Macam-Macam
Serangan Pada Sistem Jaringan Komputer
dan WAN
1.
Spoofing
Spoofing adalah Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal
ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam
Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yant terdiri
dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja
dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang
lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di
Volume Seven, Issue Fourty-Eight majalah Phrack.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas
tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh
Web Spoofing
Web
Spoofing melibatkan sebuah server web yang dimiliki penyerang yang
diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang
dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan
sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa
jalan, tapi yang paling mungkin adalah :
- Akses ke situs web diarahkan
melalui sebuah proxy server : ini disebut (HTTP) application
proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk
akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada
banyak situs-situs di internet, akan tetapi teknik ini tidak
mencegah Web Spoofing.
- Seseorang menaruh link yang
palsu (yang sudah di-hack) pada halaman web yang populer.
- Kita menggunakan search
engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk
mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui,
beberapa dari link ini telah diletakkan oleh hacker yang
berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank
memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com
Kita menggunakan browser mengakses
sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet)
direferensikan dengan Universal Resource Locator(URL). Pertama-tama
penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka
mengacu ke server yang dimiliki penyerang daripada ke server web yang
sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
2. Ddos (Distributed
Denial of Service)
Serangan
DOS
Serangan DOS (Denial-Of-Service
attacks) adalah jenis
serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
ȚersebuȚt.
Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna
yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik
ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan
banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah
host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
- Mengganggu komunikasi antara
sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial
of Service awal adalah serangan SYN Flooding Attack, yang pertama
kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan
yang terdapat di dalam protokol Transmission Control Protocol (TCP).
Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan
yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi
untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat
melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang
digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu
(bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya
Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian,
serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini
disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard
disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau
memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan
terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem
jaringan tersebut telah diperkuat.
Penolakan Layanan
secara Terdistribusi (Distributed Denial of Service (DDos))
Penolakan Layanan
secara Terdistribusi (Distributed
Denial of Service (DDos))
adalah salah satu jenis serangan Denial of Serviceyang menggunakan
banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk
melakukan penyerangan atau komputer yang "dipaksa" menjadi zombie)
untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial
of Service klasik bersifat "satu lawan satu", sehingga
dibutuhkan sebuah host yang kuat (baik itu dari kekuatan
pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target
sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server
yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni
dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen
jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan DDoS pertama
kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of
Service yang klasik muncul, dengan menggunakan serangan SYN Flooding,
yang mengakibatkan beberapa server web di Internet mengalami
"downtime". Pada awal Februari 2000, sebuah serangan yang
besar dilakukan sehingga beberapa situs web terkenal
seperti Amazon, CNN, eBay, dan Yahoo! mengalami
"downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah
dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root
DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut
dengan "Ping Flood". Pada puncak serangan, beberapa server
tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketInternet
Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan
selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti
akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para
administrator jaringan dan server yang melakukan perbaikan server akibat dari
serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana,
yakni sebagai berikut:
- Menjalankan tool (biasanya
berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai
jaringan untuk menemukan host-host yang rentan (vulnerable) yang
terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut
dapat menginstalasikan salah satu jenis dari Trojan Horse yang
disebut sebagai DDOS Trojan, yang akan mengakibatkan host
tersebut menjadi zombie yang dapat dikontrol secara jarak
jauh (bahasa Inggris: remote)
oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk
melancarkan serangan. Beberapa tool (software} yang digunakan untuk
melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan
Stacheldraht, yang dapat diunduh secara bebas di Internet.
- Ketika si penyerang merasa
telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan
penyerangan, penyerang akan menggunakan komputer master untuk memberikan
sinyal penyerangan terhadap jaringan target atau host target. Serangan ini
umumnya dilakukan dengan menggunakan beberapa bentuk SYN
Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan
oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan
oleh mereka adalah sangat besar, sehingga "memakan habis" semua
sumber daya Transmission Control Protocol yang terdapat di dalam
komputer atau jaringan target dan dapat mengakibatkan host atau jaringan
tersebut mengalami "downtime".
Hampir semua platform
komputer dapat dibajak sebagai sebuah zombie untuk melakukan
serangan seperti ini. Sistem-sistem populer,
semacam Solaris, Linux, Microsoft Windows dan beberapa
varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau
aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh
penyerang.
Beberapa contoh Serangan
DOS lainnya adalah:
- Serangan Buffer Overflow,
mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang
berukuran sangat besar.
- Serangan SYN, mengirimkan data
TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan
paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan
paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Ping Kematian (Ping
of death)
Ping
Kematian ( Ping of death disingkat POD) adalah jenis
serangan pada komputer yang melibatkan pengiriman ping yang
salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara tradisional,
sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan
paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi
sebuah paket semacam ini dapat dikirim jika paket tersebut sudah
terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah
tersebut, sebuah buffer overflow mungkin dapat terjadi, dan
ini yang sering menyebabkan sistem crash.
Eksploitasi pada
kelemahan ini telah memengaruhi berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun
terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas,
contohya membanjiri korban dengan ping (ping flooding), dengan
membanjiri begitu banyak ping pada lalu lintas jaringan, yang
mengakibatkan kegagalan normal ping mencapai sistem yg dituju
(dasar serangan Denial of Service).
3. Sniffer
Sniffer Paket atau
penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan
'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain.
Berdasarkan pada struktur jaringan (seperti hub atau switch),
salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu
lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat
pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan
kabel).
Sniffer paket dapat
dimanfaatkan untuk hal-hal berikut:
- Mengatasi permasalahan pada
jaringan komputer.
- Mendeteksi
adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan
dan menyaring isi isi tertentu.
- Memata-matai pengguna
jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya
(misalkan password).
- Dapat digunakan untuk Reverse
Engineer pada jaringan.
Paket-paket yang
terkenal
- WireShark
- tcpdump
- Ethereal
- Ettercap
- dSniff
- EtherPeek
- AiroPeek
4. DNS Poisoning
DNS
Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang
saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini
dapat membuat sebuah server palsu tampil identik dengan dengan server online
banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya,
agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang
mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System)
poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet
terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai
aslinya tersebut, agar data dapat masuk ke server palsu.
DNS Poisoning sendiri
dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara
mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name
alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi
vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS
Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan
begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang
sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung
menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya
dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu
host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari
AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.
5. Trojan Horse
Trojan
horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Cara Kerja
Trojan berbeda dengan
jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih
agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari
komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan
istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna; seperti halnya dalamPerang Troya, para
prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang
lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat
ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau
program dengan nama yang sering dieksekusi dalam sistem operasi UNIX,
seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang
ditembus oleh seorang cracker untuk mencuri data yang penting
bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan
juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya
berupa game komputer) dari sumber yang tidak dapat dipercayai dalam
jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan
yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk
dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis
Trojan
Beberapa jenis Trojan
yang beredar antara lain adalah:
- Pencuri password:
Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem
operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem
operasi UNIX atau berkas Security Account Manager
(SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini
juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya
adalah layar login (/sbin/login dalam sistem operasi UNIX atau
Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh
dari jenis ini adalah Passfilt Trojan yang bertindak
seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan
untuk menambah keamanan password dalam sistem operasi
Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke
logger/keylogger): Jenis Trojan ini akan memantau semua yang
diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis
ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang
serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain.
Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000,
dan SubSeven.
- DDoS Trojan
atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan
sistem yang terinfeksi agar dapat melakukan serangan penolakan
layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan
yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi
cara kerja program yang diimbuhinya. Jenis Trojan ini disebut
sebagai Trojan virus.
- Cookies Stuffing, ini
adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan
diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet
6. SQL Injection
Injeksi SQL atau SQL
Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan
sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.
Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari
karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL
atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah
keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa
pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah
jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa
mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan
yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits
dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui
bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP
atau Perl mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan
benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian
dari input. (de-kill.blogspot)
Untuk mempermudah
dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
7. PHP Injection
Script php merupakan
salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster,
disamping rival nya Java. Script
php ini begitu
'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa
melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date,
membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database
secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah
terdapat dalam fungsi dari script php ini.
Nah
karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun
sebuah website, selain karena cukup mudah dipelajari.
Jadi PHP Injection
adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian
hacker.
8. Script Kiddies
Script
Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap
jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini
menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal
koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari
tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi
Seorang Script Kiddie.
Pada
zaman sekarang ini menjadi seorang Script Kiddie
tidak
lah susah karena hanya dengan bermodal koneksi internet
dan
mengerti sedikit tentang komputer, Orang awam seperti saya
pun
bisa menjadi Seorang Script Kiddie karena hanya sedikit
mempelajari
tool-tools yang di sebar di internet dan
mempelajarinya
maka kita bisa menjadi Seorang Script Kiddie.
Definisi
Script Kiddie
Di dunia hacker
sendiri, Seorang Script Kiddie diartikan
sebagai
seseorang dengan niat buruk yang menggunakan program
lain
untuk menyerang sistem komputer atau pun melakukan deface
pada
website.
Senjata
Yang Di Gunakan Script Kiddie
Di Zaman ini apa pun
sangat mudah di temukan di internet,
sama
juga dengan senjata andalan Script Kiddie. Banyak sekali
tools
yang bisa di download di internet dan dapat di gunakan
dengan
mudah walau pun digunakan orang awam sekali pun seperti
saya
ini.
Satu
yang sangat sederhana yaitu dengan cara menscan
IP/web
untuk mencari kelemahan sistem yang dapat di serang
dengan
mudah, untuk menjadi Seorang script kiddie. Seseorang
tidak
usah kerja hingga larut malam karena banyak tools yang
bekerja
secara otomatis jadi bisa kita tinggal beraktivitas dan
kita
tinggal menunggu hasil scan dari sebuah tool.
Dibawah ini adalah
sedikit hal buruk yang dapat terjadi
jika
sebuah sistem telah di serang:
1. Deface Web
Setelah
penyusup lalu berhasil masuk ke web serve dan
mempunyai
akses penuh di sebuah webs, biasanya yang di lakukan
seorang
script kiddie adalah mengganti halaman utama sebuah web
dengan
id nick name beserta pesan yang ditujukan buat admin web
tersebut.
Tidak
hanya itu banyak para penyusup mengobrak-ngabrik isi
web
sehingga web tidak lagi bisa di akses oleh pengunjung atau
tidak
berjalan dengan baik lagi. hal tersebut merupakan sebuah
prestasi
bagi seorang script kiddie.
2.
Menginfeksi sistem
Salah
satu contohnya melalui virus atau pun worm yang di
sebar
melalui internet yang nantinya virus atau worm yang
menginfeksi
sebuah komputer akan menggubah sisitem, menggambil
file-file
penting yang ada pada komputer atau merusak total
sebuah
computer hingga tidak bisa digunakan kembali.
3. Mengambil password
Password dengan strong
type ( mempunyai password yang sulit di
tebak ) kadang tidak
berdaya jika script kiddie telah
menjalankan program
keylogger atau sebuah program yang dapat
meng-enskrip sebuah
password
2.2 Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media
kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan,
paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan
oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah
koneksi yang bersifatbroadcast, di mana semua host dalam
sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh
sebuah host. Pada keadaan normal, hanya host yang
menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang
lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu,
sebuah host bisa merubah konfigurasi sehingga host tersebut
akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat
dari packet sniffing yang merupakan metode pasif (pihak
penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).
Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_
Secara rutin melakukan pemeriksaan apakah ada host di jaringan
kita yang sedang dalam mode promiscuous, yaitu sebuah mode
dimana host tersebut akan memproses semua paket yang
diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri
kita terhadap packet sniffer yang berada pada satu kelompok
jaringan dengan kita. Penyerang yang melakukansniffing dari
luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan
metode ini.
_
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegahpacket sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan
karena dikirimkan dengan menggunakan format yang terenkripsi.
_
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang
tidak mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain
sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga
bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa
paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat
mengetahui apabila ada sebuah host yang mengirimkan
paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang
bertugas untuk mencari host yang mengirimkan paket-paket
yang berbahaya bagi keamanan. Selain itu packet sniffer juga
bisa menjadi alat untuk melakukan analisa permasalahan yang sedang
dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak
dapat berhubungan dengan host lainnya yang berada pada
kelompok jaringan yang berbeda, maka dengan packet sniffer,
pengelola jaringan komputer dapat melakukan penelusuran dimana
permasalahan koneksi itu terletak.
2.3 IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem
operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan
isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.Salah satu bentuk serangan
yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middle-attack‘.
Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua
pihak yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan
pihak B lalu ada penyerang yaitu C. Setiap kali A mengirimkan data ke B,
data tersebut akan dicegat oleh C, lalu C akan mengirimkan data buatannya
sendiri ke B, dengan menyamar sebagi A. Paket balasan dari B ke A juga
dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya
sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan
antara A dan B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing,
sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika
menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut
paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat
melakukan pembajakan transmisi data.Selain itu, untuk mengatasi model
serangan ‘man-in-the-middle-attack‘, perlu ada sebuah metode untuk
melakukan otentikasi host yang kita hubungi. Otentikasi dapat
berupa digital-certificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang
tepat juga dapat meningkatkan kemampuan jaringan komputer dalam
menghadapiIP Spoofing. Firewall harus dibuat agar dapat
menolak paket-paket dengan alamat IP sumber jaringan internal yang masuk
dari interface yang terhubung dengan jaringan eksternal.
2.5 . Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan
pembajakan) terjadi saat userperusak dapat memposisikan diantara dua titiklink
komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini
pada dasarnyamerupakan serangan penyusup.
Para penyerang
memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme
store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada
kedua sisilink komunikasi ini dan bisa mengubah isi danarah traffic. Dengan
cara ini para penyerangbisa menangkap logon credensial atau datasensitive
ataupun mampu mengubah isi pesandari kedua titik komunikasi ini.
2.6 Spamming
Spam yang umum dijabarkan sebagai emailyang
tak diundang ini, newsgroup, atau pesandiskusi forum. Spam bisa merupakan iklan
darivendor atau bisa berisi kuda Trojan. Spam padaumumnya bukan merupakan
serangankeamanan jaringan akan tetapi hampir miripDoS.
2.8 Crackers
Ancaman keamanan jaringan Crackers adalahuser
perusak yang bermaksud menyerang suatusystem atau seseorang.Cracker
bisasanyatermotivasi oleh ego, power, atau inginmendapatkan pengakuan. Akibat
dari kegiatanhacker bisa berupa pencurian (data, ide, dll),disable system,
kompromi keamanan, opininegative public, kehilangan pasar saham,
mengurangi keuntungan,
dan kehilanganproduktifitas.Dengan memahami ancaman keamanan jaringanini, anda
bisa lebih waspada dan mulaimemanage jaringan anda dengan membuat nilairesiko
keamanan jaringan dalam organisasianda atau lazim disebut Risk
SecurityAssessment.
2.9 LAND
Attack
LAND attack merupakan salah satu macamserangan
terhadap suatu server/komputer yangterhubung dalam suatu jaringan yang
bertujuanuntuk menghentikan layanan yang diberikan olehserver tersebut sehingga
terjadi gangguan terhadaplayanan atau jaringan komputer tersebut. Tipeserangan
semacam ini disebut sebagai Denial of
Service (DoS) attack.
LAND attack dikategorikansebagai serangan SYN (SYN attack) karenamenggunakan
packet SYN (synchronization) padawaktu melakukan 3-way handshake untukmembentuk
suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake
untuk membentukhubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :
Pertama, client
mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client
dan host.
Kedua, host menjawab
dengan mengirimkansebuah paket SYN/ACK (Synchronization/
Acknowledgement)
kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK
(Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client
dan host terbentuk dan transfer
data bisa
dimulai.Dalam sebuah LAND attack, computer penyerang yang bertindak sebagai
clientmengirim sebuah paket SYN yang telahdirekayasa atau dispoof ke suatu
server yang
hendak diserang. Paket
SYN yang telahdirekayasa atau dispoof ini berisikan alamatasal (source address)
dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan
(destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu
host mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite
loop karena host sebetulnyamengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server
yang belum terproteksibiasanya akan crash atau hang oleh LANDattack ini. Namun
sekarang ini, LAND attacksudah tidak efektif lagi karena hampir semuasistem
sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.
Ping of Death
Ping of Death
merupakan suatu serangan(Denial of Service) DoS terhadap suatu server/komputer
yang terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di
TCP/IP yaitu packet fragmentation ataupemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di
protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapatmengirimkan
berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu
paket-paket tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas 65536
byte. Contoh yangsederhana adalah sebagai berikut: C:\windows>ping -l
65540Perintah MSDOS di atas melakukan ping ataupengiriman paket ICMP berukuran
65540 byteke suatu host/server. Pada waktu suatu serveryang tidak terproteksi
menerima paket yangmelebihi batas ukuran yang telah ditentukandalam protokol
IP, maka server tersebutbiasanya crash, hang, atau melakukan rebootsehingga
layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping
of Deathtersebut dapat dengan mudah dispoof ataudirekayasa sehingga tidak bisa
diketahui asalsesungguhnya dari mana, dan penyerang hanyaperlu mengetahui
alamat IP dari komputer yangingin diserangnya.Namun sekarang ini,serangan Ping
of Death sudah tidak lagi efektifkarena semua operating system sudahdiupgrade
dan diproteksi dari tipe seranganseperti ini.Selain itu, firewall bisa
memblokirsemua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa
dilakukan lagi.
2.10 . Teardrop
Teardrop attack adalah suatu seranganbertipe Denial
of Service (DoS) terhadap
suatu server/komputer
yang terhubungdalam suatu jaringan. Teardrop attackinimemanfaatkan fitur yang
ada di TCP/IP yaitu packet fragmentation ataupemecahan paket, dan kelemahan
yangada di TCP/IP pada waktu paket-paketyang terfragmentasi tersebut
disatukankembali. Dalam suatu pengiriman datadari satu komputer ke komputer
yang
lain melalui jaringan
berbasis TCP/IP,maka data tersebut akan dipecah-pecahmenjadi beberapa paket
yang lebih kecildi komputer asal, dan paket-pakettersebut dikirim dan kemudian
disatukankembali di komputer tujuan.
Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh
administrator jaringan.
Segi-segi keamanan didefinisikan dari
kelima point ini.
a. Confidentiality Mensyaratkan bahwa
informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya
dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa
informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa
pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan
bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik
pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan
penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat
dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu
sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh
yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras
atau saluran jaringan.
b. Interception Suatu pihak yang tidak
berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa
orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap
data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak
berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah
perubahan nilai pada file data, modifikasi program sehingga berjalan dengan
tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam
jaringan.
d. Fabrication Suatu pihak yang tidak berwenang
menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan
palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari
dalam menangani masalah keamanan : § diam dan semua akan
baik-baik saja § sembunyi dan mereka
tidak akan dapat menemukan anda § teknologi yang digunakan
kompleks/rumit, artinya aman.
Dan apa itu administrator jaringan?
tugasnya apa saja?
Administrator Jaringan Komputer adalah
sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi
yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang
pekerjaan.
Penggunaaan sistem jaringan komputer dalam
sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari
tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan
proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini
antara lain :
1.
controlling corporate strategic (assets)
2.
controlling complekxity
3.
improving service
4.
balancing various needs
5.
reducing downtime
6.
controlling costs
Pada intinya administrator network bertugas
mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja
jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan
jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab
berikut beberapa hal umum yang harus di kuasai seorang network
administrator ;
1.
Pengetahuan dasar tentang komputer teori
maupun praktik, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer
namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
1.
Pengetahuan tentang berbagai perangkat
keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat
pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
1.
Pemahaman tentang routing
Pemahaman tentang routing teori maupun
konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan
baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi
perusahaan sangat banyak.
1.
Pengetahuan tentang sistem keamanan
komputer terutama jaringannya ( network security ) akan sangat membantu dan
memberikan nilai lebih.
2.
Selain kemampuan teori maupun praktik yang
harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa
etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun
praktik yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja
administrator, namun secara garis besar dapat dinyatakan dari irisan antara
network, hardware, dan application. Tugas dari administrator jaringan
adalah:
Security management: menitik beratkan kerja
mencakup masalah network administrator keamanan mencakup hal-hal berikut:
1.
Firewall adalah sistem atau perangkat yang
mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan
yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak
aman.
1.
Username: username akan digunakan sebagai
informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
1.
Resource access: network admin mampu
melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang
diberikan.
Referensi :
Tidak ada komentar:
Posting Komentar