Macam -
Macam Serangan
1. IP Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah
host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/
cracker.
Metode
penyerangannya
Spoofing ini bisa di jalankan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak
dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena
pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di
mana semua host dalam sebuah kelompok jaringan akan menerima paket yang
dikirimkan oleh sebuah host.
Pencegahan
IP Spoofing
Hal ini dimungkinkan untuk melindungi jaringan
terhadap IP spoofing dengan menggunakan penyaringan Ingress yang menggunakan
paket untuk menyaring lalu lintas inbound. Sistem ini memiliki kemampuan untuk
menentukan apakah paket yang datang dari dalam sistem atau dari sumber luar.
Transmission Control Protokol (TCP) juga dapat
digunakan melalui urutan nomor yang digunakan untuk membuat sambungan aman ke
sistem lain. Metode ini dapat ditingkatkan dengan mencabut sumber routing pada
jaringan untuk mencegah hacker dari mengeksploitasi beberapa potensi terjadinya
spoofing.
2. Ddos
(Distributed Denial of Service)
DOS/DDOS ( Denial of Services dan Distributed Denial
of Services ) adalah sebuah metode serangan yang bertujuan untuk menghabiskan
sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan
komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood
Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'.
'Three-way-handshake' adalah proses awal dalam melakukan koneksi dengan
protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan
tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan paket
dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.
Metode
penyerangannya
Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data
sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi
tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap
sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang
datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut.
Teknik ini disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya
yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah
informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan
server.
Cara
pencegahan Ddos
Untuk
menghadapi serangan seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
- Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
- SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
- RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
3.Packet
Sniffing
Packet Sniffing adalah sebuah metode serangan dengan
cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik
itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan,
paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh
sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat
dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang
bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan
menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya
host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan
host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan
tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan
memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk
melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya
perlu mendengar saja).
Cara
pencegahannya
Ada beberapa
hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
Secara rutin
melakukan pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode
promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket
yang diterima dari media fisik. Akan tetapi
- Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
- Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman.
4. DNS
Poisoning
DNS Poisoning merupakan sebuah cara untuk menembus
pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai
sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan
yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce
dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan
Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan
dengan server online banking yang asli. Oleh karena itu diperlukan digital
cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data
otentifikasi dari nasabah yang mengaksesnya.
Metode
penyerangannya
cara kerja DNS (Domain Name System) poisoning ini
adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui
untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya
tersebut, agar data dapat masuk ke server palsu.
Cara
mengatasinya
Cara yang paling efektif dalam menghadapi serangan
yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita
hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate, seseorang dapat
dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
5. Trojan
Horse
Trojan horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat
lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah
sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari
target (password, kebiasaan user yang tercatat dalam system log, data, dan
lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Metode
penyebarannya
Menyusupkan kode-kode mencurigakan dan merusak di
dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya,
para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai
pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya
dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak
dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang
Troya bergejolak.
Cara
mengatasi bahaya Trojan
Pertama
lakukan langkah pendeteksian keberadaan Trojan pada komputer. Pendeteksian
Trojan dapat dilakukan dengan cara-cara sebagai berikut
1. Task List
Pendeteksiannya dengan melihat daftar program yang
sedang berjalan dalam task list. Daftar dapat ditampilkan dengan menekan tombol
CTRL+ALT+DEL atau klik kanan pada toolbar lalu klik task manager. Selain dapat
mengetahui program yang berjalan, pemakai dapat melakukan penghentian terhadap
suatu program yang dianggap aneh dan mencurigakan. Namun beberapa Trojan tetap
mampu menyembunyikan dari task list ini. Sehingga untuk mengetahui secara
program yang berjalan secara keseluruhan perlu dibuka System Information
Utility(msinfo32.exe) yang berada di C:\Program files\common files\microsoft
shared\msinfo. Tool ini dapat melihat semua proses itu sedang berjalan, baik
yang tersembunyi dari task list maupun tidak. Hal-hal yang perlu diperiksa
adalah path, nama file, properti file dan berjalannya file *.exe serta file
*.dll.
2. Netstat
Semua Trojan
membutuhkan komunikasi. Jika mereka tidak melakukan komunikasi berarti
tujuannya sia-sia. Hal ini adalah kelemahan yang utama dari Trojan, dengan
komunikasi berarti mereka meninggalkan jejak yang kemudian dapat ditelusuri.
Perintah Netstat berfungsi membuka koneksi ke dan dari komputer seseorang. Jika
perintah ini dijalankan maka akan menampilkan IP address dari komputer tersebut
dan komputer yang terkoneksi dengannya. Jika ditemukan IP address yang tidak
dikenal maka perlu diselidiki lebih lanjut, mengejar dan menangkapnya.
3. TCP View
TCPVIEW adalah suatu free utility dari Sysinternals
yang mempunyai kemampuan menampilkan IP address dan menampilkan program yang
digunakan oleh orang lain untuk koneksi dengan komputer pemakai. Dengan
menggunakan informasi tersebut, maka jika terjadi penyerangan dapat diketahui
dan dapat melakukan serangan balik. Langkah penghapusan Trojan Trojan dapat
dihapus dengan: Menggunakan Software Anti-Virus. Sebagian antivirus dapat
digunakan untuk mengenali dan menghapus Trojan. Menggunakan Software Trojan
Scanner, software yang di khususkan untuk mendeteksi dan menghapus Trojan Cara
yang paling sadis yah diinstal ulang komputernya.
Sumber
http://pacarita.com/pengertian-ip-spoofing-cara-kerja-dan-pencegahan-ip-spoofing.html
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html
http://wadahqu.blogspot.com/2009/10/jenis-jenis-ancaman-jaringan.html
http://dunovteck.wordpress.com/2009/10/22/trojan-horse/
0 comments:
Post a Comment