Jenis-Jenis
Serangan Pada Sistem Jaringan Komputer :
1. Spoofing
Spoofing
adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat
dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam
Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
2. Ddos
(Distributed Denial of Service)
Serangan DOS
Serangan
DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap
sebuah
komputer atau server di
dalam jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
Țersebut.
Dalam sebuah
serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk
serangan Denial of Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP).
Penolakan
Layanan secara Terdistribusi (Distributed Denial of Service (DDos))
Beberapa
contoh Serangan DOS lainnya adalah:
- Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
- Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
- ICMP Flooding
Ping
Kematian (Ping of death)
Ping
Kematian ( Ping of death disingkat POD)
adalah jenis serangan pada komputer yang melibatkan
pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah
ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP
dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa
menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535
byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan
(crash) pada komputer target.
3. Sniffer
Sniffer
Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula
diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain.
Berdasarkan pada struktur jaringan (seperti hub atau switch),
salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu
lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat
pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan
kabel).
Sniffer
paket dapat dimanfaatkan untuk hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada jaringan.
4. DNS
Poisoning
DNS
Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara
menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya.
Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang
saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini
dapat membuat sebuah server palsu tampil identik dengan dengan server online
banking yang asli. Oleh karena itu diperlukan digital cerficate untuk
mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari
nasabah yang mengaksesnya.
5. Trojan
Horse
Trojan
horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Cara Kerja
Trojan
berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
6. SQL
Injection
SQL
injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection
yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang
memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.SQL
injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat
informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa
pemrograman seperti PHP atau Perlu mengakses database melalui SQL query. Jika
data yang diterima dari pengguna akhir yang dikirim langsung ke database dan
tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL
nya sebagai bagian dari input. (de-kill.blogspot)
7. PHP
Injection
Script php merupakan
salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster,
disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan
demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari
membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum
(salah satunya PhpBB), mengakses database secara langsung maupun juga membuat
gambar dan animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php
ini.Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk
membangun sebuah website, selain karena cukup mudah dipelajari.Jadi PHP
Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh
sebagian hacker.
8. Script
Kiddies
Script
Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap
jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini
menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal
koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari
tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi
Seorang Script Kiddie.
Definisi
Script Kiddie
Di dunia
hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan
niat buruk yang menggunakan program lain untuk menyerang sistem komputer
atau pun melakukan deface pada website.
Senjata Yang
Di Gunakan Script Kiddie
Di Zaman ini
apa pun sangat mudah di temukan di internet, sama juga dengan senjata
andalan Script Kiddie. Banyak sekali tools yang bisa di download di
internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam
sekali pun seperti saya ini.
Analisi
Sistem Keamanan Jaringan
Analisa keamanan jaringan perlu dilakukan untuk
mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status
keamanan jaringan adalah sebagai berikut :
1. Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui
bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem
jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan
mengetahui dan mencatat sistem yang cenderung di serang.
2. Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk
mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari
luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti
:
·
Destruction, yaitu
usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born,
trap door, virus
·
Denial, Upaya untuk
melumpuhkan kerja suatu service dalam jaringan
·
Theft, Upaya
mencuri informasi-informasi penting dalam jaringan
·
Modification, Upaya untuk merubah data penting dalam jaringan
·
Fraud, Upaya
penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan
lain-lain
3. Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang
diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction,
denial, dll.
4. Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu
serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat
frekuensi host dalam jaringan terkena virus/serangan lain.
5. Recommended
countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah
yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah
pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna
untuk peningkatan keamanan jaringan selanjutnya.
Langkah
Penanggulangan Serangan Pada Keamanan Komputer
Semuanya
bermula ketika jaringan Anda terinfeksi malware, atau ada yang menyusup ke
jaringan Anda dengan password cracking.
Anda
telah kena hack - lalu apa yang selanjutnya harus dilakukan?
Jangan
panik. Berikut adalah langkah-langkah yang dapat diambil oleh perusahaan Anda
untuk merespon dan melindungi dari serangan hacker.
1.
Selalu Siap
Jalankan
rencana Anda. Siapkan rencana untuk setiap teknologi dalam bisnis Anda,
bahkan sebelum memasang dan mengkonfigurasinya. Untuk mengembangkan suatu
rencana, catat semua skenario yang dapat mengganggu bisnis Anda (keamanan, mati
listrik, gangguan software atau hardware, dan lainya). Lalu pastikan bagaimana
Anda akan mengatasi semua skenario, dan siapkan service contract, backup data,
dan sumber daya lain yang mungkin Anda perlukan. Komunikasikan rencana Anda
kepada pihak manajemen dan karyawan.
Tidak
memiliki rencana? Sampai Anda memiliki rencana, manfaatkan tenaga ahli
profesional. Tenaga ahli profesional keamanan dengan kriteria Cisco Select
Certified Partner dengan Spesialisasi Keamanan, Certified Information Systems
Security Professional (CISSP), dan Computer Security Incident Handler (CSIH)
yang disertifikasi oleh Computer Emergency Response Team (CERT).
2.
Jangan Buat Kerusakan
Menjaga
Aset Bisnis. Pikirkan baik-baik sebelum mencabut kabel apapun. Jangan
mematikan tombol power kecuali Anda ingin kehilangan data dan mengalami
downtime. Jangan memutuskan semua koneksi internet bila hanya beberapa
perangkat yang terserang.
Bersikap
tenang dan profesional yang menentukan tingkat reaksi untuk respon
rasional.
3.
Hubungi Pihak Luar
Seperti
dikemukakan di awal, ancaman keamanan mungkin membutuhkan bantuan pihak
eksternal.
Jika
insiden mempengaruhi prosedur bisnis Anda sesuai peraturan, Anda mungkin
membutuhkan bantuan pemeriksa keamanan - seperti CSIH atau CISSP - yang akan
mengarahkan respon terhadap ancaman keamanan.
Jika
perusahaan Anda ingin menuntut atas kerusakan yang terjadi, Anda mungkin
perlu menghubungi unit cybercrime dari pihak yang berwenang, yang akan
mengarahkan respon Anda.
4.
Bergerak Cepat untuk Meringankan
Mengumpulkan
informasi dengan cepat untuk mengidentifikasi perangkat mana yang terserang
dan dari alamat IP mana. Gunakan perangkat diagnostik yang dapat segera
digunakan - seperti Cisco NetFlow record atau router traffic log, firewall log,
pesan syslog, dan pengamatan Anda terhadap aktifitas-aktifitas yang tidak
biasa, termasuk sistem yang bekerja lambat secara abnormal.
Identifikasi
kerusakan yang terjadi dengan membandingkan konfigurasi
perangkat dan data set dengan backup yang belum tercemar dan paling terakhir
stabil.
Menahan
masalah dengan mengisolasikan aplikasi dan perangkat yang terkena serangan.
Contoh, jika server email Anda mulai memuntahkan spam, Anda dapat menghentikan
program tersebut atau memblokade semua outbound port 25 traffic di internet
gateway Anda. Jika FTP server Anda Menghosting situs MP3 illegal, Anda dapat
memutuskan layanan FTP atau memblokade semua koneksi inbound FTP.
5.
Bersihkan dan Restore
Memprioritaskan
sistem yang akan dipulihkan, berdasarkan prioritas bisnis.
Mereset
password. Ubah password untuk semua perangkat, pengguna, dan aplikasi
yang terserang. Jangan lupakan root password. Kunci atau ganti password dari
default account.
Update
semua software dengan patch terbaru.
Bersihkan
data dan konfigurasi yang terserang dengan menggantikannya dengan backup
terakhir yang masih bagus dan tingkat keamanan yang lebih tinggi.
Jalankan
kembali sistem untuk layanan - dan mulai memonitornya secara rutin. Sebagian
malware (seperti Clampi, Conflicker, dan Storm) sebetulnya hanya tidak aktif
ketika di 'removed,' menunggu sampai bertahun-tahun untuk kesempatan aktif
kembali.
6.
Mencegah serangan lain
Melindungi
secara mendalam. Lindungi jaringan
Anda
secara berkelanjutan dengan teknologi keamanan yang terintegrasi dan berlapis.
Meninjau
celah keamanan Anda secara rutin dengan vulnerability scanner atau security
audit.
Daftar Pustaka :
http://solusisemuaprinter.blogspot.com/2012/07/analisis-sistem-keamanan-jaringan.html
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html
www.cisco.com/web/offer/email/24711/.../smb_hackattackguide_ID.pdf
Daftar Pustaka :
http://solusisemuaprinter.blogspot.com/2012/07/analisis-sistem-keamanan-jaringan.html
http://alfinyusroni.blogspot.com/2013/07/macam-macam-serangan-pada-sistem.html
www.cisco.com/web/offer/email/24711/.../smb_hackattackguide_ID.pdf