Assalamualaikum wr.
wb.
setelah kemarin saya
pemposting artikel tentang konsep dasar keamanan jaringan komputer , kali ini saya akan mempostingkan sedikit ulasan tentang macam –
macam jenis serangan pada jaringan komputer , berikut penjelasannya :
A.
SPOOFING
Spoofing
adalah serangan yang
dilakukan dengan cara
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. teknik ini bertujuan untuk memperoleh
akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan pengguna.
Macam macam spoofing
:
· IP-Spoofing: eksploitasi
keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa
anda adalah orang lain.
· DNS spoofing : mengambil nama DNS dari sistem lain dengan
membahayakan domain name server suatu domain yang sah.
· Identify Spoofing : suatu tindakan penyusupan dengan menggunakan
identitas resmi secara ilegal.
Cara penanggulangan spoofing :
a. Memeriksa MAC Address dengan menggunakan tools, seperti
menggunakan Colasoft MAC Scanner
b. Scan network kemudian lihat hasil yang didapat,
jika terdapat 2 buah IP Address dengan nilai MAC Address yang sama dengan
Gateway
c. Putus client tersebut dari jaringan, kemudian
scan virus dengan menggunakan antivirus
d. langah ahir buka Command Prompt lalu ketik: arp
-s ip_address_gateway mac_address_gateway lalu tekan tombol Enter
B. Ddos (Distributed Denial of
Service)
Merupakan jenis serangan
terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
contoh dari serangan Ddos :
- Serangan Buffer Overflow, mengirimkan data yang
melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
- Serangan SYN, mengirimkan data TCP SYN dengan
alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan
nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume
besar dengan alamat host lain.
cara
mengatasi serangan Sdos
a. Cari
IP yang melakukan serangan. Ciri cirinya adalah mempunyai banyak koneksi (misal
30 koneksi dalam 1 ip), muncul banyak ip dari satu jaringan.
b. Block
ip tersebut sehingga tidak bisa melakukan serangan.
C. SNIFFER
device penyadapan komunikasi jaringan komputer dengan
memanfaatkan mode premicious(mode promiscuous berarti mengijinkan
perangkat/komponen jaringan untuk mencegat dan membaca setiap paket jaringan
yang melewatinya) pada ethernet. Serangan Sniffer sering difokuskan pada
koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci
rahasia, password dan lainnya.
Macam
macam sniffing:
a. Passive
Sniffing
penyerang menggunakan program sniffer yang akan merubah kartu
jaringan agar melihat dan mencatat semua data yang dilaluinya.biasanya terjadi
di tempat umum seperti warnet.
b. Active
Sniffing
penyerang melakukan berbagai cara untuk terhubung pada
korban seperti mengirimkan paket yang akan mempengaruhi alur data ini. Hacker
secara aktif melakukan tindakan agar bisa melakukan aktifitas sniffing maka
disebut active sniffing.
Pencegahan
aksi sniffer
1. Enkripsi
Enkripsi adalah adalah suatu teknik atau proses atau
cara mengamankan informasi dengan membuat informasi itu tidak dapat dibaca
, Meskipun si sniffer mendapatkan data
yang diinginkan, tetapi akan percuma karena yang didapat hanya teks hancur dan
tanpa arti..
2. Port
Security
Port Security pada switch manageable memungkinkan kita
untuk memetakan port dengan alamat MAC tertentu.
3. Menggunakan
Protokol yang aman.
Misalnya penggunaan protokol-protokol yang sudah
dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita
miliki.
D. DNS Poisoning
Mengalihkan akses menuju suatu website ke alamat
wesite yang lain. cara ini bertujuan menembus pertahanan dengan cara
menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa
tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K,
Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
Cara
mengatasi DNS Poisoning :
melakukan otentikasi host yang akan kita hubungi. Model
otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital
certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa
host yang dia akses adalah host yang sebenarnya.
E. Ping Kematian (Ping of death)
Ping of death (POD) adalah jenis serangan pada
komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer
target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP
dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket
ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim
ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target
F. Trojan Horse
Serangan Trojan horse dirancang untuk mencuri data
atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti
atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat
Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting
seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan
Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi
internet anda.
cara
membersihkan Trojan Horse :
cara membersihkannya adalah dengan Combofix, Combofix
adalah Freeware yang berguna untuk memperbaiki system dengan menghilangkan
aktivitas-aktivitas di dalam komputer yang mencurigakan, bahaya atau merusak
system komputer Anda dan memang Freeware ini benar-benar membantu khususnya
apabila Anda mendapati Virus Trojan Horse menghampiri komputer .
G. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan
pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik
link komunikasi.
Dengan jalan mengkopy atau menyusup traffic antara dua
party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
Cara
Mencegah Man In The Middle
·
Menggunakan Infrastruktur public-key yang sudah dii
sertifikasi
·
Menggunakan otentifikasi mutual yang kuat
·
Menggunakan kunci-kunci rahasia (Secret keys/high
information entropy secrets)
·
Menggunakan kata sandi/Passwords (low information
entropy secrets)
·
Menggunakan pengenal suara (voice recognition)
·
Menggunakan pesan rahasia untuk sesaat
H. SQL Injection
Merupakan trik penyeranga dengan cara mengedit isi
dari variabel get yang ada di url untuk melakukan penetrasi kedalam database..
teknik SQL Injection juga bsa di lakukan pada form login dengan membaypass atau
melewati autentikasi login dengan syntak SQL.
Cara
menangani SQL injection :
a. Dengan
cara menjadikan variabel get menjadi absolute integer
b. Dengan
menambahkan variabel get berisi enkripsi md5 yg divariasi pada url
c. Khusus
untuk form login, dengan melakukan enkripsi password atau merubah algoritma
autentikasi login.
I.
Script
Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan
kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi, selain itu scipt kiddies juga diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang
sistem komputer atau pun melakukan deface pada website
Hal – hal yang mungkin dilakukan oleh script kiddies
a.
Deface Web
mengganti halaman utama sebuah
web dengan id nick name beserta pesan
yang ditujukan kepada admin web yang
telah tersusup. Tidak hanya itu banyak
para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses
kembali
b.
Menginfeksi sistem
Salah satu contohnya melalui
virus atau pun worm yang di sebar
melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer
akan menggubah sisitem, menggambil file-file penting yang ada pada komputer
atau merusak total sebuah computer hingga tidak bisa digunakan kembali.
c.
Mengambil password
Password dengan strong type (
mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script
kiddie telah menjalankan program keylogger atau sebuah program yang dapat
meng-enskrip sebuah password
Sekian sedikit penjelasan mengenai macam macam serangan terhadap Jaringan Komputer
, semoga bermanfaat J
sumber :