Wednesday, May 21, 2014

Macam-Macam Serangan Hacker Terhadap sistem komputer

Salam NewGen, kali ini saya akan berbagi artikel tetang macam-macam serangan Hacker terhadap sistem komputer, semoga bermanfaat ya...

Mencegah lebih baik daripada mengobati. Pepatah tersebut tidak hanya berlaku di dunia kesehatan, tetapi juga berlaku di dunia keamanan komputer. Mencegah serangan selalu lebih baik daripada “mengobati” efek yang ditimbulkan oleh serangan tersebut. Untuk dapat mencegah serangan tersebut, kita harus tahu macam macam serangan yang sering dilakukan oleh penyerang. Berikut ini macam macam serangan terhadap keamanan komputer.

A. Instrusion

Penyerangan jenis ini memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki. Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak cara yang dapat ditempuh, antara lain melalui internet, email, buku atau jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”. Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data atau dokumen yang tidak terpakai (yang telah dihapus oleh admin). Intelligence merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking. Kemungkinan gagalnya juga cukup besar.

C. Logic Bomb

Logic Bomb merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

D. Operating System Fingerprinting
Istilah ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang digunakan.
Ada beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
§  nmap
§  queso
E. Smurf Attack
Smurf Attack merupakan serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
F. Sniffer
Merupakan suatu program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer antara lain :
§  pcapture
§  sniffit
§  tcpdump
§  WebXRay
PEncegahan terhadap serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.
G. Scanning
Scanning adalah kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi target serangan dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada sistem Windows.
Untuk pencegahan, program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm.
H. Backdoor
Seperti namanya, Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya.
I. Cross Site Scripting
Seorang cracker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya, ternyata script tersebut bisa menjalankan malware, dan membaca informasi penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote.
J. Denial of Service Attack
Merupakan suatu istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut. Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang kemudian melakukan denial of service attack sehingga server web dapat dilumpuhkan dengan sangat cepat.



No comments:

Post a Comment