Konsep Dan Mekanisme Penyerangan

Posted in By Geo Get's 0 komentar

Serangan Terhadap Jaringan

Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :
- Melakukan interupsi atas data yang sedang dikirim
- Memodifikasi data yang sedang dikirim
- Mengakses suatu program atau data pada komputer remote
- Memodifikasi program atau data pada komputer remote
- Melakukan penyisipan komunikasi palsu seperti user lain
- Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
- Menahan data tertentu
- Menahan semua data
- Menjalankan program di komputer remote dll



Beberapa jenis pelaku serangan antara lain :


The Curious (Si Ingin Tahu)

Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.

The Malicious (Si Perusak)

Pelaku berusaha untuk merusak sistem sasaran

The High-Profile Intruder (Si Profil Tinggi)

Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.

The Competition (Si Pesaing)

Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.

Banyak istilah yang dipakai untuk menyebut pelaku serangan, di antaranya adalah :

- Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya.
- Lamer (script kiddies) : mencoba script-script yang pernah dibuat oleh hacker dengan
cara download dari internet atau dari sumber yang lain, tapi belum paham cara
membuatnya.
- Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil
menerobos. Pelaku beranggapan HACK IS MY RELIGION.
- Larva (newbie) : hacker pemula, mulai menguasai dengan baik teknik hacking, dan
sering bereksperimen.
- Hacker : melakukan , hacking sebagai suatu profesi.
- Wizard : hacker yang membuat komunitas, bertukar ilmu di antara anggota.
- Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan
tools-tools powerfull guna menunjang aktivitas hacking.

Serangan terhadap jaringan komputer dapat dikelompokkan dalam beberapa jenis antara lain :

=> Interruption : pemutusan komunikasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service DoS), menghabiskan bandwith dengan membanjiri data (network flooding), melalukan spoofed originating address.
Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities

=> Interception : berusaha mendapatkan password atau data sensitif lain. Misal password sniffing. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)

=> Modification : melakukan perubahan (termasuk menghapus, men-delay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.

=> Fabrication : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Teknik Penyerangan

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :

-- Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
-- Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
-- Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

Scanning Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

Sniffing Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sinffer biasanya sulit dideteksi karena bersifat pasif. Sniffer ‘mendengarkan’ aliran data pada port Ethernet, utamanya yang terkait dengan string "Password","Login" dan "su", kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

Exploit Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

Spoofing Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

Denial of Service (DoS) Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down. DoS yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain :
- Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).
- Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
- Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi

Buffer Overflow Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.

Malicious Code Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.

Tahapan Hacking

Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakuan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasan Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

- Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

- Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

- Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

- Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

- Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

- Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

- Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

- Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidakterdeteksi.

- Denial of Service (DoS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.