Kamis, 16 April 2015

Kalkulator Sederhana dengan Delphi 7

Langkah pertama kita harus membuat beberapa komponen program seperti dibawah ini :

Kemudian ketiklah script ini pada masing -  masing button.
Untuk variabelnya tambahkan script berikut :

Jika dijalankan/Run maka hasilnya seperti ini :
Semoga bermanfaat yah :) :D :P

Jenis dan Bentuk Serangan Keamanan Jaringan Komputer



DISAIN DAN ANALISIS KEAMANAN JARINGAN KOMPUTER

“Jenis dan Bentuk Serangan Keamanan Jaringan Komputer”




Oleh
SRI FADILAH
NIM. 1202215

PROGRAM STUDI PENDIDIKAN TEKNIK INFORMATIKA
JURUSAN ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2014
Bentuk / Jenis Serangan Keamanan Komputer

1.      Message Alteration
Message Alteration merupakan contoh dari serangan keamanan komputer berjenis Dialog Attacks yaitu serangan yang dilakukan saat pihak pengirim dan penerima men-transmisi-kan datanya. Dialog Attacks itu sendiri terbagi atas tiga contoh yaitu :
·         Eavesdropping yaitu menguping dan mengintip data yang sedang ditransmisikan
·         Impersonation yaitu serangan dengan cara berpura-pura (menipu) mengaku sebagai orang lain
·         Message Alteration yaitu serangan dengan cara mengubah data yang dikirim pihak lain sebelum sampai ke tujuannya

2.      KeyLogger
Keylogger merupakan software atau hardware yang memiliki kemampuan untuk menghadang dan merekam semua inputan keyboard dari computer korban. Keylogger memiliki kemampuan untuk berdiam di antara keyboard dan system operasi untuk mencuri semua komunikasi tanpa sepengetahuan user. Keylogger juga dapat menyimpan seluruh data di dalam computer korban, dan data ini nantinya dapat dikirimkan ke remote PC yang dikendalikan oleh si penyerang.
KeyLogger dikelompokkan menjadi dua kategori yaitu software-based dan hardware-based. Kebanyakan keylogger yang digunakan pembajak adalah software-based, dan seringkali diinstall sebagai bagian dari malware seperti Trojan atau rootkit. Keylogger software-based lebih mudah masuk kedalam computer target karena tidak memerlukan akses fisik ke computer tersebut. Secara umum keylogger bisa meniru sebuah API pada system operasi target, yang memungkinkan untuk keylogger untuk merekam setiap keystroke yang dibuat.
Keylogger hardware-based jarang digunakan karena keylogger membutuhkan akses ke computer target secara langsung/fisik. Bisa selama proses perakitan atau setelah penyebaran. Beberapa jenis hardware dapat diinstall saat proses perakitan, seperti BIOS-level keylogger. Hardware keylogger lainnya dapat diimplementasikan melalui USB flash drive atau sebagai konektor palsu untuk keyboard yang berada diantara kabel keyboard dan PC. Keylogger hardware-based memang sulit diterapkan namun bisa lebih fleksibel bagi penyerang karena keylogger tersebut merupakan OS sendiri.
KeyLogger menginfeksi komputer
Keylogger software-based biasanya masuk ke computer Anda melalui sebagian besar malware. Komputer dapat terinfeksi melalui website yang mengandung malware. Nantinya malware tersebut akan mencari celah pada computer Anda dan otomatis menginstall malware tersebut. Keylogger biasanya juga terdapat di adware yang tanpa sengaja kita install. Bagi Anda yang mendownload dan menginstall software gratis biasanya akan mendapat pertanyaan apakah Anda ingin menginstall software tambahan / toolbar. Saya sarankan jangan pernah untuk menginstall software tersebut karena selain menambah proses di computer, ada juga kemungkinan kalau adware tersebut mengandung malware. Sedangkan untuk keylogger hardware-based, biasanya diinstall jika penyerang memiliki akses fisik ke computer target.
Mendeteksi dan menghilangkan KeyLogger
Mendeteksi keylogger biasanya cukup sulit karena aktifitas keylogger tidak seperti program jahat lainnya. Keylogger tidak mencari data penting yang ada pada computer dan keylogger juga tidak merusak data-data. Karena memang beberapa malware keylogger tersebut dirancang agar tetap tenang dan tidak terdeteksi. Tapi saat ini banyak produk anti malware yang dapat mendeteksi dan menghapus keylogger tersebut. Kecuali untuk keylogger yang telah dikustom oleh penyerang. Oleh karena itu, untuk menghindari keylogger pastikan computer terinstall antivirus dan selalu update. Selain itu, gunakan metode copy-paste password atau gunakan virtual keyboard untuk login ke situs-situs penting seperti ibanking atau email.

3.      Password Attack
Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.

4.      Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
·         IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
·         DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
·         Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
·         Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·         Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
·         Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

5.      SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif. Lebih parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke halaman halaman yang terproteksi harus memasukan username dan password mereka , daftar password dan user tersebut tersimpan dalam sql server dengan nama table admin dengan field field diantaranya username dan password. Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from admin where username = input_username And password = input_password Sebagai contoh apabila penulis sebagai administrator dengan username = administrator dan password = admin bermaksud login maka sql statemennya sebagai berikut Select * from admin where username = ‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field username terdapat record administrator dengan filed password terdapat admin penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan password , perhatikan perubahan statemen sql berikut ini Select * from admin where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’.
Logika OR menyebabkan statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record pertama dalam table admin ( record pertama biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup sederhana , pada text box tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan.
Cara pencegahan SQL INJECTION :
1.      Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2.      Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
3.      Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
4.      Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
5.      Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server Security tab.
6.      Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
7.      Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
8.      Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
·         Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
·         Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
·         Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
9.      UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
10.  Micro-blocks 
Ketika   ada   sebuah  host  menerima   paket   inisiasi,   maka  host  akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi   lebih  banyak. 
Diharapkan   ruang  memori   dapat   menampung  semua   koneksi yang   dikirimkan,   sampai   terjadi  connection-time-out,   dimana   koneksi-koneksi   yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru.
Metode ini tidak terlalu efektif karena bergantung pada kecepatan
serangan   dilakukan,   apabila   ternyata   kecepatan   paket   serangan   datang   lebih   cepat daripada lamanya waktu yang perlu ditunggu agar terjadi   connection-time-out  pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis
.
11.  SYN Cookies. 
Ketika menerima paket inisiasi, host penerima akan mengirimkan paket
tantangan   yang   harus   dijawab   pengirim,   sebelum  host  penerima   mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor  port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut.   Tetapi   untuk   melakukan   perhitungan  hash  membutuhkan   sumber-daya komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12.  RST   Cookies.  
Mirip   dengan  SYN   Cookies,  hanya   tantangan   yang   dikirimkan  hospenerima  ke   pengirim   adalah   sebuah   paket   yang   salah.   Apabila   pengirim   adalah pengirim  yang valid, maka  pengirim  akan mengirimkan paket RST lalu mengulang koneksi.  
Ketika   penerima   menerima   paket   RST,  host  tersebut   tahu   bahwa
pengirim   adalah   valid   dan   akan   menerima   koneksi   dari   pengirim   dengan   normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
13.  DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.  
Cara   kerja   DNS   cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh karena cara kerja yang sederhana dan tidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangat memungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut.
Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna  Internet   Banking  untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
Ø  Nomor identitas pertanyaan (16 bit)
Ø  Port tujuan pertanyaan
Ø  Alamat IP DNS resolver
Ø  Informasi yang ditanyakan
Ø  Waktu pertanyaan.
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang   diberikan   DNS  resolver  palsu   harus   diterima   oleh   penanya   sebelum   jawaban   yang sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.
14.  Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
15.  Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).



Template by:

Free Blog Templates