanan
yang sempurna. Hal yang dapat andalakukan hanya mencoba meminimalisir
celahkeamanan yang ada.Hal lain yang perlu diingat adalah semakinaman sistem
yang anda miliki, maka system komputer akan menjadi semakin
merepotkan.Andaharus menyeimbangkan antara kenyamananpemakaian sistem dan
proteksi demi alasan
Keamanan.
2.Sebelum anda
berusaha melakukanpengamanan terhadap sistem yang anda miliki,anda harus
menentukan terlebih dahulu beberapahal. Hal - hal yang perlu dipikirkan, yaitu
tingkat
ancaman yang harus
anda antisipasi, resiko yangharus diambil, dan seberapa kebal sistem
andasebagai hasil usaha yang telah anda lakukan. Andaharus menganalisa sistem
anda untuk mengetahuiapa yang anda lindungi, kenapa andamelindunginya, seberapa
besar nilai data yanganda lindungi, dan siapa yang bertanggung jawabterhadap
data dan aset lain dalam sistem anda.
3.Resiko adalah
kemungkinan dimana seorangpenyusup mungkin bisa berhasil dalam usahanyuntuk
mengakses komputer anda.
Dengan terselesaikannya pembuatan tugas ini, saya selaku penulis
mengucapkan mohon maaf yang sebesar-besarnya apabila dalam pembuatan tugas ini
terdapat kesalahan dan kekeliruan dalam hal penulisan tugas.Penulis sangat
mengharapkan adanya saran dan kritik dari Bapak/Ibu guru dan pembaca
lainnya.Penulis berharap semoga tugas ini dapat bermanfaat baik bagi penulis,
bapak/ibu guru maupun bagi para pembaca lainnnya.
DAFTAR
PUSTAKA
Anonim :
http://www.sysneta.com/ancaman-keamanan-jaringan
Anonim :http://pcguru.okihelfiska.net/2008/10/berbagai-macam-serangan-terhadap-jaringan-komputer/
Anonim :www.syaipul.co.cc/2010/10/macam-serangan-jaringan-komputer.html
PROFIL & PEMBUAT
NAMA
: AULIA AKBAR JORDAN SERIAWAN
KELAS
: XII TKJ II
HOBY
: BERMAIN MUSIK
NAMA
: ASIS MAHENDRA WIJAYA
KELAS
: XII TKJ II
HOBY
: MENYAYI