TOPIK
KHUSUS KEAMANAN KOMPUTER
“SERANGAN
TERHADAP JARINGAN”
A. Macam – macam Jenis Serangan
Untuk sistem jaringan yang mempunyai keamanan canggih
dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus
persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para
pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada Sistem
Jaringan Komputer :
1. Spoofing
Spoofing adalah Teknik yang digunakan
untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Hal ini biasanya dilakukan
oleh para hacker / cracker.
v
Macam – macam Spoofing :
1.
IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer
dalam hubungan kepercayaan bahwa anda adalah orang lain.
2.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain
name server suatu domain yang sah.
3.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
2. Ddos (Distributed Denial of Service)
Serangan DOS, Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service,
si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem
atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan
dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna
yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik
ini disebut sebagai traffic flooding.
- Mengganggu komunikasi antara
sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara,
termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
- Membanjiri jaringan dengan
banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah
host sehingga request yang datang dari pengguna terdaftar tidak dapat
dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
Beberapa tool yang digunakan untuk
melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa
tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, WinNuke, dan Teardrop. Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Serviceyang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang "dipaksa"
menjadi zombie) untuk menyerang satu buah host target dalam sebuah
jaringan. Serangan Denial of Service klasik bersifat "satu lawan
satu", sehingga dibutuhkan sebuah host yang kuat (baik
itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu
lintas host target sehingga mencegah klien yang valid untuk mengakses layanan
jaringan pada server yang dijadikan target serangan. Serangan DDoS ini
menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of
Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan
menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan
server atau keseluruhan segmen jaringan dapat menjadi "tidak berguna
sama sekali" bagi klien.
v Teori dan praktik untuk melakukan
serangan DDoS justru sederhana, yakni sebagai berikut:
1.
Menjalankan tool (biasanya berupa
program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan
untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet.
2.
Ketika si penyerang merasa telah
mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan
penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal
penyerangan terhadap jaringan target atau host target.
v Beberapa contoh Serangan DOS lainnya adalah:
ü
Serangan Buffer Overflow, mengirimkan
data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
ü
Serangan SYN, mengirimkan data TCP SYN
dengan alamat palsu.
ü
Serangan Teardrop, mengirimkan paket IP
dengan nilai offsetyang membingungkan.
ü
Serangan Smurf, mengirimkan paket ICMP
bervolume besar dengan alamat host lain.
ü
ICMP Flooding
3.
Sniffer
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain. Perangkat
pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja
dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan"
semuanya (umumnya pada jaringan kabel).
v Sniffer paket dapat dimanfaatkan untuk
hal-hal berikut:
ü
Mengatasi permasalahan pada jaringan
komputer.
ü
Mendeteksi
adanya penyelundup dalam jaringan (Network Intusion).
ü
Memonitor penggunaan jaringan dan
menyaring isi isi tertentu.
ü
Memata-matai pengguna jaringan lain
dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
ü
Dapat digunakan untuk Reverse
Engineer pada jaringan.
v Paket-paket yang terkenal :
ü
WireShark
ü
tcpdump
ü
Ethereal
ü
Ettercap
ü
dSniff
ü
EtherPeek
ü
AiroPeek
4. DNS Poisoning
DNS Poisoning merupakan
sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP
Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu
lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan
dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah
server palsu tampil identik dengan dengan server online banking yang asli.
Jadi dapat disimpulkan
cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS
Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu
yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke
server palsu.
5.
Trojan Horse
Trojan
horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
v Cara Kerja
Trojan berbeda dengan jenis perangkat
lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
·
Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak
lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·
Trojan dikendalikan dari komputer lain
(komputer attacker).
v Jenis-Jenis Trojan
Beberapa jenis Trojan
yang beredar antara lain adalah:
ü Pencuri password: Jenis Trojan ini dapat mencari password yang
disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga
sistem operasi UNIX atau berkas Security Account Manager
(SAM) dalam keluarga sistem operasi Windows NT) dan akan
mengirimkannya kepada si penyerang yang asli.
ü
Pencatat penekanan tombol (keystroke
logger/keylogger): Jenis Trojan ini akan memantau semua yang
diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini
berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa
(memata-matai pengguna).
ü
Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard
disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini
adalah Back Orifice, Back Orifice 2000, dan SubSeven.
ü DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan
layanan secara terdistribusi terhadap host target.
ü
Ada lagi sebuah jenis Trojan yang
mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja
program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
ü
Cookies Stuffing, ini adalah script
yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code
penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang
cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan
penjualan produk tersebut di internet.
6.
Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan
kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi.
Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena
hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer,
Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya
sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya
maka kita bisa menjadi Seorang Script Kiddie.
v
Senjata Yang Di Gunakan
Script Kiddie
Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak
sekali tools yang bisa di download di internet dan dapat di
gunakan dengan mudah walau pun digunakan orang awam sekali pun
seperti saya ini.
Satu
yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari
kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang
script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak
tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas
dan kita tinggal menunggu hasil scan dari sebuah tool.
v Dibawah ini adalah sedikit hal buruk
yang dapat terjadi jika sebuah sistem telah
di serang:
1.
Deface Web
Setelah
penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di
sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti
halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan
buat admin web tersebut.
2. Menginfeksi sistem
Salah satu contohnya
melalui virus atau pun worm yang di sebar melalui internet yang nantinya
virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem,
menggambil file-file penting yang ada pada komputer atau merusak
total sebuah computer hingga tidak bisa digunakan kembali.
3.
Mengambil password
Password dengan strong
type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika
script kiddie telah menjalankan program keylogger atau sebuah program yang
dapat meng-enskrip sebuah password.
Jika seorang script kiddie telah
mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa
saja, contohnya seperti menghapus atau mencuri file-file sangat
penting.
B.
Analisa Serangan dan Cara Penanggulangannya
v Mengidentifikasi Serangan DDoS
Cukup sulit membedakan
antara serangan DDoS dan gangguan jaringan
umum. Biasanya ada masalah teknis di jaringan tertentu atau proses maintenens
yang sedang dilakukan oleh admin sistem yang mungkin disalah artikan sebagai
serangan DOS. Akan tetapi, berikut
gejala-gejala yang bisa menjadi indikator serangan DoS atau DDoS.
·
Jumlah spam yang tiba-tiba meningkat
·
Blog tidak bisa diakses
·
Jaringan jadi lemot dan butuh waktu
sangat lama mengakses blog atau file, dll.
·
Blog-blog tertentu tidak dapat diakses
terus menerus
v Apabila server sudah terserang maka untuk mengatasinya
salah satu caranya adalah dengan memblok host yang melakukan serangan. Caranya
adalah sebagai berikut :
· Cari IP yang melakukan
serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam
1 ip), muncul banyak ip dari satu jaringan.
·
Block ip tersebut
sehingga tidak bisa melakukan serangan.
·
Lakukan terus sampai
serangan berkurang.
v
Serangan
Hacker
Berikut adalah langkah-langkah
yang dapat diambil oleh perusahaan Anda untuk merespon dan melindungi dari
serangan hacker.
Ø
Bersihkan
dan Restore
· Memprioritaskan
sistem yang akan dipulihkan, berdasarkan
prioritas bisnis.
· Mereset
password. Ubah
password untuk semua perangkat, pengguna, dan aplikasi yang terserang. Jangan
lupakan root password. Kunci atau ganti password dari default account.
·
Update
semua software dengan patch terbaru.
· Bersihkan
data dan konfigurasi yang terserang dengan
menggantikannya dengan backup terakhir yang masih bagus dan tingkat keamanan
yang lebih tinggi.
· Jalankan
kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian malware (seperti Clampi,
Conflicker, dan Storm) sebetulnya hanya tidak aktif ketika di 'removed,'
menunggu sampai bertahun-tahun untuk kesempatan aktif kembali.
By : Elvriska Ayu Widiyanti
Tidak ada komentar:
Posting Komentar