Anda di halaman 1dari 4

SERANGAN KEAMANAN JARINGAN KOMPUTER Kejahatan cyber atau yang dikenal dengan nama cyber crime adalah suatu

bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Tujuan dari cyber crime tersebut: 1. 2. 3. 4. Pencurian terhadap data-data penting Akses terhadap jaringan internal Merubah data-data penting Pencurian informasi dan berujung kepada penjualan informasi

Beberapa tujuan penyusup dalam memperoleh akses yang ilegal ke dalam suatu jaringan komputer : 1. Pelaku cyber crime ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. 2. Membuat sistem jaringan menjadi down atau mengubah tampilan situs web. 3. Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. 4. Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Jenis Serangan Keamanan Jaringan Komputer 1. Scanning Scanning adalah metode bagaimana caranya mendapatkan informasi sebanyakbanyaknya dari IP atau Network korban. Biasanya scanning dijalankan secara otomatis, mengingat scanning pada multiple-host sangat menyita waktu. Hackers biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan informasi yang dibutuhkan, maka hackers dapat menyiapkan serangan yang akan dilancarkannya. Nmap merupakan sebuah network scanner yang banyak digunakan oleh para professional di bidang network security, walaupun ada tool yang khusus dibuat untuk tujuan hacking, tapi belum dapat mengalahkan kepopuleran nmap. Nessus juga merupakan network scanner tapi juga akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan. Untungnya beberapa scanner meninggalkan "jejak" yang unik yang memungkinkan para System administrator untuk mengetahui bahwa system mereka telah di

scanning sehingga mereka bisa segera membaca artikel terbaru yang berhubungan dengan informasi log. 2. Password Cracking Brute-force adalah sebuah teknik dimana akan dicobakan semua kemungkinan kata kunci (password ) untuk bisa ditebak untuk dapat mengakses ke dalam sebuah system. Membongkar kata kunci dengan teknik ini sangat lambat tapi efisien, semua kata kunci dapat ditebak asalkan waktu tersedia. Untuk membalikkan hash pada kata kunci merupakan suatu yang hal yang mustahil, tapi ada beberapa cara untuk membongkar kata kunci tersebut walaupun tingkat keberhasilannya tergantung dari kuat lemahnya pemilihan kata kunci oleh pengguna. Bila seseorang dapat mengambil data hash yang menyimpan kata kunci maka cara yang lumayan efisien untuk dipakai adalah dengan menggunakan metode "dictionary attack" yang dapat dilakukan oleh utility John The Ripper [27]. Masih terdapat beberapa cara lainnya seperti "hash look-up table" tapi sangat menyita resources dan waktu. 3. Denial of Services (DoS) Penyerang akan membuat suatu layanan jaringan tersumbat, jaringan tidak bisa memproses atau merespon traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Pada serangan ini dengan cara mengirim paket data dalam jumlah yang besar ke suatu server sehingga server tersebut tidak mampu memprosesnya. Bentuk lain adalah memanfaatkan celah rentan atau titik lemah system, sehingga menyebabkan system crash atau CPU menjadi sibuk. 4. Spoofing Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain. 5. Man-in-the-middle Man-in-the-middle atau sering disebut dengan serangan pembajakan, penyerang memposisikan di antara dua titik link komunikasi, dengan menyalin atau menyusup traffic dua party dan penyerang memposisiskan dirinya dalam garis komunikasi, dimana dia bertindak sebagai proxi atau mekanisme store-and-forward (simpan dan lepaskan). 6. Sniffer Sniffer atau dikenal sebagai snooping attack, merupakan kegiatan penyerang yang ingin mendapatkan informasi tentang jaringan arau traffic lewat jaringan tersebut. Suatu sniffer

sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan ke dalam file. Serangan sniffer sering di fokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password, dan lainnya. 7. Crackers Crackers menyerang suatu system atau seseorang yang biasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas. Kasus Penyerangan Kemanan Jaringan 1. Kasus Peretasan situs Sony PSN Sebuah kelompok yang menyebut diri mereka LulzSec memposting pernyataan online yang berisi bahwa mereka telah membobol sonypictures.com dan mengunduh sejumlah informasi pribadi, termasuk password, alamat email dan tanggal lahir milik satu juta pengguna akun. Serangan ini merupakan yang kesekian kalinya terhadap situs perusahaan yang berbasis di Tokyo itu. Sebelumnya serangan terjadi pada April 2011, di mana hacker mencuri 77 juta data kartu kredit pengguna Sony PlayStation Network. Hal ini mendorong Sony untuk mematikan jaringan PlayStation Network selama beberapa hari. Data yang dicuri berupa nama, alamat, e-mail, tanggal lahir, nomor telepon, username, serta passwordnya. Setelah berita tentang pembobolan Sony mencuat di media, beragam tuntutan dan ancaman ke Sony mulai muncul. Saham sony menurun sebesar 4,5% di bursa Tokyo padahal saat itu pasar saham sedang naik 1,6%. Selanjutnya saham sony menurun hingga 8% dalam waktu seminggu. Kerugian yang dialami Sony dari pembobolan data ini sebesar US$24 triliun. Diketahui bahwa Amazon Cloud Server digunakan untuk meng hack jaringan PlayStation Network. 2. Peretasan Situs Gedung Putih Pada tanggal 4 mei tahun 2011, situs Gedung Putih yang merupakan simbol pemerintahan mendapat serangan. Situs itu mulai mengeluarkan pesan error pada jam 8 pagi. Siang harinya, whitehouse.gov benar-benar mati total, akibat serangan yang disebut distributed denial-of-services (DDoS). Dari kejauhan hacker menyerang server Gedung Putih dengan ribuan permintaan. Akibatnya, situs itu menjadi macet. Setelah diselidiki lebih anjut ternyata hal tersebut dilakukan oleh hacker dari China. Hacker China sejak awal memang menjadi masalah bagi AS. Terlebih saat pesawat AS, EP-3 reconnaissance yang terbang di selatan pantai China bertabrakan dengan pesawat jet serbu China F-8.

Pilot AS berhasil lolos dari maut, tapi pilot China tidak berhasil menyelamatkan diri. Akibat peristiwa itu, hacker China naik pitam. Meskipun bukan serangan yang pertama, tapi gelombangan serangan itu adalah yanag paling besar. Bahkan New York Times menyebutnya sebagai Perang Dunia hacker. Beberapa serangan jelas-jelas menunjukkan dilakukan oleh hacker dari China. Hancurkan Imperialisme Amerika [sic]! Serang arogansi anti China! demikian pesan yang terpampang di salah satu situs Departemen Dalam Negeri AS. CHINA HACK! juga muncul di halaman muka departemen buruh. I AM CHINESE, tulis seseorang di situs angkatan laut AS. Hacker dari Arab Saudi, Argentina, dan India juga melakukan ulah yang sama. 3. Peretasan Wikileaks Wikileaks mulai populer setelah melakukan pembobolan atau pembocoran kawat diplomatik Amerika Serikat. Dalang dibalik semua ini adalah Julian Assange. Tujuan wikileaks melakukan peretasan adalah untuk menciptakan era transparansi dalam memerangi korupsi dan kejahatan kemanusiaan. Namun aksi ini membuat AS marah besar. Julian Assange diburu Interpol dan diancam akan dipidanakan. Namun wikileaks tidak bergeming, justru ribuan kawat diplomatik siap disebar kembali.

Anda mungkin juga menyukai