JENIS - JENIS SERANGAN JARINGAN
Keamanan jaringan komputer sebagai bagian
dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan
integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem
harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau
pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami
ancaman keamanan yang lebih besar daripada host yang tidak terhubung
kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat
dikurangi. Namun network security biasanya bertentangan dengan network acces,
karena bila network acces semakin mudah, network security makin rawan. Bila
network security makin baik, network acces semakin tidak nyaman. Suatu jaringan
didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke
sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan
network security adalah sebagai aksi penyeimbang antara open acces dengan
security.
Sebelum menjabarakan beberapa serangan yang
biasanya terjadi pada jaringna komputer, adapun fungsi dari keaman jaringan
komputer adalah :
- Mencegah kekacauan data pada suatu instansi keuangan (bank)
- Mengantisipasi ketidak akurat struktur atau data suatu perusahaan
- Dan juga sebagai pengontrol suatu system (mencegah penyadapan, cardding)
a. stream attack
•
Pengertian stream attack
Stream Attack (serangan aliran) yaitu
serangan terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada
system korban menggunakan sumber nomor yang random (acak)
Ada
yang menggolongkan sebagai DoS.
Pada dasarnya, menurut jenisnya, serangan
terhadap suatu data dalam suatu jaringan dapat dikategorikan menjadi 2
Serangan Pasif (Passive Attacks).
Serangan pasif adalah serangan pada sistem
autentikasi yang tidak menyisipkan data pada aliran data (data stream), tetapi
hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini
dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan
pasif yang mengambil satu unit data dan kemudian menggunakannya untuk memasuki
sesi autentikasi dengan berpura-pura menjadi user autentik/asli disebut dengan reply
attack. Serangan pasif ini sulit untuk dideteksi karena penyerang tidak
melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini
lebih ditekankan pada pencegahan dari pada pendeteksiannya
Serangan Aktif (Active Attack).
Serangan aktif adalah serangan yang mencoba
memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan
autentikasi dengan mengirimkan paket-paket data yang salah ke data stream atau
dengan memodifikasi paket-paket yang melewati data stream. Kebalikkan dari
serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya
dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan
jalur-jalurnya setiap saat
b. SPOOFING
Spoofing adalah teknik yang digunakan untuk memperoleh akses atau
informasi yang tidak sah dimana penyerang berhubungan dengan pengguna, dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Contoh
yang pernah terjadi adalah sebuah WEB yang dibuat mirip dengan web BCA. Orang
yang tertipu akan mengetikkan nama dan passwordnya dan nama serta password
tersebut direkam oleh server penipu tersebut. Selain itu juga web spoofing
dapat dilakukan dengan menjadi proxy server bagi user dalam berinternet. Proxy
server membuat identitas user tidak akan dikenali oleh situs yang dikunjungi
tapi hanya dikenali oleh proxy server.
c.
Trojan Horse
Serangan Trojan horse dirancang untuk
mencapai berbagai tujuan, tetapi biasanya tujuan jahat seperti mencuri data
atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti
atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat
Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting
seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan
Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi
internet anda.
Serangan Trojan horse dirancang untuk
mencapai berbagai tujuan, tetapi biasanya tujuan jahat seperti mencuri data
atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti
atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat
Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting
seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan
Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi
internet anda.
Sejarah Trojan Horse
Trojan horse merupakan patung kuda kayu besar
yang diberikan sebagai hadiah kepada kota Troya oleh orang Yunani. Di dalam
patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan
Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota. Dalam
istilah komputasi, Trojan horse mengacu pada program berbahaya yang muncul
menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara
lain adalah:
- Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
- Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
d. SQL Injection
Direct Injection SQL Command adalah teknik di mana seorang penyerang menciptakan
atau mengubah perintah SQL yang ada untuk mengekspos data yang disembunyikan, atau
menimpa yang berharga, atau bahkan untuk menjalankan perintah sistem tingkat
yang berbahaya pada database host. Hal ini dilakukan oleh aplikasi mengambil input
pengguna dan menggabungkan dengan parameter statis untuk membangun sebuah query
SQL.
e. Sniffer
device penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode premicious pada ethernet. Fungsi sniffer bagi
pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol
sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain. Tujuan dilakukan sniffing :
1. Troubleshooting
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
f. Ddos (Distributed Denial of Service)
sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan
jaringan komputer menjadi terganggu (pematian pada sysytem).
Contoh serangan Ddos
adalah jika hacker tsb ingin menyerang Host B maka ia harus menggunakan
komputer A sebagai alat untuk membingungkan korban, dalam tracking si penyerang
menggunakan komputer A sebagai alat untuk membingungkan korban dalam tracking
si penyerang. Dan host A harus mempunyai trust relationship ke host B.
g. PHP Injection
adalah
sebuah aplikasi tingkat kerentanan yang memungkinkan penyerang untuk melakukan berbagai
jenis serangan berbahaya, seperti Injection Code, SQL Injection, Jalan Traversal
dan Aplikasi Denial of Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena. Salah satu command yang sering dipergunakan dalam aksi 'php injection'
adalah 'ls -al' untuk melihat isi direktori.
h. Script Kiddies
Ini biasanya dibuat oleh anak - anak yang
lagi masa pertumbuhan, jadi rasa ingin tahunya lebih besar. Dan script hasil
dari belajar system ataupun pemograman. Jadi dapat dikatakan sebagai orang yang
menemukan celah system/program dari script" mereka, mereka juga disebut
reader dalam suatu kelompok underground.
Senjata Yang Di Gunakan Script Kiddies
Di Zaman ini apa pun sangat mudah di temukan
di internet,
sama juga dengan senjata andalan Script
Kiddie. Banyak sekali
tools yang bisa di download di internet dan
dapat di gunakan
dengan mudah walau pun digunakan orang awam
sekali pun seperti
saya ini.
Satu yang sangat sederhana yaitu dengan cara
menscan
IP/web untuk mencari kelemahan sistem yang
dapat di serang
dengan mudah, untuk menjadi Seorang script
kiddie. Seseorang
tidak usah kerja hingga larut malam karena
banyak tools yang
bekerja secara otomatis jadi bisa kita
tinggal beraktivitas dan
kita tinggal menunggu hasil scan dari sebuah
tool.
i.
Spam
Spam sebenarnya tidak berbahaya, selama tidak
ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui
email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan
bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas
email.
j.
Worm
Worm merupakan sebuah program komputer kecil
yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media
penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm
dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil
data dan menghapus file.
k.
RootKit
l.
Man-in-The-Middle (MITM) Attack
Dari beberapa jenis serangan diatas, dapat dikatakan bahwa serangan saat ini hampir semuanya menggunakan jaringan sebagai media kerjanya. Dengan kata lain, jika kita adalah seorang yang intens menggunakan jaringan maka sekarang saatnya mengamankan sistem komputer. Jika kita pengguna Windows, manfaatkan semaksimal mungkin semua fasilitas keamanan yang disediakan, antara lain : windows defender, anti-spam pada windows mail, anti-phising, windows firewall, dan network access protection (NAP). Sedangkan jika kita pengguna linux, tips berikut akan cukup membantu, diantaranya : amankan modus single user, matikan layanan (service) yang tidak digunakan, aktifkan firewall, aktifkan SELinuk, dan selalu update sistem
m.
Ping Kematian (Ping of
death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara tradisional, sangat mudah untuk
mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte
ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam
ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer
target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem
crash.
Eksploitasi pada kelemahan ini telah
memengaruhi berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis
serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban
dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada
lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai
sistem yg dituju (dasar serangan Denial of Service).
n. Virus






