Jenis-Jenis Serangan Pada Jaringan Komputer
1. Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal
ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
Cara
mencegahnya :
a. Memasang Filter di Router dengan
memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah
pertama dalam mempertahankan diri dari spoofing.
b. Enkripsi dan Authentifikasi kita
juga dapat mengatasi IP spoofing dengan mengimplementasikan authentifikasi dan
enkripsi data.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Cara
mencegahnya :
DNS Spoofing dapat diatasi dengan mendisable
recursive query ke nameserver dengan membuat split DNS yaitu membuat dua
nameserver. Nameserver utama di gunakan untuk menangani domain name dari public
domain, sedangkan nameserver kedua di yang berada di internal network bertugas
sebagai cache nameserver yang bertugas menjawab query dari user yang merequest
domain tersebut.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
2. Serangan Ddos (Distributed Denial
of Service)
Serangan DOS (Denial-Of-Service
attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang Čšersebut.
Bentuk serangan Denial of Service
awal adalah serangan SYN Flooding Attack, yang pertama kali muncul
pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat
di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi
untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Beberapa contoh Serangan DOS lainnya
adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Ping Kematian (Ping of death)
Ping Kematian ( Ping
of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah atau
berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Cara
mencegahnya :
·
menginstal
IDS
·
memeriksa
jaringan secara regular
·
Membuat
tim khusus untuk mencegah dan mengatasi DDOS pada jaringan.
3. Sniffer
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan
pada struktur jaringan (seperti hub atau switch), salah satu
pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari
salah satu mesin di jaringan.
Sniffer paket dapat dimanfaatkan
untuk hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada jaringan.
Cara
mencegahnya :
1. Tidak melakukan
aktifitas yang sifatnya rahasia (misal, email, e- banking, chatting
rahasia dll) pada suatu jaringan komputer yang belum Anda kenal, misalnya
warnet atau kantor yang memiliki komputer yang sangat banyak yang dihubungkan
dalam suatu jaringan
2.
Anda harus mengenal orang-orang yang memegang komputer dalam
jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa
atau pengguna komputer yang memiliki pengetahuan hacking.
3. Dengan mengganti
semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan
yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si
hacker untuk melakukan aksi sniffing dengan cepat dan mudah. Selain itu, kita
juga bisa menggunakan protokol-protokol yang memiliki standard aman,
misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi
data untuk mengamankan data atau informasi yang kita miliki, dengan
demikian minimal jika data/informasi kita sudah terenkripsi,
data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker)
karena informasinya tidak dapat dibaca, kecuali jika si
hacker menggunakan strategi lain untuk membuka data/informasi
tersebut.
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara
untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket
data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat
disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan
mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses
web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapat masuk ke server palsu.
Cara
mencegahnya :
Cara
yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
5. Trojan Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis
perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar
antara lain adalah:
- Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang.
- Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
- Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
Cara mencegahnya :
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.
Pendeteksiannya dengan melihat daftar program yang sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap suatu program yang dianggap aneh dan mencurigakan.
2. Netstat
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut.
Semua Trojan membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri. Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak dikenal maka perlu diselidiki lebih lanjut.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
TCPVIEW adalah suatu free utility dari Sysinternals yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara yang paling sadis yah diinstal ulang komputernya.
6. SQL Injection
Injeksi SQL atau SQL Injection
memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini
terjadi ketika masukan pengguna tidak disaring secara benar dari
karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL
atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan.
SQL injection adalah jenis aksi
hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses
ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS.
SQL injection exploits dan
sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui
bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP
atau Perl mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan
benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian
dari input.
Cara
menangani SQL injection :
a. Dengan cara menjadikan variabel get
menjadi absolute integer.
b.
Dengan
menambahkan variabel get berisi enkripsi md5 yg divariasi pada url.
c. Khusus untuk form login, dengan
melakukan enkripsi password atau merubah algoritma autentikasi login.
7. PHP Injection
Script php merupakan salah satu
script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping
rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian
karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat
file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah
satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar
dan animasi.
8. Script Kiddies
Script Kiddie adalah seseorang yang
memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan
tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya
hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti
sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang
Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di
internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Senjata Yang Di Gunakan Script
Kiddie
Di Zaman ini apa pun sangat mudah di
temukan di internet, sama juga dengan senjata andalan Script Kiddie.
Banyak sekali tools yang bisa di download di internet dan dapat di
gunakan
dengan mudah walau pun digunakan
orang awam sekali pun.
Satu yang sangat sederhana yaitu
dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di
serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak
usah kerja hingga larut malam karena banyak tools yang bekerja secara
otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu
hasil scan dari sebuah tool.
Dibawah ini adalah sedikit hal buruk
yang dapat terjadi jika sebuah sistem telah di serang:
1. Deface Web
Setelah penyusup lalu berhasil masuk
ke web serve dan mempunyai akses penuh di sebuah webs, biasanya yang di
lakukan seorang script kiddie adalah mengganti halaman utama sebuah
web
dengan id nick name beserta pesan
yang ditujukan buat admin web tersebut.
2. Menginfeksi sistem
Salah satu contohnya melalui virus
atau pun worm yang di sebar melalui internet yang nantinya virus atau worm
yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil
file-file penting yang ada pada
komputer atau merusak total sebuah computer hingga tidak bisa digunakan
kembali.
3. Mengambil password
Password dengan strong type ( mempunyai
password yang sulit di tebak ) kadang tidak berdaya jika script kiddie
telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip
sebuah password
semoga bermanfaat ya :)
0 komentar:
Posting Komentar