Anda di halaman 1dari 15

JENIS SERANGAN KEAMANAN JARINGAN

1. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat
user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy
atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan
penyusup.Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak
sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).Para penyerang ini
tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic.
Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun
mampu mengubah isi pesan dari kedua titik komunikasi ini.

Serangan ini dapat terjadi dalam berbagai bentuk komunikasi online, seperti email,
media sosial, website, dan lain-lain. MitM tidak hanya digunakan untuk mendengar percakapan
pribadi Anda, namun juga dapat melihat berbagai informasi yang ada di dalam perangkat yang
Anda gunakan. Agar lebih mudah dalam memahami serangan ini, Anda dapat membayangkan
man in the middle sebagai seorang pekerja pos yang jahat. Pekerja pos merupakan pihak yang
berada di antara pengirim dan penerima surat. Pekerja pos yang jahat dapat membaca pesan
pribadi yang dikirim bahkan mengedit surat-surat tersebut sebelum surat diteruskan kepada
penerima yang dituju.

Pada umumnya hacker menggunakan metode ini untuk menyerang bisnis SaaS, bisnis e-
commerce, serta pengguna aplikasi keuangan. MitM biasanya akan memanfaatkan koneksi Wi-
Fi publik untuk mendengarkan percakapan atau komunikasi yang sedang Anda lakukan.
Beberapa tanda Anda beresiko terkena serangan Man in the Middle

1) Menggunakan open / Wi-Fi network publik


2) Menggunakan SSIDs (nama Wi-Fi) yang mencurigakan
3) Berada di lokasi dengan evil twin Wi-Fi network, yaitu ketika terdapat dua nama Wi-Fi
yang terlihat hampir sama di satu lokasi yang sama, contoh : coffeeshopfreewifi dan
coffeeshopwifi. Salah satunya kemungkinan adalah Wi-Fi palsu yang digunakan hacker
untuk menyerang Anda.

Bagaimana cara menghindari serangan Man in the Middle ?

1) Ubah pengaturan pada perangkat yang Anda gunakan agar tidak terhubung dengan WiFi
secara otomatis.
2) Pastikan website yang Anda kunjungi menggunakan https atau memiliki simbol kunci di
awal URL.
3) Jangan melakukan aktivitas online banking atau memasukkan kredensial akun pribadi
ketika terhubung di jaringan Wifi publik.
4) Gunakan VPN jika tersedia.

2. Memaksa masuk dan kamus password


Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute
Force and Dictionary, serangan ini dilakukan dengan upaya masuk ke dalam jaringan dengan
menyerang database password atau menyerang login prompt yang sedang active.
Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account
user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol.
Sementara serangan dengan menggunakan metoda kamus password adalah upaya
menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai
user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan
sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya
mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak
memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan
sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk
diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan
dengan metoda brute force ini.

3. Distributed Denial of Service (DoS)


DDoS merupakan kependekan dari Distributed Denial of Service atau dalam bahasa
Indonesia dapat diartikan sebagai Penolakan Layanan secara Terdistribusi. DDoS adalah jenis
serangan yang dilakukan dengan cara membanjiri lalu lintas jaringan internet pada server,
sistem, atau jaringan. Umumnya serangan ini dilakukan menggunakan beberapa komputer host
penyerang sampai dengan komputer target tidak bisa diakses.

Cara Kerja dan Tujuan DDoS

Konsep sederhana DDoS attack adalah membanjiri lalu lintas jaringan dengan banyak
data. Konsep Denial of Service bisa dibagi menjadi 3  tipe penggunaan, yakni sebagai berikut :

 Request flooding merupakan teknik yang digunakan dengan membanjiri jaringan


menggunakan banyak request. Akibatnya, pengguna lain yang terdaftar tidak dapat
dilayani.
 Traffic flooding merupaka teknik yang digunakan dengan membanjiri lalu lintas jaringan
dengan banyak data. Akibatnya, pengguna lain tidak bisa dilayani.
 Mengubah sistem konfigurasi atau bahkan merusak komponen dan server juga termasuk
tipe denial of service, tetapi cara ini tidak banyak digunakan karena cukup sulit untuk
dilakukan.

Sedangkan jika kategorikan berdasarkan layer OSI, ada serangan pada layer aplikasi, protokol,
dan volumetrik.

 DDoS Layer Aplikasi

Kategori penyerangan ini adalah mengambil semua sumber daya dari target. Target dari
serangan adalah later dimana halaman website dieksekusi pada server dan mengirimkan
respon ke  HTTP request. Sangat ringan jika hanya melayani satu request. Sedangkan akan
menjadi masalah jika melayani banyak request secara bersamaan apalagi jika menjalankan
query database juga.

 DDoS Protokol
Serangan ini mengekploitasi TCP dengan cara mengirimkan paket SYN dengan spoof
alamat IP dalam jumlah yang besar. Setiap koneksi yang masuk akan ditanggapi oleh
server yang menunggu proses koneksi berjalan, namun tidak pernah terjadi. Hal ini akan
mengakibatkan proses yang terus berjalan pada server yang dapat menyebabkan overload.

 Volumetrik DDoS
Tujuan dari serangan DDoS ini adalah menghabiskan semua bandwidth yang tersedia
antara target dengan jaringan internet. Caranya adalah dengan membuat lalu lintas yang
sangat padat, seperti penggunaan botnet. Tidak semua jenis yang dapat kami bahas, masih
ada banyak tipe serangan DDoS yang tercatat selama ini, seperti serangan Memcached
DDoS, NTP Apmlification, DNS Flood, UDP Flood, dan masih banyak lainya.

Teknik DDoS

Serangan DDoS adalah teknik penyerangan yang mempunyai banyak cara sederhana, seperti
menggunakan virus, botnet, dan perangkat lunak yaitu RailGun.

1) Botnet

Pada pengembangannya, serangan DDoS dilakukan dengan bantuan kumpulan bot yang
dijalankan secarabersama-sama. Bot disisipkan pada malware yang kemudian di tanam ke
komputer yang terhubung ke jaringan internet. Jumlah komputer ini bisa puluhan sampai
dengan jutaan, tergantung banyaknya komputer yang telah terinfeksi malware. Semua
komputer ini dinamakan dengan botnet, sedangkan satu komputer yang terinfeksi dinamakan
dengan komputer zombie. Hanya menggunakan satu perintah saja, botnet langsung
menjalankan perintah untuk melakukan DDoS ke komputer target dalam waktu bersamaan.

2) Virus

Di internet, seseorang yang berencana melakukan DDoS adalah dengan menyebarkan virus
melalui file yang dibagikan ke berbagai situs yang terhubung dengan internet. Virus sengaja
diciptakan salah satunya adalah untuk menjalankan bot melalui script yang berjalan pada
sistem operasi. Bahkan beberapa virus dapat mengambil hak akses dari perangkat yang sudah
mengunduh script dan dijalankan pada sistem operasi. Saat komputer sudah terinfeksi virus
DDoS, sebuah virus akan secara aktif melakukan serangan DDoS ke server atau ke alamat IP
tertentu yang sudah ditentukan.

Cara Mengatasi DDoS


Ada beberapa cara yang bisa Anda lakukan jika website atau sistem terkena DDoS. Berikut ini
beberapa yang bisa Anda coba:

 Melakukan Identifikasi Serangan, biasanya jika Anda mempunyai server sendiri, tanda-
tanda jika sedang terjadi serangan DDoS akan terlihat. Jika dikethui maka Anda bisa
bersiap-siap melakukan penanganan sebelum terjadi serangan DDoS yang lebih serius.
 Mempertahankan Parameter Network, ada beberapa langkah teknis yang dapat diambil
untuk mengurangi sebagian efek dari serangan, dan beberapa diantaranya cukup sederhana.
Misalnya anda dapat:
 Memperbesar Bandwidth, jika masih bisa melakukan pelebaran bandwidth, cara ini bisa
dicoba untuk memberikan waktu agar sistem tidak sampai down. Jika serangan DDoS
terlalu besar maka cara ini mungkin tidak akan berpengaruh banyak untuk penanganan.
 Menghubungi ISP atau penyedia layanan web hosting, salah satu ciri serangan DDoS
adalah menyerang alamat ip dari sistem, sehingga Anda bisa melaporkan kejadian tersebut
kepada penyedia jasa internet yang dipakai dan mendeteksi serangan yang terjadi.
 Menghubungi Spesialis DDoS, langkah terakhir yang bisa diambil adalah dengan
menghubungi layanan spesialis DDoS yang bisa mencoba membantu Anda untuk
menangani serangan yang terjadi.

4. Paket mengendus
Paket pelacakan adalah teknik pencurian data dengan memantau dan menganalisis setiap paket
data yang dikirim dari klien ke server. Secara umum, penyerang melakukan serangan ini
menggunakan alat wireshark dan netcut untuk mencuri kata sandi dan mengambil data penting
lainnya. Berikut ini adalah tahapan cara kerja deteksi paket.

 Collecting -> mengubah antarmuka yang dulu menjadi kode promicius dan kemudian
mengelompokkan paket data yang melewati jaringan dalam bentuk biner tanpa format
 Conversion -> mengubah data biner menjadi data yang mudah dibaca / dimengerti
 Analisys -> setelah itu, data diklasifikasikan dalam blok protokol sesuai dengan sumber
data
 Pencurian data -> Setelah data diklasifikasikan, penyerang dapat mencuri data
5. Keracunan DNS

Ini adalah jenis serangan dengan memberikan informasi alamat IP palsu untuk mengalihkan
lalu lintas ke paket data dari tujuan yang sebenarnya. Secara umum, penyerang menggunakan
metode ini untuk menyerang situs e-commerce dan bank. Penyerang juga dapat membuat
server palsu yang terlihat sama dengan server sebenarnya. Oleh karena itu, sertifikat digital
diperlukan untuk melindunginya sehingga server palsu dapat dibedakan dari server asli yang
memiliki sertifikat digital

6. Kuda Trojan

Ini adalah jenis perangkat lunak berbahaya / malware yang dapat merusak sistem. Trojan ini
dapat digunakan untuk mendapatkan informasi tentang tujuan seperti kata sandi, log sistem, dll.,
Dan dapat memperoleh hak akses dari target. Trojan adalah perangkat lunak yang berbeda dari
virus atau worm karena Trojan ini bekerja secara tersembunyi dan seolah-olah mereka adalah
program biasa yang tidak mencurigakan dan Trojan juga dapat dikendalikan dari komputer lain
(penyerang). Ada beberapa jenis Trojan dan 3 di antaranya adalah:

1) Pencuri kata sandi -> Jenis Trojan ini dapat mencuri kata sandi yang disimpan dalam
sistem sehingga layar muncul seolah-olah layar login sedang menunggu host untuk
memasukkan kata sandi ketika masuk dan kemudian kata sandi akan dikirim ke
penyerang.
2) Keylogger -> Jenis Trojan ini akan merekam semua yang ditulis oleh tuan rumah dan
mengirimkannya ke penyerang.
3) RAT (alat administrasi jarak jauh) -> Jenis Trojan ini dapat mengambil kendali penuh dari
sistem dan dapat melakukan apa yang diinginkan penyerang dari jarak jauh, seperti
memformat hard disk, mengedit dan menghapus data, dll.
Perlindungan terhadap Serangan
Kewaspadaan adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda
tidak boleh men-download file apa pun kecuali berasal dari sumber-sumber terpercaya. Trojan
horse dapat menyamar sebagai semua jenis file, tetapi harus diaktifkan untuk menyebabkan
kerusakan pada komputer. Ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs, .com,
atau .bat. Selalu periksa ekstensi file sebelum membuka file apapun dan jangan pernah membuka
file atau mengklik link secara acak.

7.  Smurf Attack

Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server


digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau
jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan
mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan
menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih
paket respon.
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang
dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat
menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf
attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo!
mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat
digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya
yang sering diserang adalah Internet Relay Chat (IRC) Server.

Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data
untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan
kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request
secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target.
Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah
besar jika memang jaringan tersebut sangat besar (memiliki banyak host).

8. Spoofing

Spoofing adalah Serangan dengan cara menjelma menjadi sesuatu yang lain. Spoofing attack
terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP
address atau node source atau tujuan yang lain. Modus kejahatannya pun bisa berbagai macam.
Ada yang menggunakan malware atau melakukan serangan DDoS. Semua tergantung dari jenis
spoofing itu sendiri. Berikut adalah jenis-jenisnya:
 Email spoofing
 Website atau URL spoofing
 Caller ID spoofing
 SMS spoofing
 Man-in-the-middle (MitM)
 IP spoofing

9. Spamming

Spam sering kita definisikan sebagai email sampah yang tak diundang , newsgroup, atau
pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam
pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
10. Sniffer

Adalah Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai


snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang
jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap
paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan
Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon
credensial, kunci rahasia, password dan lainnya.

11. Crakers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang
suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin
mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll),
disable system, kompromi keamanan, opini negative public, kehilangan pasar saham,
mengurangi keuntungan, dan kehilangan produktifitas.

12. Ping of Death

Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan
menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses
data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death
hampir sama dengan serangan Buffer overflow,tetapi karena system yang diserang sering jadi
down, maka disebut DoS attack.

13. Stream Attack

Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada
system korban menggunakan sumber nomor yang random.
14. Injeksi SQL

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang
menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah
aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-
karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan
pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya
adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat
terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang
lain. (Wikipedia)

1. BSQL Hacker 6. Enema SQLi


2. The Mole 7. SQL Ninja
3. Pangolin 8. SQL Sus
4. SQLMap 9. Safe SQL Injector
5. Havij 10. SQL Poizon

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang
penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu
serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi
vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya
adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL
injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui
SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database
dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya
sebagai bagian dari input. (de-kill.blogspot). Untuk mempermudah dalam praktek SQL
Injection ini, maka bisa menggunakan tools berikut:

15. PHP Injection


Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang
webmaster, disamping rival nya Java. Script php ini begitu ‘Powerfull’, mengapa dikatakan
demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file,
membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB),
mengakses database secara langsung maupun juga membuat gambar dan animasi.Kesemuanya
itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak
orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah
dipelajari. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan
oleh sebagian hacker.

16. Script Kiddies


Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet
yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang
komputer, Orang awam pun bisa menjadi Seorang Script Kiddie karena hanya sedikit
mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka dia bisa menjadi
Seorang Script Kiddie.

Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati
melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.

Anda mungkin juga menyukai