Welcome to myblog mr-fahmi.blogspot.com

Mengenal Macam - Macam Serangan Terhadap Jaringan Komputer

Sabtu, 11 Oktober 20140 komentar


Assalamualaikum wr. wb.
setelah kemarin saya pemposting artikel tentang konsep dasar keamanan jaringan komputer  , kali ini  saya akan mempostingkan sedikit ulasan tentang macam – macam jenis serangan pada jaringan komputer , berikut penjelasannya :

A.   SPOOFING
Spoofing adalah serangan yang dilakukan dengan cara berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan pengguna.
Macam macam spoofing :
·       IP-Spoofing:  eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
·    DNS spoofing : mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
·   Identify Spoofing : suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
Cara penanggulangan spoofing :
a.  Memeriksa MAC Address dengan menggunakan tools, seperti menggunakan Colasoft MAC Scanner
b.     Scan network kemudian lihat hasil yang didapat, jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan Gateway
c.   Putus client tersebut dari jaringan, kemudian scan virus dengan menggunakan antivirus
d.  langah ahir buka Command Prompt lalu ketik: arp -s ip_address_gateway mac_address_gateway lalu tekan tombol Enter

B.   Ddos (Distributed Denial of Service)
Merupakan jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
contoh dari serangan Ddos :
  • Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
  • Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
  • Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
  • Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.

cara mengatasi serangan Sdos
a.   Cari IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal 30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b.   Block ip tersebut sehingga tidak bisa melakukan serangan.

C.   SNIFFER
device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious(mode promiscuous berarti mengijinkan perangkat/komponen jaringan untuk mencegat dan membaca setiap paket jaringan yang melewatinya) pada ethernet. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Macam macam sniffing:
a.      Passive Sniffing
penyerang menggunakan  program sniffer yang akan merubah kartu jaringan agar melihat dan mencatat semua data yang dilaluinya.biasanya terjadi di tempat umum seperti warnet.
b.      Active Sniffing
penyerang melakukan berbagai cara untuk terhubung pada korban seperti mengirimkan paket yang akan mempengaruhi alur data ini. Hacker secara aktif melakukan tindakan agar bisa melakukan aktifitas sniffing maka disebut active sniffing.
Pencegahan aksi sniffer
1.    Enkripsi
Enkripsi adalah adalah suatu teknik atau proses atau cara mengamankan informasi dengan membuat informasi itu tidak dapat dibaca ,  Meskipun si sniffer mendapatkan data yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan tanpa arti..
2.    Port Security
Port Security pada switch manageable memungkinkan kita untuk memetakan port dengan alamat MAC tertentu.
3.    Menggunakan Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki.

D.   DNS Poisoning
Mengalihkan akses menuju suatu website ke alamat wesite yang lain. cara ini bertujuan menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Cara mengatasi DNS Poisoning :
melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

E.    Ping Kematian (Ping of death)
Ping of death (POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target

F.    Trojan Horse
Serangan Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.
cara membersihkan Trojan Horse :
cara membersihkannya adalah dengan Combofix, Combofix adalah Freeware yang berguna untuk memperbaiki system dengan menghilangkan aktivitas-aktivitas di dalam komputer yang mencurigakan, bahaya atau merusak system komputer Anda dan memang Freeware ini benar-benar membantu khususnya apabila Anda mendapati Virus Trojan Horse menghampiri komputer .

G.   Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Cara Mencegah Man In The Middle
·         Menggunakan Infrastruktur public-key yang sudah dii sertifikasi
·         Menggunakan otentifikasi mutual yang kuat
·         Menggunakan kunci-kunci rahasia (Secret keys/high information entropy secrets)
·         Menggunakan kata sandi/Passwords (low information entropy secrets)
·         Menggunakan pengenal suara (voice recognition)
·         Menggunakan pesan rahasia untuk sesaat

H.   SQL Injection
Merupakan trik penyeranga dengan cara mengedit isi dari variabel get yang ada di url untuk melakukan penetrasi kedalam database.. teknik SQL Injection juga bsa di lakukan pada form login dengan membaypass atau melewati autentikasi login dengan syntak SQL.
Cara menangani SQL injection :
a.    Dengan cara menjadikan variabel get menjadi absolute integer
b.    Dengan menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
c.  Khusus untuk form login, dengan melakukan enkripsi password atau merubah algoritma autentikasi login.

I.      Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan  sebagai seseorang dengan niat buruk yang menggunakan program  lain untuk menyerang sistem komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh script kiddies
a.   Deface Web
mengganti halaman utama sebuah web  dengan id nick name beserta pesan yang ditujukan kepada admin web  yang telah tersusup.  Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses kembali
b.   Menginfeksi  sistem
Salah satu contohnya melalui virus atau pun worm yang di  sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.
c.   Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password

Sekian sedikit penjelasan mengenai macam macam serangan terhadap Jaringan Komputer  , semoga bermanfaat J

sumber :
Share this article :
 
Support : Cara Gampang | Creating Website | FAHMI | FA | Pusat Promosi
Copyright © 2011. FROM FAHMI - All Rights Reserved
Template Created by FROM FAHMI Modify by FROM FAHMI
Proudly powered by Blogger