Banyak sekali
ancaman yang bisa memasuki kemanan jaringan computer, di bawah ini adalah
contoh – contoh dari ancaman yang bisa terjadi di jaringan computer.
1.
Memaksa masuk (Brute Force)
Serangan ini adalah upaya masuk ke
dalam jaringan dengan menyerang database password atau menyerang login prompt
yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan
password dari account user dengan cara yang sistematis mencoba berbagai
kombinasi angka, huruf, atau symbol.
Untuk mengatasi serangan keamanan
jaringan dari jenis ini seharusnya mempunyai suatu policy tentang pemakaian
password yang kuat seperti tidak memakai password yang dekat dengan kita missal
nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password
dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang
cukup, semua password dapat diketemukan dengan metode brute force ini.
2.
Denial of Services (DoS)
Denial of Services dan Distributed
Denial of Services adalah sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan
jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini adalah 'SYN Flood Attack',
yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake'
adalah proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini
dimulai dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian
pihak server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK.
Terakhir, pihak klien akan mengirimkan paket ACK.
Setelah itu, koneksi akan dinyatakan terbuka, sampai
salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection
time-out. Dalam proses 'three-way-handshake', selain terjadi
inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan
agar koneksi yang sedang dibuat dalam berjalan dengan baik.
Dalam serangan ini, sebuah host akan menerima
paket inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak
secara terus menerus. Akibatnya host yang sedang diserang akan melakukan
alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan karena
paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan
untuk menerima koneksi akan habis. Karena semua ruang memori yang dapat
digunakan untuk menerima koneksi sudah habis, maka ketika ada permintaan baru
untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini.
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki
alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem
operasi – sistem operasi modern telah mengimplementasikan metode-metode penanganan,
antara lain :
1. Micro-blocks. Ketika ada
sebuah host menerima paket inisiasi, maka host akan mengalokasikan
ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi
lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang
dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi
yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake'
atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan
memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif
karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan
paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu
agar terjadi connection-time-out pada paket-paket yang stale,
make ruang memori yang dapat dialokasikan akan tetap habis.
2. SYN Cookies. Ketika
menerima paket inisiasi, host penerima akan mengirimkan paket tantangan
yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori
yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan
nomor urut khusus yang merupakan hasil dari fungsi hash dengan input
alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan
mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan
sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang
aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode
ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal
dari proses 'threeway-handshake', menjadi diakhir dari proses tersebut.
Pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih
baik untuk menentukan urut paket, sehingga sulit untuk ditebak. Jadi
kemungkinan secara default, metode ini akan digunakan pada seluruh
peralatan jaringan komputer atau sistem operasi yang ada.
3. RST Cookies. Mirip dengan SYN
Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim
adalah sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid,
maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi. Ketika
penerima menerima paket RST, host tersebut tahu bahwa pengirim adalah
valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah
dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel
dengan beberapa sistem operasi. Metode ini merubah waktu pengalokasian memori,
yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir
dari proses tersebut.
Bentuk lain dari serangan DOS adalah 'Smurf Attack'
yang mempergunakan paket ping request. Dalam melakukan penyerangan,
penyerang akan mengirimkan paket-paket ping request kebanyak host dengan
merubah alamat IP sumber menjadi alamat host yang akan diserang. Hosthost
yang menerima paket ping request tersebut akan mengirimkan paket balasan
ke alamat IP host korban serangan. Untuk serangan dapat mengganggu
sistem korban, host yang menjawab paket ping request harus cukup
banyak. Oleh karena itu, biasanya paket ping request akan dikirimkan ke
alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host
pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket
tersebut.
DOS juga dapat dilakukan dengan cara mengirimkan
permintaan layanan yang diberikan oleh sebuah host secara berlebihan
atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host
menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat
melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana
host yang terlibat dalam serangan lebih dari satu dan tersebar di banyak
tempat. Banyaknya host yang terlibat dalam serangan akan meningkatkan
efek serangan dan mempersulit pihak yang diserang untuk mempertahankan diri
ataupun melakukan pelacakan asal serangan. Pada banyak kejadian, host-host yang
terlibat dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam
sebuah serangan DDOS. Host-host tersebut telah disusupi terlebih dahulu
oleh penyerang, sehingga penyerang dapat mempergunakan host tersebut
untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara mengirimkan trojan
atau worm ke banyak host.
3.
IP Spoofing
IP Spoofing adalah sebuah
model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan
dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati
perlindungan firewall dan menipu host penerima data. Hal ini
dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan
oleh sistem operasi host yang mengirimkan paket tersebut. Dengan
melakukan raw-socket-programming, seseorang dapat menuliskan isi paket
yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data
dapat dilakukan dengan mudah.
Salah satu bentuk serangan yang memanfaatkan metode IP
Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini,
penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang
berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan
dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B, dengan
menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian
kembali mengirimkan data 'balasan' buatannya sendiri ke A. Dengan cara ini, C
akan mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui
oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP
Spoofing, sebuah sistem operasi harus dapat memberikan nomor-urut yang acak
ketika menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut
paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.
Selain itu, untuk mengatasi model serangan 'man-in-the-middle-attack',
perlu ada sebuah metode untuk melakukan otentikasi host yang kita
hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif
dimiliki oleh host tersebut.
Konfigurasi firewall yang tepat juga dapat
meningkatkan kemampuan jaringan komputer dalammenghadapi IP Spoofing. Firewall
harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber
jaringan internal yang masuk dari interface yang terhubung dengan
jaringan eksternal.
4.
DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang
untuk mencuri data-data penting orang lain adalah dengan cara melakukan
penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan
data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah
situs atau host menjadi alamat IP situs atau host tersebut. Cara
kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya
dengan tipe UDP) yang pada header paket tersebut berisikan alamat host
penanya, alamat DNS resolver, pertanyaan yang diinginkan serta
sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang
sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang
dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh
karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam
sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk
berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu
dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver
resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat
dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah
layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang
penyerang dapat mengarahkan seorang pengguna Internet Banking untuk
melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk
mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data
DNS, seseorang membutuhkan informasi-informasi di bawah ini :
1. Nomor identitas
pertanyaan (16 bit)
2. Port tujuan
pertanyaan
3. Alamat IP DNS resolver
4. Informasi yang
ditanyakan
5. Waktu
pertanyaan.
Pada beberapa implementasi sistem operasi, informasi
diatas yang dibutuhkan seseorang untuk melakukan penipuan data DNS bisa
didapatkan. Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver
palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya diterima,
kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban
yang sebenarnya dari DNS resolver yang resmi.
5. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS
Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS
yang merupakan tempat penyimpanan sementara data-data domain yang bukan
tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X'
memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada
server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server
ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang
dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika
ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban
yang benar. Dengan tahapantahapan tertentu, seorang penyerang dapat mengirimkan
data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah
server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai
domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat,
bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan
sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut.
Cara yang paling efektif dalam menghadapi serangan
yang merubah DNS server adalah dengan melakukan otentikasi host yang
akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah
dengan mempergunakan digital certificate. Dengan digital certificate,
6.
Spoofing
Spoofing adalah pemalsuan IP Address untuk
menyerang sebuah server di internet, ini biasanya para hacker/cracker sering
menggunakan cara ini. Spoofing attack terdiri dari IP address dan node source
atau tujuan yang asli atau yang valid diganti dengan IP address atau node
source atau tujuan yang lain.
7.
Spam
Spam atau bisa juga berbentuk junk mail
adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan
sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya
secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa
diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam
dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang
menciptakan spam elektronik disebut spammers.
Bentuk spam yang dikenal secara umum
meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup,
spam mesin pencari informasi web (web search engine spam), spam blog, spam
wiki, spam iklan baris daring, spam jejaring sosial.
8.
Crackers
Ancaman keamanan jaringan Crackers
adalah user perusak yang bermaksud menyerang suatu system atau seseorang.
Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan
pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll),
disable system, kompromi keamanan, opini negative public, kehilangan pasar
saham, mengurangi keuntungan, dan kehilangan
produktifitas.
sundul77.com Situs Agen Bola Terbaik | Judi Casino Online | poker uang asli | Bandar Slot Terpercaya
ReplyDeletesundul77.com Adalah Situs Agen Bola Terbaik | Judi Casino Online | poker uang asli | Bandar Slot Terpercaya, Game Slot Mesin, Agen Sbobet, Agen Ibcbet, Agen Mansion88 sundul77 Merupakan Salah Satu Bandar Bola, Bandar Casino, Poker Online Terpercaya IDNSPORT. Kelebihan Bandar Bola Terbesar www.sundul77.com Desain Website Menarik, Live Casino Online 24 Jam Non-Stop Bersama Dealer Eropa & Dealer Asia..
Situs Agen Bola Terbaik | Judi Casino Online | poker uang asli | Bandar Slot Terpercaya, Game Slot Mesin, Agen Sbobet, Agen Ibcbet, Agen Mansion88
Bolagaming mempunyai tim berpengalaman dalam melayani setiap member yang bergabung di situs judi taruhan bola terbaik ini. Kami menyediakan customer service online 24 jam yang akan menemani anda dan membantu memberikan arahan kepada anda agar mudah saat melakukan pendaftaran. Anda bisa memilih jenis permainan judi taruhan online apa saja sesuai keinginan anda.
Ayo Bergabung Bersama Situs Judi Taruan Bola Terlengkap Bolagaming
situs agen bola terbaik,judi casino online,poker uang asli,poker uang asli,agen ibcbet
I'd like to know how everything slot games
ReplyDeleteis going with this.
I like your post & I will always be scr888 casino online coming frequently to read more of your post. Thank you very much for your post once more.
ReplyDeleteWow, what a blog! I mean, you just have so much guts to go ahead and tell it like it is. Youre what blogging needs, an open minded rollex casino logo superhero who isnt afraid to tell it like it is. This is definitely something people need to be up on. Good luck in the future, man
ReplyDeleteI definitely appreciate your rollex download
ReplyDeleteblog. Excellent work!