Salam NewGen, kali ini saya
akan berbagi artikel tetang macam-macam serangan Hacker terhadap sistem
komputer, semoga bermanfaat ya...
Mencegah lebih baik daripada mengobati.
Pepatah tersebut tidak hanya berlaku di dunia kesehatan, tetapi juga berlaku di
dunia keamanan komputer. Mencegah serangan selalu lebih baik daripada “mengobati”
efek yang ditimbulkan oleh serangan tersebut. Untuk dapat mencegah serangan
tersebut, kita harus tahu macam macam serangan yang sering dilakukan oleh
penyerang. Berikut ini macam macam serangan terhadap keamanan komputer.
A. Instrusion
Penyerangan jenis ini
memungkinkan sang penyerang dapat menggunakan sistem komputer yang kita miliki.
Sebagian penyerang mungkin menginginkan akses sama dengan pemilik (admin).
B. Intelligence
Intelligence merupakan
proses pengumpulan segala informasi yang berkaitan dengan sistem target. Banyak
cara yang dapat ditempuh, antara lain melalui internet, email, buku atau
jurnal, Chat, atau bahkan dari mantan karyawan yang pernah bekerja di tempat
tersebut dan menguasai sistem target. Cara lainnya adalah mengais “sampah”.
Tentu saja makna sampah tersebut konotatif. Sampah disini maksudnya adalah data
atau dokumen yang tidak terpakai (yang telah dihapus oleh admin). Intelligence
merupakan kegiatan yang paling menguras waktu dari seluruh proses hacking.
Kemungkinan gagalnya juga cukup besar.
C. Logic Bomb
Logic Bomb merupakan
program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa
kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi,
maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini
berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan
program tertentu atau menekan salah satu tombol keyboard.
D. Operating System
Fingerprinting
Istilah ini mengacu
pada kegiatan menganalisis sistem operasi pada sistem yang akan diserang. Ada
beberapa cara yang dapat dilakukan. CAra yang paling umum adalah melakukan
telnet ke server. Jika server yang dituju memiliki fasilitas telnet, biasaya
ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya seperti ini
:
unix%
telnet 192.168.1.4
trying
192.168.1.4…
Connected
to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah
dengan menggunakan program netcat (nc). Cara yang lebih canggih adalah dengan
menganalisis respon sistem terhadap request tertentu. Misalnya analisis nomor
urut paket TCP/IP yang dikeluarkan oleh server dapat mempersempit jenis OS yang
digunakan.
Ada beberapa tools
yang dapat digunkan untuk mendeteksi OS, yaitu :
§ nmap
§ queso
E. Smurf Attack
Smurf Attack merupakan
serangan yang dilakukan dengan mengubah alamat IP dari datangnya request (IP
Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi
dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan
dibanjiri paket data. Hal ini akan mengakibatkan pemborosan bandwith jaringan.
Komputer bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk menjaga agar
jaringan tidak menjadi perantara bagi serangan ini, broadcast adressing harus
dimatikan di router, kecuali jika sangat dibutuhkan untuk keperluan multicast.
Alternatif lain dengan memfilter permohonan ICMP echo pada firewall. Ada
baiknya juga kita memiliki upstream firewall yang diset untuk memfilter ICMP
echo atau membatasi traffic echo agar presentasinya lebih kecil dibandingkan
traffic jaringan seluruhnya.
F. Sniffer
Merupakan suatu
program yang sifatnya melakukan pencurian atau penyadapan data. Meskipun data
yang dicuri tidak hilang secara fisik, sniffer merupakan program yang sangat
berbahaya karena dapat menyadap password atau data penting lain.
Contoh program sniffer
antara lain :
§ pcapture
§ sniffit
§ tcpdump
§ WebXRay
PEncegahan terhadap
serangan ini adalah dengan mengenkripsi data akan ditransfer ke dalam jaringan.
G. Scanning
Scanning adalah
kegiatan para hacker atau cracker untuk mengidentifikasi sistem yang menjadi
target serangan dan mencari celah keamanan yang akan digunakan untuk menembus
suatu sistem. KEgiatan scanning dari sisi jaringan sangat berisik dan mudah
dikenali, kecuali jika menggunkan stealth scanning. Scanning tool yang paling
terkenal adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak
digunakan pada sistem Windows.
Untuk pencegahan,
program scanner pada umumnya menggunakan paket SYN dan ACK untuk mendeteksi
celah keamanan pada sustu sistem. Juga dengan memasang firewall, seperti Zone
Alarm.
H. Backdoor
Seperti namanya,
Backdoor merupakan suatu akses “pintu belakang” yang diciptakan hacker setelah
berhasil menjebol suatu sistem. Hal ini dimaksudkan agar hacker mudah mendapat
akses kembali ke dalam sistem yang sudah diserangnya.
I. Cross Site
Scripting
Seorang cracker bisa
mengeksploitasi pertukaran cookies antara browser dan webserver. FAsilitas
tersebut dapat mengaktifkan script yang dapat mengubah tampilan web. Bahayanya,
ternyata script tersebut bisa menjalankan malware, dan membaca informasi
penting seperti password dan nomor kartu kredit. PAda dasarnya cracker akan
mengeksploitasi kelemahan dari suatu aplikasi, seperti CGI script yang tidak
bisa memeriksa input atau kerawanan pada ISS RDS pada showcode.asp yang
mengizinkan dijalankannya perintah secara remote.
J. Denial of Service
Attack
Merupakan suatu
istilah yang digunakan untuk menyebut serangan yang dilakukan dengan mengulangi
request ke server dari beberapa sumber secara simultan. Serangan ini bertujuan
membuat server kewalahan untuk melayani permintaan yang dikirim dan berakhir
dengan berhentinya aktivitas server tersebut (hang). Berhasil atau tidaknya
serangan ini sangat dipengaruhi oleh bandwith server. Jika bandwith semakin
besar, maka semakin sulit server tersebut disesaki data sampah yang dikirim
hacker. DEngan kata lain, semakin sulit hacker melumpuhkan server tersebut.
Tetapi hacker biasanya punya jalan lain, mereka tidak hanya menggunakna satu
komputer, tetapi menggunakan puluhan komputer yang dibajak untuk melakukan
Denial of Service attack. Untuk meluncurkan serangan, seorang hacker hanya
mengirimkan sebuah perintah, yang diteruskan kepada banyak komputer lain yang
kemudian melakukan denial of service attack sehingga server web dapat
dilumpuhkan dengan sangat cepat.
No comments:
Post a Comment