Macam
serangan pada jaringan
1. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak
sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yant
terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda
adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route,
dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
- DNS spoofing adalah mengambil nama DNS dari sistem
lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas
tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah
jenis serangan terhadap sebuah komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ÈšersebuÈšt.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan
dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu
lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang dari
pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah
informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen
dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan
mengeksploitasi terhadap kelemahan yang terdapat di dalam
protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna,
atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa
tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang
sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti
halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun
pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DOS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas
sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang
membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan
alamat host lain.
- ICMP Flooding
3.Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD)
adalah jenis serangan pada komputer yang melibatkan
pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah
ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP
dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani
paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte.
Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash)
pada komputer target.
Secara tradisional, sangat mudah untuk
mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte
ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam
ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer
target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem
crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda
yang telah menyebar luas, contohya membanjiri korban dengan ping (ping
flooding), dengan membanjiri begitu banyak ping pada lalu
lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai
sistem yg dituju (dasar serangan Denial of Service).
4. Sniffer
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus
paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network
Analyzers atau Ethernet Sniffer ialah sebuah aplikasi
yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan
data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap
tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for
Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan
(seperti hub atau switch), salah satu pihak dapat menyadap
keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di
jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi
penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk
"mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network
Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi
pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada
jaringan.
Paket-paket yang terkenal
- WireShark
- tcpdump
- Ethereal
- Ettercap
- dSniff
- EtherPeek
- AiroPeek
5. DNS Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan
dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host,
dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan
banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan
Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan
dengan server online banking yang asli. Oleh karena itu diperlukan digital
cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data
otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja
DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server
asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang
dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server
palsu.
DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh
Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke
situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan
dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name
Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang
tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu
pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban
tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun
yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba
me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP
Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat
palsu.
6. Trojan Horse
Trojan horse atau Kuda Troya atau yang lebih
dikenal sebagai Trojan dalam keamanan komputer merujuk
kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya
seperti virus komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth" (siluman dan tidak
terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program
tersebut merupakan program baik-baik, sementara virus
komputer atau worm bertindak lebih agresif dengan merusak
sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
7. SQL Injection
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah
teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan
basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak
disaring secara benar dari karakter-karakter pelolos bentukan string yang
diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan
karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh
dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap
kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.
(Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana
seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL
injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah
bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah
bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query.
Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database
dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah
SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan
tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
8. PHP Injection
Script php merupakan salah satu script yang sampai saat ini banyak
digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam
script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat
counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB),
mengakses database secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang
menggunakannya untuk membangun sebuah website, selain karena cukup mudah
dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan
oleh sebagian hacker.
9. Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang
dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena
hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer,
Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya
sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya
maka kita bisa menjadi Seorang Script Kiddie.
Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi
internet
dan mengerti sedikit tentang komputer, Orang awam seperti
saya
pun bisa menjadi Seorang Script Kiddie karena hanya
sedikit
mempelajari tool-tools yang di sebar di internet dan
mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Analisa Serangan Terhadap Jaringan
1. Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk
mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan
pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan
dengan mengetahui dan mencatat sistem yang cenderung di serang.
2. Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan
untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang
dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan,
seperti :
- Destruction,
yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse,
logic born, trap door, virus
- Denial, Upaya
untuk melumpuhkan kerja suatu service dalam jaringan
- Theft, Upaya
mencuri informasi-informasi penting dalam jaringan
- Modification, Upaya
untuk merubah data penting dalam jaringan
- Fraud, Upaya
penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data
dan lain-lain
3. Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja
yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti
destruction, denial, dll.
4. Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya)
suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat
frekuensi host dalam jaringan terkena virus/serangan lain.
5. Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas,
masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan
langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan
yang berguna untuk peningkatan keamanan jaringan selanjutnya.
Cacar Penanggulangan
Sebagai langkah antisipasi untuk mengurangi
resiko penyerangan-penyerangan tersebut yaitu
1.
Menggunakan access control atau melakukan pembatasan terhadap MAC address dan
IP address pada sisi klien dan server.
2.
Menggunakan tool ebtables dan arp tables untuk mengatasi packet injection
menggunakan ARP.
3.
Menerapkan WDS (Wireless Distribution System)
4.
Penggunaan Captive Portal
Sumber >>



0 comments:
Post a Comment