a) Denial of Service
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara
menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak
dapat memberikan layanan kepada pengguna. Beberapa cara DOS:
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang
dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani
oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
b) SYN Flood
SYN Flood merupakan salah satu bentuk serangan Denial Of Service (DOS) dimana penyerang akan
mengirimkan SYN request kepada mesin sasaran dengan tujuan mengkonsumsi sumber daya dari
server sehingga server tidak bisa melayani lalu lintas yang memang benar benar sah.
Didalam kasus SYN Flood, code ACK (Fase 3 di Three Way Handshaking) tidak pernah di kirimkan
kembali kepada server malah justru mengulangi SYN request ke semua port yang ada di server. Client
membuat semua SYN request tampak valid namun karena IP addressnya adalah palsu maka tidaklah
mungkin server untuk kemudian mengakhiri koneksi tersebut. Akibatnya koneksi masih tetap terbuka (
setengah terbuka) sehingga koneksi tidak juga terjalin ( tertutup) antara client dan server. Demikian
seterusnya , lama kelamaan server akan menjadi sangat sibuk untuk merespon resquest yang tidak
berujung, bahkan pada akhirnya client yang sah pun akan kesulitan masuk untuk terhubung ke server.
c) Ping of Death
Jenis serangan ini mengguna kan utility ping. Mengapa disebut Ping of Death karena
pada umumnya utility ping pada windows mengirimkan paket ping maksimal 65.536 bytes sedangkan
Ping of Death mengirimkan lebih dari itu, misalnya saja 112.000 bytes dan paket ping of death ini
mudah direkayasa, sehingga tidak bisa diketahui alamat pengirimnya (IP address). Untuk mencoba
ping maksimal pada windows dapat digunakan command ping -l 65500 192.168.0.1
“ping<spasi>-l<spasi>besarnya_paket<spasi>target”.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket
65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat
dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah
terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering
menyebabkan sistem crash.
d) Smurf attack
Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct
broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan
echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat
IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan
mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host
di jaringan, maka akan terjadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat
besar.
Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin
banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya
komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan
para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang.
Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP
echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer
lainnya.
e) UDP Flood
UDP (User Datagram Protocol) flood adalah Serangan yang memanfaatkan protokol UDP yang
connectionless untuk menyerang target. Karena sifatnya itulah UDP flood cukup mudah untuk
dilakukan. Dengan cara, sejumlah paket data yang besar dikirimkan begitu saja kepada korban. Korban
yang kaget dan tidak siap menerima serangan ini tentu akan bingung dan pada komputer server tersebut
akan hang karena besarnya paket data yang diterima. Penyerang biasanya menggunakan tehnik spoofed
(penyamaran) untuk menyembunyikan identitasnya.
h) Trinoo
Trinoo (trin00) merupakan program slave atau master terkenal yang digunakan dalam serangan DDoS.
Jaringan Trinoo dapat memiliki ratusan atau bahkan ribuan sistem di internet yang diambil alih dengan
mengeksploitasi buffer overrun secara remote. Akses ke sistem-sistem yang dijadikan agen tersebut
didapatkan dengan menanamkan program backdoor yang sekaligus merupakan daemon Trinoo. Trinoo
menggunakan TCP dan UDP untuk mengirimkan flood packets network. Port yang digunakan adalah :
Attacker to Master : 27665/tcp
Master to Daemon : 27444/udp
Daemon to Master(s) : 31335/udp
i) Stacheldraht
Stacheldraht merupakan tool DDoS yang terdiri atas gabungan antara TFN (Tribe Flood Network) dan
Trinoo, dengan tambahan feature lain, seperti enkripsi komunikasi antara komponen dan update secara
otomatis pada daemon. Stacheldraht menggunakan TCP dan ICMP pada port :
Client to handler : 16660/TCP
Handler to and from agents : 65000/- TCP, ICMP ECHO_REPLY
Tool Stacheldraht memiliki dua komponen, yaitu client dan handler. Penyerang dapat berinteraksi
dengan handler, kemudian handler akan mengontrol client. Sistem pada client inilah yang melancarkan
serangan kepada mesin target.
j) Spoofing
Spoofing merupakan tekn ik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer, informasi, atau ke suat jejaring sosial, dimana penyerang berpura-pura memalsukan bahwa
mereka adalah host pemilik sebenarnya dan atau host yang terpercaya.
k) DNS spoofing
Memalsukan alamat IP dari sebuah domain.
l) IP spoofing
IP spoofing adalah salah satu teknik yang banyak digunakan di internet untuk
menyembunyikan atau memalsukan source IP address sehingga asal dari paket network tidak
bisa terlacak ataupun untuk mengelabui komputer tujuan.
m) ARP spoofing
ARP Spoofing adalah teknik dimana seorang penyerang mengirimkan Address Resolution Protocol
(ARP) pesan palsu ke Local Area Network . Umumnya, bertujuan untuk mengasosiasikan MAC
Address penyerang dengan IP Address target (seperti default gateway ), hal ini menyebabkan lalu lintas
yang ditujukan ke IP Address target akan dikirim ke penyerang sebagai gantinya. Spoofing ARP dapat
memungkinkan seorang penyerang untuk mencegat frame data pada LAN, memodifikasi lalu lintas,
atau menghentikan lalu lintas sama sekali.
n) Web spoofing
Web spoofing adalah kegiatan yang menipu pengunjung website dengan cara mengelabuhi korban atau
user yang sedang mengakses website attacker yang mirip dengan website tujuan user, sedangkan user
menginput username dan password yang di gunakan untuk mengakses data yang berada di dalam
website tersebut.
p) ARP Poisoning
Paket ARP dari komputer A ditujukan untuk komputer B, ketika komputer A mem-broadcast paket
ARP di jaringan, maka komputer C (sang manipulator) dapat "meracuni" (Posioning) paket ARP
tersebut agar paket ARP ditujukan ke komputer C terlebih dahulu baru di forward ke komputer
B. Poisoning ini mengganti MAC Address komputer B dengan MAC Address komputer C di tabel
ARP komputer A dan sebaliknya, MAC Address komputer A diganti menjadi MAC Address komputer
C di tabel ARP komputer B.
q) DNS Poisoning
DNS Posioning adalah sebuah aksi untuk membelokkan akses menuju suatu website ke alamat website
yang lain yang bisa membahayakan data dan informasi user.
r) Wireless attack
Aktifitas serangan yang terjadi pada jaringan wifi tertentu dengan tujuan untuk membuat host korban
crash atau hang dan bisa juga untuk mencuri data korban.
s) Wireless sniffing
Suatu aktifitas menyadap yang dilakukan dalam jaringan wifi tertentu.
t) War driving
Wardriving ialah suatu kegiatan mencari keberadaan jaringan Wireless LAN dan menandai lokasi
akses point yang ditemukan, sambil berkendara di suatu daerah tertentu (biasanya dalam suatu kota).
Biasanya yang menjadi incaran wardriver ialah jaringan nirkabel yang tidak diberi password atau
enkripsi untuk melindunginya. Kegiatan ini dilakukan untuk mendapatkan informasi tentang suatu
jaringan wifi dan mendapatkan akses terhadap jaringan wireless tersebut.
2. Exploit Pada Metasploit
Disini kita masih sebagai user biasa, tetapi kita bisa menjadi root dengan menggunakan udev exploit.
3. Exploit port 22 ssh
Package OpenSSL yang terpasang di suatu sistem merupakan celah yang bisa dimasuki dengan
menggunakan bruteforce exploit, karena pemberian angka acak yang lemah. Ini salah satu contoh
angka acaknya: CVE-2008-0166
ini bertujuan untuk melihat apakah akun root memiliki SSH key yang lemah, dan jika iya, akan muncul
seperti ini:
KEYFILE FOUND:
57c3115d77c56390332dc5c49978627a-5429
Setelah kita mendapat key-nya kita bisa gunakan untuk masuk sebagai root akun melalui SSH: