jenis serangan

Post on 24-Nov-2015

15 views 0 download

Transcript of jenis serangan

Serangan aktif adalah serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke data stream atau dengan memodifikasi paket-paket yang melewati data stream. Kebalikkan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi dan jalur-jalurnya setiap saat.Serangan pasif adalah serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data (data stream), tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil satu unit data dan kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user autentik/asli disebut denganreply attack. Serangan pasif ini sulit untuk dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan dari pada pendeteksiannya.A. BOTDidapatkan dari kata "robot" yang dimana merupakan sebuah proses otomatis yang berinteraksi dengan layanan jaringan lain. Bot dapat digunakan untuk tujuan yang baik atau jahat. Jika digunakan untuk tujuan yang jahat, Bot dapat bekerja seperti Worm dimana ia menggandakan dirinya dan menginfeksi komputer, bedanya adalah ia menunggu perintah dari si pembuat bot dalam melakukan pekerjaannya. Seperti mendapatkan informasi finansial, serangan DoS, Spam dan sebagainya.B. WORMWorm serupa dengan virus, dimana mereka menggandakan dirinya dan menyebabkan tipe kerusakan yang sama. Perbedaannya adalah jika dalam penyebarannya virus bergantung atas file atau program berbahaya tempatnya berada, worm tidak. Worm adalah sebuah software yang berdiri sendiri dan tidak bergantung ke program atau file lain. Penyebaran worm adalah dengan mencari kelemahan dari sistem atau membuat sebuah trik agar user menjalankannya. Worm kemudian memasuki komputer melalui kelemahan dari sistem dan mengambil keuntungan dari transfer file atau informasi di sistem, sehingga memperbolehkannya untuk menyebar secara mandiri.C. TROJANTrojan adalah tipe lain dari malware yang namanya mengikuti nama kude kayu Yunani pada saat mereka memasuki Troy. Merupakan potongan software berbahaya yang terlihat legal atau tidak membahayakan, hal inilah yang menipu user untuk menjalankannya. Sesudah dijalankan, ia dapat menyebabkan beberapa serangan seperti, menyebabkan rasa jengkel (membuka window baru secara terus menerus) atau merusak komputer (menghapus file, mencuri data atau mengaktifkan malware lain). Biasanya tujuan utama Trojan adalah memberikan jalan ke user lain untuk mengakses sistem. Tidak seperti virus dan worm, Trojan tidak dapat menggandakan dirinya, mereka hanya menyebar melalui interaksi user seperti e-mail atau file di Internet.D. VIRUSSebuah virus adalah tipe malware yang dapat menggandakan dirinya dengan memasukkan copy dari dirinya menjadi bagian dari program lain. Dapat menyebar dari satu komputer ke komputer lain, meninggalkan jejaknya yang berbahaya. Penyebaran dari virus ini biasanya menggunakan jaringan, file sharing, e-mail atau usb. Hampir semua virus dijalankan bersamaan dengan file executable, yang berarti virus tidak dapat aktif jika user tidak menjalankan atau membuka file atau program yang berbahaya tersebut.E. MAN IN THE MIDDLE ATTACKMan-in-the-middle attack dapat dilakukan jika komputer attacker berada di dalam satu network dengan dua komputer yang lainnya sesuai dengan namanya, Man-in-tthe-middle, Atttacker harus menempatkan diri di tengah-tengah komunikasi antara komputer User A dan komputer User B sehingga attacker bisa meng-capture (sniff) semua data dari komputer User A dan komputer User B.Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.F. DOS (Denial of Service) dan DDOS (Distributed Denial of Services)Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-layanan, atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU. Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini.Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil mengkompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 updateDNSdan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan serveratau routerdengan menggunakan address spoofing kepada target korban. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yangmenggunakan protocol TCP/IPdengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK. Serangan keamanan jaringandalam bentukSmurf Attackterjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmenjaringansehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.G. PHISINGPhising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.H. IP SPOOFINGSpoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan code source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. IP spoofingadalah sejumlah serangan yang menggunakan perubahan sumber IP Address. Protokol TCP/IP tidak memiliki cara untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya. IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host didalam jaringan bukan dari luar jaringan.I. SPAMMINGSpam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.J. SNIFFERINGSniffer adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan. Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.