“Serangan
terhadap Keamanan Komputer”
a.
Intrusion
Pada penyerang jenis ini , seorang penyerang akan dapat
menggunakan system computer yang kita miliki , sebagian penyerang jenis
ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses
system.
b.
Intelligence
Intelligence merupakan para hacker atau Cracker yang
melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan
dengan system target, berbagai cara dapat ditempuh untuk mendapatkan informasi
tersebut , baik melalui internet , mencari buku –buku atau jurnal . berdiskusi
di mailing list atau IRC .
Contoh : Data yang dibuang di harddisk mereka bisa
membangkitkan kembali dan memperhatikan data tersebut ini biasanya dilakukan
oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau , kita
pernah mendaftar di suatu perusaan online maupun offline,oleh sebab itu email
utama dan password utama kita jangan sampai diketahui oleh siapapun , gunakan
email saat log in di suatu perusahaan host , berbeda dengan saat kita log in di
data yang kita kelola yang benar – benar privasi
c.
Land Attack
Land Attack merupakan
salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam
suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh
server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan
komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service
(DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization)
pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis
TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client
dengan server, yang terjadi adalah sebagai berikut:
1)
Client mengirimkan sebuah paket SYN ke server/host untuk
membentuk hubungan TCP/IP antara client dan host.
2)
Host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement)
kembali ke client.
3)
Akhirnya, client menjawab dengan mengirimkan sebuah paket
ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara
client dan host terbentuk dan transfer data bisa dimulai. Dalam sebuah LAND
attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket
SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang.
Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source
address) dan nomer port asal (source port number) yang sama persis dengan
alamat tujuan (destination address) dan nomer port tujuan (destination port
number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke
client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan
paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi
biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND
attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi
dari tipe serangan ini melalui paket filtering atau firewall.
d.
Logic Bomb
Logic Bomb Merupakan Program yang dimasukan ke dalam sebuah
computer yang bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi
– kondisi yang dimaksud ditemukan oleh program tersebut , maka program akan
mengeksekusi perintah – perintah yang ada di dalamnya . Logic bomb berjalan
jika ada pemicunya. Biasanya terjadi jika user menjalankan program tertentu
yang ada di dalam computer atau dengan salah satu tombol keyboard dan pemicu
lainnya yang mungkin di buat . program tersebut banyak di gunakan oleh hacker
atau cracker untuk mengambil keuntungan dari sebuah computer.
Istilah ini mengacu pada kegiatan menganalisis sistem
operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan.
Cara yang paling umum adalah melakukan telnet ke server. Jika server yang
dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem
operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33
(rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc).
Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap
request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh
server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS,
yaitu :
·
nmap
·
queso
f.
Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah
alamat IP dari datangnya request (IP Spoofing). Penggunaan IP
Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang
alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri
paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer
bisa
juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara
bagi serangan ini, broadcast
adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk
keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga
kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau
membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic
jaringan seluruhnya.
g.
Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem
yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk
menembus suatu sistem. Kegiatan scanning dari sisi jaringan sangat berisik dan
mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang
paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang
banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan
paket SYN dan ACK untuk mendeteksi celah keamanan pada suatu sistem. Juga dengan
memasang firewall, seperti Zone
Alarm.
h.
Back door
Tidak ada komentar:
Posting Komentar