Anda di halaman 1dari 4

KeamananJaringanKomputer

Keamananjaringankomputersekarangadalahbagianyangpentingdalam
jaringankomputer.Solusikeamananjaringankomputerterbentukpada
awaltahun1960tapitidakterlalupesathinggaawaltahun2000.

Keamananjaringandiklasifikasiuntukmempermudahdalam
mempelajarinyadanmengkategorikannyadenganbenar.Virus,Worm,
danTrojanhorseadalahcontohdaribeberapaseranganyangada.Tapi
dalampengelompokanumumnyaada3yaituReconnaissance,Access,
atauDenialofService(DoS).

Adabanyakcarayangdapatdilakukandalammelakukanserangan
terhadapjaringankomputer.Terlepasdarijenisatauapasistemyang
dijadikantargetserangan,biasanyaseorangattacker/hackerakan
melakukanlangkahlangkahdasaryangsamayaitu:

1. Reconnaissance

2. Scanning

3. MendapatkanAkses

4. Escalation

5. Membuatbackdoordanmenyembunyikanjejak

Kaliinikitaakanmembahastentanglangkahlangkahsecaradetail.

1.Reconnaisance
Reconnaisanceataubiasadisebutfootprintingadalahteknikpalingawal
sekaliyangdilakukanolehseoranghackersebelumserangandilakukan.
Dengancarainiseorangpenyerangakanmemperolehinformasiawal
seperti,IP,DNSServer,Domain,TabelRouting,SistemOperasi,dan
profilyanglengkapdariorganisasiataujaringanyangakandiserang.

Reconnaisancedibagimenjadi2jenis,yaitupassivereconnaissancedan
activereconnaissance.Passivereconnaissanceadalahmelakukankegiatan
reconnaissancetanpaberhubungansecaralangsungdengantarget,contoh
:mendapatkaninformasimelaluisitusatausuratkabar.Active
reconnaissanceadalahmelakukankegiatanreconnaissancedengancara
berhubunganlangsungdengantarget,contoh:mendapatkaninformasi
melaluiteleponatauemaildengantarget.

Intinyadarikegiataniniadalahmendapatkaninformasidetailsebanyak
banyaknyasebagaipersiapanuntukmelakukanlangkahberikutnya.Pada
prosesiniadabeberapalangkahyangdilakukan,yaitu:
a.Menentukanruanglingkupaktifitas.
Padaprosesinikitaakanmendapatkansebanyakmungkininformasiyang
berkaitandenganlokasi,perusahaan,berita,alamat,emailaddress,
kebijakan,dll.

b.NetworkEnumeration
Networkenumerationdilakukanuntukmelihatdomainyangdigunakan
olehsebuahorganisasi.Denganmenggunakantoolswhoiskitadapat
melakukankegiatanini.

c.MengetahuiDNSrecord
Setelahkitamengetahuidomainyangberkaitandenganorganisasi
sasaran,selanjutnyakitaperlumencekhubunganalamatIP(IPaddress)
&domain/hostnameyangdigunakan.Carainidapatdilakukandengan
menggunakantoolsSeeDNSRecordyangterdapatpadawho.is.

d.MengintaiJaringan
SetelahmengetahuidaftaralamatIP(IPaddress)dariberbagaihostyang
adaditargetanda.Langkahselanjutnyaadalahmemetakantopologi
jaringan,baikyangmenujuketargetsasaranmaupunkonfigurasiinternal
jaringantarget.Biasanyakitamengunakansoftwaresepertitraceroute
(Linux/UNIX),tracert(Windows),ataumenggunakantoolsyangsudah
disediakanolehwho.isuntukmelakukanpemetaanjaringan.

Setelahkitamelakukanlangkahlangkahdiatas,makakitasudah
mempunyaiinformasidasaryangakandiperlukanuntukmendukung
kegiatanselanjutnya.

2.Scanning
Scanningmerupakankegiatanyangbertujuanuntukmencaricelahjalur
penyusupanyanglebihspesifiklagi.Ada3macamtipedariscanning,
yaituportscanning,networkscanningdanvulnerabilityscanning.Contoh
yangakandidapatkandariscanningadalahspesifikIPAddress,arsitektur
sistem,sistemoperasidanlayananyangsedangberjalan.Daricelahyang
diketahuitersebutdapatdieksploitasisehinggadapatmenjadipintu
masukkedalamsuatusistemyangakandiakses.

Carapalingsederhanauntukmelihatstatussuatulayananpadaserver
targetdiinternetadalahmenggunakansoftwareportscannerseperti
NMAP.Darisetiapportyangterbuka,makaakanberbedapulajaluryang
akandilaluiuntukmasukkedalamsistem,denganmengetahuijenisport
yangterbukamakadariinformasitersebukakandilakukankegiatanuntuk
dapatmasukkedalamsistemyangakandiserang.
Dalamlangkahinihackermendapatkanberbagaiinformasiinformasi
yangdibutuhkanuntukmelakukanpenetrasikedalamsuatusistem.Ada
beberapacaradalammelakukankegiatanini,yaitumenggunakanmetode
maninthemiddleattack,sniffing,ataubruteforceattack

Berikutbeberapaportservice:

3.GainingAccess
Gainingaccessjugadapatdikatakanfasepenetrasi,dimanadalamfaseini
hackermengekploitasikelemahandarisistemyangsudahdiketahui
setelahmelakukankegiatanreconnaissancedanscanning.Hacker
berusahauntukmendapatkanhakakses,sebagaicontoh:hackerberusaha
masukuntukmendapatkanhakaksessebagaiadministratorpadahal
hackertersebutbukanlahadministratorpadasistemtersebut.
Pengeksploitasiankelemahandarisuatusistemdapandilakukanmelalui
LANdaninternet,contohnyaadalahbufferoverflow,denialofservice,
passwordcracking,sessionhijacking.Padalangkahinimakahacker
sudahmemperolehhakaksestingkatsistemoperasi,aplikasi,dan
jaringan.

Padatahapmaintainingaccess,hackermencobauntukmenahanhak
akseskepemilikansuatusistemyangdiserang.Hackerjugadapat
memperkuatsistemtersebutagartidakdapatdiserangolehhacker
lainnya,danmembuataksesekslusifuntukmempertahankanhakakses
denganmenggunakanTrojans,backdoors,ataurootkitssehinggahacker
dapatmasukkembalikesistemtargetdenganmudah.Hackerdapat
memanipulasi,upload,downloaddanmemanipulasidatadalamsistem
tersebut.

5.CoveringTrack
Tahapiniadalahtahapyangpalingsulituntukdilakukandanmerupakan
faseyangseringdilupakanolehhackerpadaumumnya,ketikahacker
meninggalkanjejakdilogfile(firewall,IDS,SistemOperasi,dan
aplikasilainnya).Hackerpadaumumnyalupauntukmembersihkanjejak.

Filefilelogyangtertinggaldisistemyangmerekaseranginidapatdi
analisadenganteknikteknikforensik.Bahkanfilelogyangsudah
dihapusolehhackerdapatdiretrievesehinggabisamenjadibuktiketika
kasustersebutakandibawakeinsitusiterkaitdengankejahatandidunia
cyber.

Anda mungkin juga menyukai