1. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat
user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy
atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup.Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).Para penyerang ini
tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic.
Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun
mampu mengubah isi pesan dari kedua titik komunikasi ini.
Serangan ini dapat terjadi dalam berbagai bentuk komunikasi online, seperti email,
media sosial, website, dan lain-lain. MitM tidak hanya digunakan untuk mendengar percakapan
pribadi Anda, namun juga dapat melihat berbagai informasi yang ada di dalam perangkat yang
Anda gunakan. Agar lebih mudah dalam memahami serangan ini, Anda dapat membayangkan
man in the middle sebagai seorang pekerja pos yang jahat. Pekerja pos merupakan pihak yang
berada di antara pengirim dan penerima surat. Pekerja pos yang jahat dapat membaca pesan
pribadi yang dikirim bahkan mengedit surat-surat tersebut sebelum surat diteruskan kepada
penerima yang dituju.
Pada umumnya hacker menggunakan metode ini untuk menyerang bisnis SaaS, bisnis e-
commerce, serta pengguna aplikasi keuangan. MitM biasanya akan memanfaatkan koneksi Wi-
Fi publik untuk mendengarkan percakapan atau komunikasi yang sedang Anda lakukan.
Beberapa tanda Anda beresiko terkena serangan Man in the Middle
1) Ubah pengaturan pada perangkat yang Anda gunakan agar tidak terhubung dengan WiFi
secara otomatis.
2) Pastikan website yang Anda kunjungi menggunakan https atau memiliki simbol kunci di
awal URL.
3) Jangan melakukan aktivitas online banking atau memasukkan kredensial akun pribadi
ketika terhubung di jaringan Wifi publik.
4) Gunakan VPN jika tersedia.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak
memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan
sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk
diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan
dengan metoda brute force ini.
Konsep sederhana DDoS attack adalah membanjiri lalu lintas jaringan dengan banyak
data. Konsep Denial of Service bisa dibagi menjadi 3 tipe penggunaan, yakni sebagai berikut :
Sedangkan jika kategorikan berdasarkan layer OSI, ada serangan pada layer aplikasi, protokol,
dan volumetrik.
Kategori penyerangan ini adalah mengambil semua sumber daya dari target. Target dari
serangan adalah later dimana halaman website dieksekusi pada server dan mengirimkan
respon ke HTTP request. Sangat ringan jika hanya melayani satu request. Sedangkan akan
menjadi masalah jika melayani banyak request secara bersamaan apalagi jika menjalankan
query database juga.
DDoS Protokol
Serangan ini mengekploitasi TCP dengan cara mengirimkan paket SYN dengan spoof
alamat IP dalam jumlah yang besar. Setiap koneksi yang masuk akan ditanggapi oleh
server yang menunggu proses koneksi berjalan, namun tidak pernah terjadi. Hal ini akan
mengakibatkan proses yang terus berjalan pada server yang dapat menyebabkan overload.
Volumetrik DDoS
Tujuan dari serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia
antara target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas yang
sangat padat, seperti penggunaan botnet. Tidak semua jenis yang dapat kami bahas, masih
ada banyak tipe serangan DDoS yang tercatat selama ini, seperti serangan Memcached
DDoS, NTP Apmlification, DNS Flood, UDP Flood, dan masih banyak lainya.
Teknik DDoS
Serangan DDoS adalah teknik penyerangan yang mempunyai banyak cara sederhana, seperti
menggunakan virus, botnet, dan perangkat lunak yaitu RailGun.
1) Botnet
Pada pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot yang
dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di tanam ke
komputer yang terhubung ke jaringan internet. Jumlah komputer ini bisa puluhan sampai
dengan jutaan, tergantung banyaknya komputer yang telah terinfeksi malware. Semua
komputer ini dinamakan dengan botnet, sedangkan satu komputer yang terinfeksi dinamakan
dengan komputer zombie. Hanya menggunakan satu perintah saja, botnet langsung
menjalankan perintah untuk melakukan DDoS ke komputer target dalam waktu bersamaan.
2) Virus
Di internet, seseorang yang berencana melakukan DDoS adalah dengan menyebarkan virus
melalui file yang dibagikan ke berbagai situs yang terhubung dengan internet. Virus sengaja
diciptakan salah satunya adalah untuk menjalankan bot melalui script yang berjalan pada
sistem operasi. Bahkan beberapa virus dapat mengambil hak akses dari perangkat yang sudah
mengunduh script dan dijalankan pada sistem operasi. Saat komputer sudah terinfeksi virus
DDoS, sebuah virus akan secara aktif melakukan serangan DDoS ke server atau ke alamat IP
tertentu yang sudah ditentukan.
Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server sendiri, tanda-
tanda jika sedang terjadi serangan DDoS akan terlihat. Jika dikethui maka Anda bisa
bersiap-siap melakukan penanganan sebelum terjadi serangan DDoS yang lebih serius.
Mempertahankan Parameter Network, ada beberapa langkah teknis yang dapat diambil
untuk mengurangi sebagian efek dari serangan, dan beberapa diantaranya cukup sederhana.
Misalnya anda dapat:
Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara ini bisa
dicoba untuk memberikan waktu agar sistem tidak sampai down. Jika serangan DDoS
terlalu besar maka cara ini mungkin tidak akan berpengaruh banyak untuk penanganan.
Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan DDoS
adalah menyerang alamat ip dari sistem, sehingga Anda bisa melaporkan kejadian tersebut
kepada penyedia jasa internet yang dipakai dan mendeteksi serangan yang terjadi.
Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan
menghubungi layanan spesialis DDoS yang bisa mencoba membantu Anda untuk
menangani serangan yang terjadi.
4. Paket mengendus
Paket pelacakan adalah teknik pencurian data dengan memantau dan menganalisis setiap paket
data yang dikirim dari klien ke server. Secara umum, penyerang melakukan serangan ini
menggunakan alat wireshark dan netcut untuk mencuri kata sandi dan mengambil data penting
lainnya. Berikut ini adalah tahapan cara kerja deteksi paket.
Collecting -> mengubah antarmuka yang dulu menjadi kode promicius dan kemudian
mengelompokkan paket data yang melewati jaringan dalam bentuk biner tanpa format
Conversion -> mengubah data biner menjadi data yang mudah dibaca / dimengerti
Analisys -> setelah itu, data diklasifikasikan dalam blok protokol sesuai dengan sumber
data
Pencurian data -> Setelah data diklasifikasikan, penyerang dapat mencuri data
5. Keracunan DNS
Ini adalah jenis serangan dengan memberikan informasi alamat IP palsu untuk mengalihkan
lalu lintas ke paket data dari tujuan yang sebenarnya. Secara umum, penyerang menggunakan
metode ini untuk menyerang situs e-commerce dan bank. Penyerang juga dapat membuat
server palsu yang terlihat sama dengan server sebenarnya. Oleh karena itu, sertifikat digital
diperlukan untuk melindunginya sehingga server palsu dapat dibedakan dari server asli yang
memiliki sertifikat digital
6. Kuda Trojan
Ini adalah jenis perangkat lunak berbahaya / malware yang dapat merusak sistem. Trojan ini
dapat digunakan untuk mendapatkan informasi tentang tujuan seperti kata sandi, log sistem, dll.,
Dan dapat memperoleh hak akses dari target. Trojan adalah perangkat lunak yang berbeda dari
virus atau worm karena Trojan ini bekerja secara tersembunyi dan seolah-olah mereka adalah
program biasa yang tidak mencurigakan dan Trojan juga dapat dikendalikan dari komputer lain
(penyerang). Ada beberapa jenis Trojan dan 3 di antaranya adalah:
1) Pencuri kata sandi -> Jenis Trojan ini dapat mencuri kata sandi yang disimpan dalam
sistem sehingga layar muncul seolah-olah layar login sedang menunggu host untuk
memasukkan kata sandi ketika masuk dan kemudian kata sandi akan dikirim ke
penyerang.
2) Keylogger -> Jenis Trojan ini akan merekam semua yang ditulis oleh tuan rumah dan
mengirimkannya ke penyerang.
3) RAT (alat administrasi jarak jauh) -> Jenis Trojan ini dapat mengambil kendali penuh dari
sistem dan dapat melakukan apa yang diinginkan penyerang dari jarak jauh, seperti
memformat hard disk, mengedit dan menghapus data, dll.
Perlindungan terhadap Serangan
Kewaspadaan adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda
tidak boleh men-download file apa pun kecuali berasal dari sumber-sumber terpercaya. Trojan
horse dapat menyamar sebagai semua jenis file, tetapi harus diaktifkan untuk menyebabkan
kerusakan pada komputer. Ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs, .com,
atau .bat. Selalu periksa ekstensi file sebelum membuka file apapun dan jangan pernah membuka
file atau mengklik link secara acak.
7. Smurf Attack
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data
untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan
kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request
secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target.
Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah
besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
8. Spoofing
Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP
address atau node source atau tujuan yang lain. Modus kejahatannya pun bisa berbagai macam.
Ada yang menggunakan malware atau melakukan serangan DDoS. Semua tergantung dari jenis
spoofing itu sendiri. Berikut adalah jenis-jenisnya:
Email spoofing
Website atau URL spoofing
Caller ID spoofing
SMS spoofing
Man-in-the-middle (MitM)
IP spoofing
9. Spamming
Spam sering kita definisikan sebagai email sampah yang tak diundang , newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam
pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
10. Sniffer
11. Crakers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang
suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll),
disable system, kompromi keamanan, opini negative public, kehilangan pasar saham,
mengurangi keuntungan, dan kehilangan produktifitas.
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses
data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death
hampir sama dengan serangan Buffer overflow,tetapi karena system yang diserang sering jadi
down, maka disebut DoS attack.
Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada
system korban menggunakan sumber nomor yang random.
14. Injeksi SQL
Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-
karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya
adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat
terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang
lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya
adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL
injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui
SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database
dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya
sebagai bagian dari input. (de-kill.blogspot). Untuk mempermudah dalam praktek SQL
Injection ini, maka bisa menggunakan tools berikut:
Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati
melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.