Anda di halaman 1dari 10

Macam Macam Serangan Keamanan Jaringan

Disusun oleh : Paul C.Diaz (191032)

UNIVERSITAS DIPANEGARA MAKASSAR


Memaksa masuk dan kamus password

Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam jaringan
dengan menyerang database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account
user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau
symbol. Sementara serangan dengan menggunakan metoda kamus password adalah
upaya menemukan password dengan mencoba berbagai kemungkinan password yang
biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang
sudah di-definisikan sebelumnya. Untuk mengatasi serangan keamanan jaringan dari
jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang
kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama,
nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan
kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup,
semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS)

Serangan Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi terblokir, serangan yang membuat jaringan anda tidak
bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon
terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource
jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat besar terhadap suatu server dimana server tersebut tidak
bisa memproses semuanya. Cara lain dari serangan keamanan jaringan Denial of Services ini
adalah dengan memanfaatkan celah yang sudah diketahui dan rentan dari suatu operating
system, layanan-layanan, atau aplikasi. Exploitasi terhadap celah atau titik lemah system ini
bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Jenis-jenis serangan pada DoS:

1. Distributed Denial of Services (DDoS),Serangan ini terjadi saat penyerang berhasil


masuk pada beberapa layanan system dan menggunakan atau memanfaatkannya sebagai
pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) yaitu
memanfaatkan operasi normal dari layanan Internet, seperti protocol,update DNS dan
router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang
sangat besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang
menggunakan protocol TCP/IP dengan melakukan inisialisasi sesi komunikasi. Seperti
kita ketahui, sebuah client mengirim paket SYN kepada server pada proses sinkronisasi,
kemudian server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian
client tadi merespon balik juga dengan paket ACK kepada server. Ini proses
terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk
transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya
paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket
akhir ACK.

3. Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server
digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.

4. Ping of Death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data
tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death hampir
sama dengan serangan Buffer overflow,tetapi karena system yang diserang sering jadi down,
maka disebut DoS attack.
5. Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system
korban menggunakan sumber nomor yang random.

6. Spoofing

Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP
address atau node source atau tujuan yang lain.

7. Serangan Man-in-the-middle

Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user


perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy atau
menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.Para
penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy
atau mekanisme store-and-forwad (simpan dan lepaskan).Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi
pesan dari kedua titik komunikasi ini.

8. Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang , newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
9. Sniffing

Sniffing adalah tindak kejahatan penyadapan yang dilakukan menggunakan jaringan internet
dengan tujuan utama untuk mengambil data dan informasi sensitive secara illegal. Cara kerja
sniffing adalah ketika Anda terhubung ke jaringan yang bersifat public, saat Anda melakukan
proses transfer data dari client server dan sebaliknya. Karena data yang mengalir pada client
dan server yang bersifat bolak-balik, sniffing ini akan menangkap paket-paket yang
dikirimkan dengan cara illegal menggunakan tools pembantu.

Sniffing bekerja pada segmen data di layer transport dengan cara menyisipkan program jahat
pada computer korban, dimana nanti program jakat tersebut akan melakukan proses sniffing
sehingga data-data sensitive yang ada pada koputer korban dapat terbaca oleh sniffer.

Jenis Sniffing :

1. Passive Sniffing
Passive sniffing adalah tindak kejahatan penyadapan dengan tidak merubah isi dari paket data
yang dikirimkan antar server dan client. Jadi Anda tidak merasa curiga karena tidak ada
tanda-tanda kalau menjadi korban sniffer. Passive sniffing biasanya terjadi pada Hub, karena
tugas utama Hub membagikan signal ke semua computer client, berbeda dengan fungsi switch
yang memiliki fitur untuk menghindari terjadinya collision atau bentrokan dengan membaca
alamat MAC Address computer client. Beberapa tools yang sering digunakan untuk passive
sniffing seperti Wireshark, Tcpdump, Kismet, Ettercap, Dsniff dan lain sebagainnya.

2. Active Sniffing
Kebalikan dari passive sniffing, active sniffing adalah tindak kejahatan penyadapan dengan
cara mengubah isi paket data dalam jaringan. Tindakan active sniffing yang paling sering
dilakukan adalah ARP Poisoning, Man in the middle attack (MITM). Active sniffing ini
biasanya dilakukan pada switch jaringan, bukan lagi pada hub.
Tidak hanya pada OSI layer transport saja, sniffing ternyata bisa dilakukan pada layer
application dan layer physical. Untuk sniffing pada bagian layer physical biasanya dilakukan
dengan cara menyadap jaringan saluran komunikasi secara illegal.
10. Cracking
Adalah proses modifikasi perangkat lunak secara ilegal untuk menghapus atau menonaktifkan
fitur-fitur yang menghalangi penggunaan program secara lengkap, terutama manipulasi
fitur salinan perlindungan (nomor seri, kunci perangkat keras, tanggal cek dan cek disk, atau
perangkat lunak gangguan layar nag).
Sebuah crack rata-rata mengacu pada jenis perangkat lunak, atau alat yang merusak. Beberapa
alat-alat ini merupakan keygen, tambalan, fairlight, nukewar dan pemuat.

• Keygen adalah generator lisensi produk buatan yang menawarkan kemampuan


untuk menghasilkan lisensi "sah" atas nama anda sendiri.
• Tambalan adalah program komputer kecil yang mengubah kode dari program lain.
Tambalan memiliki kelebihan yang tidak memerlukan eksekusi memori besar
sebab hanya beberapa byte yang diubah.
• Pemuat memodifikasi aliran startup program dan tidak menghapus perlindungan
tetapi sirkumvent. Contoh terkenal dari pemuat adalah trainer yang digunakan
untuk memanipulasi pola permainan.
• Fairlight menghadirkan salah satu file ekstensi .nfo yang tidak disertakan untuk
rilis permainan (game).
• Nukewar berfungsi mendeteksi keabsahan crack.

11. Teardrop
Cara kerja serangan ini adalah dengan mengirimkan paket terfragmentasi ke mesin target
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation. Pada Teardrop sendiri hal
ini menyebabkan pecahan pecahan yang terkirim tidak dapat dikimpulkan kembali oleh mesin
target.
Ini adalah jenis dari (DoS) serangan denial-of-service yang menguasai mesin target dengan
data yang tidak lengkap sehingga korban crash.

Berikut skema dan penjelasannya :


Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan
berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih
kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di
komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket.

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang
ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat
diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
12. Sql Injection
SQL Injection adalah salah satu teknik yang menyalahgunakan celah keamanan yang ada di
SQL pada lapisan basis data suatu aplikasi. Celah ini terjadi karena input dari user tidak
difilter secara benar dan dalam pembuatannya menggunakan form yang salah. Jadi sampai
saat ini SQL Injection masih menjadi favorit hacker untuk melakukan serangan pada website.
Apalagi sekarang ini hacking melalui jaringan internet sudah tidak semudah zaman dulu.
Contoh mudah teknik SQL Injection melalui form username harusnya username diisi dengan
karakter saja, tetapi form tersebut bisa diisi dengan karakter lain, jadi hacker bisa menyisipkan
karakter seperti (:;-,=’) sehingga hacker bisa memasukan query SQL Injection, akibatnya
yang pasti website Anda sudah bisa ditembus oleh hacker tersebut.

• Bypass Otentikasi
Jika berhasil masuk kedalam sistem, hacker akan mudah melakukan bypass tanpa perlu
menggunakan username dan password yang benar untuk bisa mendapatkan akses. Cukup
dengan memasukan script SQL Injection pada form yang masih terbuka.
• Pencurian Informasi
Hacker memungkinkan untuk mengambil semua informasi yang ada pada website terutama
informasi yang bersifat sensitif seperti username dan password.
• Delete Data
SQL Injection memungkinkan untuk hacker menghapus semua data yang tersimpan di
database, jika sudah terjadi seperti ini dan tidak ada backup database maka akan sangat
berbahaya. Jadi Anda perlu melakukan backup data secara berkala untuk tujuan keamanan
data.
• Modify Data
Selain menghapus data, hacker dengan mudah mengubah data yang tersimpan di database
sehingga menyebabkan data tidak valid. Jadi Anda perlu memiliki backup data jika sewaktu-
waktu data dirubah oleh orang yang tidak bertanggung jawab.
• Command Execution
Pada beberapa database, Anda sebagai user bisa mengakses operating system menggunakan
server database, kalau sudah seperti ini hacker bisa dengan mudah menyerang semua yang
ada pada website Anda.
13. Php injection
PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah
keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP
terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan
pemrograman/pengkodean.
Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web
server dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion
atau dikenal dengan disingkat RFI.
Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web
dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang
diluar web.
Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses
eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya
melalui alamat web, seperti berikut :
http://www.target-web.com/?page=artikel.php
pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script
php untuk di proses. kodenya bisa seperti ini.
<?php
$page=$_GET[“page”];
if($page==””){
include “home.php”;
}
include $page.”.php”;
?>
cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut.
permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain
artikel.php, isinya bebas.
Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun
bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah
tersimpan di internal server seperti file sistem /etc/passwd untuk untuk system operasi linux.
Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk
menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini
register_globals dan allow_url_fopen dinonaktifkan.
Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara
mengakses file tersebut melalui browser, contoh pemanggilannya :
http://www.target-web.com/c99.php
http://www.target-web.com/ ---alamat domain target
14. Spyware
Spyware adalah software yang diinstal secara diam-diam oleh hacker dan digunakan untuk
memantau perilaku online korban. Spyware diklasifikasikan sebagai salah satu jenis malware
yang dirancang untuk mengakses dan merusak komputer Anda. Seperti yang dijelaskan dalam
pengertian spyware, software jahat ini dapat memonitor aktivitas internet korban mulai dari
kebiasaan berselancar di internet, melacak login dan kata sandi, merekam tombol yang
ditekan user, sampai memata-matai informasi sensitif yang dimiliki secara online.
Spyware merupakan salah satu ancaman paling umum di internet. Spyware akan menginfeksi
sistem dengan cara yang sama seperti jenis malware yang lain. Mereka dapat menyebar
karena adanya kerentanan keamanan di dalam sistem, pemasaran software palsu, email
phishing, serta metode social engineering yang lain.

keylogger adalah sebuah program software yang berfungsi untuk memantau


aktivitas korban dan memberikan akses pada peretas ke data pribadi mereka.
Seluruh password dan nomor kartu kredit yang diketik, halaman web yang
sering korban kunjungi, semua hal tersebut dicatat oleh program berdasarkan
ketukan pada keyboard.
Perangkat lunak ini diinstal di komputer dan mampu mencatat semua yang
korban ketik.
Kemudian, ia akan mengirimkan file data-data korban ke sebuah server, di
mana penjahat dunia maya menunggu untuk menggunakan semua informasi
sensitif tersebut.

Keylogger sendiri merupakan bentuk spyware yang paling berbahaya, di mana


korban akan dimanipulasi untuk memasukkan sejumlah data sensitif
ke device mereka. Terdapat dua jenis keyloggers, yaitu software keyloggers
dan hardware keyloggers. Keyloggers hacking dalam bentuk hardware jarang
digunakan karena teknik tersebut memerlukan akses fisik ke perangkat korban
untuk memanipulasi keyboard. Berbeda dengan keyloggers software yang
lebih mudah diinstal pada perangkat korban. Keylogger mengumpulkan
informasi dan mengirimkannya kembali ke pihak ketiga. Dalam kasus
keylogger hacking, informasi yang didapat akan dikirim kepada pihak peretas.
Perangkat lunak tersebut memanfaatkan algoritma yang dapat memantau
ketukan keyboard melalui teknik pengenalan pola atau yang lain.
Jumlah informasi yang diperoleh sangat beragam. Keyloggers hacking dasar
dapat mengumpulkan informasi yang diketik oleh user pada suatu situs web
atau aplikasi. Sedangkan keyloggers yang lebih canggih dapat merekam semua
yang Anda ketik, termasuk informasi yang Anda copy paste di dalamnya. Data
yang diperoleh tersebut dikirim kembali ke peretas melalui beberapa cara
seperti melalui email, web tertentu, database, atau server FTP yang telah
ditentukan sebelumnya.
15. Rootkit

Rootkit adalah kumpulan software yang dirancang untuk menyembunyikan proses, file dan
data system yang berjalan dilatar belakang dari sebuah Operating system. Awalnya program
ini tidak berbahaya, tetapi program ini sering dimanfaatkan oleh pembuat malware untuk
melindungi program jahatnya agar tidak diketahui oleh System maupun antivirus.
Virus Rootkit ini bekerja layaknya hantu. Bekerja pada system tanpa diketahui
keberadaannya, dan jika rootkit ini menyembunyikan malware, computer kamu bisa diserang
tanpa kamu ketahui. Virus Rootkit (berisi malware) sangat sulit dideteksi secara akurat 100%
dari program antivirus removal sekalipun. Untuk itu berhati – hatilah saat menancapkan
falsdisk yang sudah terinfeksi Rootkit kedalam computer.

1. Aplication Rootkit
Rootkit ini mampu memodifikasi sebuah kode binary dari sebuah aplikasi secara langsung.
Biasanya ditemukan pada virus Trojan untuk menyerang system.

2. Library Rootkit
Rootkit jenis ini menyerang pada library system. Biasanya library ini digunakan oleh
programmer untuk mempermudah dalam membuat, maupun mengembangkan aplikasi.
Library berekstensi .dll

3. Kernel Rootkit
Rootkit yang satu ini sangat ganas. Karena Rootkit jenis ini berjalan didalam kernel (modus
tidak terproteksi).

4. Bootloader Rootkit
Berjalan di dalam MBR computer, sehingga Rootkit ini mampu mengendalikan proses
Booting dari system opersi komputer.

Anda mungkin juga menyukai