Keamananjaringankomputersekarangadalahbagianyangpentingdalam
jaringankomputer.Solusikeamananjaringankomputerterbentukpada
awaltahun1960tapitidakterlalupesathinggaawaltahun2000.
Keamananjaringandiklasifikasiuntukmempermudahdalam
mempelajarinyadanmengkategorikannyadenganbenar.Virus,Worm,
danTrojanhorseadalahcontohdaribeberapaseranganyangada.Tapi
dalampengelompokanumumnyaada3yaituReconnaissance,Access,
atauDenialofService(DoS).
Adabanyakcarayangdapatdilakukandalammelakukanserangan
terhadapjaringankomputer.Terlepasdarijenisatauapasistemyang
dijadikantargetserangan,biasanyaseorangattacker/hackerakan
melakukanlangkahlangkahdasaryangsamayaitu:
1. Reconnaissance
2. Scanning
3. MendapatkanAkses
4. Escalation
5. Membuatbackdoordanmenyembunyikanjejak
Kaliinikitaakanmembahastentanglangkahlangkahsecaradetail.
1.Reconnaisance
Reconnaisanceataubiasadisebutfootprintingadalahteknikpalingawal
sekaliyangdilakukanolehseoranghackersebelumserangandilakukan.
Dengancarainiseorangpenyerangakanmemperolehinformasiawal
seperti,IP,DNSServer,Domain,TabelRouting,SistemOperasi,dan
profilyanglengkapdariorganisasiataujaringanyangakandiserang.
Reconnaisancedibagimenjadi2jenis,yaitupassivereconnaissancedan
activereconnaissance.Passivereconnaissanceadalahmelakukankegiatan
reconnaissancetanpaberhubungansecaralangsungdengantarget,contoh
:mendapatkaninformasimelaluisitusatausuratkabar.Active
reconnaissanceadalahmelakukankegiatanreconnaissancedengancara
berhubunganlangsungdengantarget,contoh:mendapatkaninformasi
melaluiteleponatauemaildengantarget.
Intinyadarikegiataniniadalahmendapatkaninformasidetailsebanyak
banyaknyasebagaipersiapanuntukmelakukanlangkahberikutnya.Pada
prosesiniadabeberapalangkahyangdilakukan,yaitu:
a.Menentukanruanglingkupaktifitas.
Padaprosesinikitaakanmendapatkansebanyakmungkininformasiyang
berkaitandenganlokasi,perusahaan,berita,alamat,emailaddress,
kebijakan,dll.
b.NetworkEnumeration
Networkenumerationdilakukanuntukmelihatdomainyangdigunakan
olehsebuahorganisasi.Denganmenggunakantoolswhoiskitadapat
melakukankegiatanini.
c.MengetahuiDNSrecord
Setelahkitamengetahuidomainyangberkaitandenganorganisasi
sasaran,selanjutnyakitaperlumencekhubunganalamatIP(IPaddress)
&domain/hostnameyangdigunakan.Carainidapatdilakukandengan
menggunakantoolsSeeDNSRecordyangterdapatpadawho.is.
d.MengintaiJaringan
SetelahmengetahuidaftaralamatIP(IPaddress)dariberbagaihostyang
adaditargetanda.Langkahselanjutnyaadalahmemetakantopologi
jaringan,baikyangmenujuketargetsasaranmaupunkonfigurasiinternal
jaringantarget.Biasanyakitamengunakansoftwaresepertitraceroute
(Linux/UNIX),tracert(Windows),ataumenggunakantoolsyangsudah
disediakanolehwho.isuntukmelakukanpemetaanjaringan.
Setelahkitamelakukanlangkahlangkahdiatas,makakitasudah
mempunyaiinformasidasaryangakandiperlukanuntukmendukung
kegiatanselanjutnya.
2.Scanning
Scanningmerupakankegiatanyangbertujuanuntukmencaricelahjalur
penyusupanyanglebihspesifiklagi.Ada3macamtipedariscanning,
yaituportscanning,networkscanningdanvulnerabilityscanning.Contoh
yangakandidapatkandariscanningadalahspesifikIPAddress,arsitektur
sistem,sistemoperasidanlayananyangsedangberjalan.Daricelahyang
diketahuitersebutdapatdieksploitasisehinggadapatmenjadipintu
masukkedalamsuatusistemyangakandiakses.
Carapalingsederhanauntukmelihatstatussuatulayananpadaserver
targetdiinternetadalahmenggunakansoftwareportscannerseperti
NMAP.Darisetiapportyangterbuka,makaakanberbedapulajaluryang
akandilaluiuntukmasukkedalamsistem,denganmengetahuijenisport
yangterbukamakadariinformasitersebukakandilakukankegiatanuntuk
dapatmasukkedalamsistemyangakandiserang.
Dalamlangkahinihackermendapatkanberbagaiinformasiinformasi
yangdibutuhkanuntukmelakukanpenetrasikedalamsuatusistem.Ada
beberapacaradalammelakukankegiatanini,yaitumenggunakanmetode
maninthemiddleattack,sniffing,ataubruteforceattack
Berikutbeberapaportservice:
3.GainingAccess
Gainingaccessjugadapatdikatakanfasepenetrasi,dimanadalamfaseini
hackermengekploitasikelemahandarisistemyangsudahdiketahui
setelahmelakukankegiatanreconnaissancedanscanning.Hacker
berusahauntukmendapatkanhakakses,sebagaicontoh:hackerberusaha
masukuntukmendapatkanhakaksessebagaiadministratorpadahal
hackertersebutbukanlahadministratorpadasistemtersebut.
Pengeksploitasiankelemahandarisuatusistemdapandilakukanmelalui
LANdaninternet,contohnyaadalahbufferoverflow,denialofservice,
passwordcracking,sessionhijacking.Padalangkahinimakahacker
sudahmemperolehhakaksestingkatsistemoperasi,aplikasi,dan
jaringan.
Padatahapmaintainingaccess,hackermencobauntukmenahanhak
akseskepemilikansuatusistemyangdiserang.Hackerjugadapat
memperkuatsistemtersebutagartidakdapatdiserangolehhacker
lainnya,danmembuataksesekslusifuntukmempertahankanhakakses
denganmenggunakanTrojans,backdoors,ataurootkitssehinggahacker
dapatmasukkembalikesistemtargetdenganmudah.Hackerdapat
memanipulasi,upload,downloaddanmemanipulasidatadalamsistem
tersebut.
5.CoveringTrack
Tahapiniadalahtahapyangpalingsulituntukdilakukandanmerupakan
faseyangseringdilupakanolehhackerpadaumumnya,ketikahacker
meninggalkanjejakdilogfile(firewall,IDS,SistemOperasi,dan
aplikasilainnya).Hackerpadaumumnyalupauntukmembersihkanjejak.
Filefilelogyangtertinggaldisistemyangmerekaseranginidapatdi
analisadenganteknikteknikforensik.Bahkanfilelogyangsudah
dihapusolehhackerdapatdiretrievesehinggabisamenjadibuktiketika
kasustersebutakandibawakeinsitusiterkaitdengankejahatandidunia
cyber.