Anda di halaman 1dari 15

Pendahuluan

Ancaman terbesar terhadap keamanan, privasi, dan keandalan jaringan komputer dan sistem informasi
terkait lainnya pada umumnya adalah kejahatan dunia maya yang dilakukan oleh penjahat dunia maya,
tetapi yang paling penting adalah peretas.

Munculnya faktor hacker; pertumbuhan Internet yang belum pernah terjadi sebelumnya dan
fenomenal; perkembangan terkini dalam globalisasi, miniaturisasi perangkat keras, dan teknologi
nirkabel dan seluler; menjamurnya jaringan komputer yang terkoneksi; dan selera masyarakat yang
terus tumbuh dan ketergantungan pada komputer semuanya telah meningkatkan ancaman yang
ditimbulkan oleh peretas dan kejahatan dunia maya terhadap komunikasi global dan jaringan komputer.
Kedua faktor ini menciptakan masalah sosial, etika, hukum, politik, dan budaya yang serius. Masalah-
masalah ini melibatkan, antara lain, pencurian identitas, peretasan, penipuan elektronik, pencurian
kekayaan intelektual, dan serangan infrastruktur kritis nasional dan menghasilkan perdebatan sengit
untuk menemukan cara efektif untuk menghadapinya, jika tidak menghentikannya.

• Pembentukan organisasi, seperti Information Sharing and Analysis Centers (ISACs).

• Mengumpulkan portal industri dan ISP tentang cara menangani serangan denial-of-service terdistribusi
termasuk Computer Emergency Response Teams (CERTs) .

Cybercrime/kejahatan dunia maya


kejahatan dunia maya merupakan tindak pidana sebagaimana tindak pidana lainnya, hanya saja dalam
hal ini perbuatan melawan hukum tersebut harus melibatkan sistem komputasi yang terhubung baik
sebagai objek tindak pidana, alat yang digunakan untuk melakukan tindak pidana, maupun tempat
penyimpanan barang bukti yang berkaitan dengan tindak pidana. Sebagai alternatif, seseorang dapat
mendefinisikan kejahatan dunia maya sebagai tindakan intervensi tidak sah ke dalam kerja jaringan
telekomunikasi dan/atau sanksi akses resmi ke sumber daya elemen komputasi dalam jaringan yang
mengarah pada ancaman terhadap infrastruktur atau kehidupan sistem. atau yang menyebabkan
kerugian properti yang signifikan

Konvensi Internasional Kejahatan Dunia Maya dan Konvensi Eropa tentang Kejahatan Dunia Maya telah
menguraikan daftar kejahatan ini untuk memasukkan hal-hal berikut:

• Akses informasi yang melanggar hukum

• Penyadapan informasi secara ilegal

• Penggunaan peralatan telekomunikasi yang melanggar hukum

• Pemalsuan dengan menggunakan tindakan komputer

• Intrusi dari switch publik dan jaringan paket


• Pelanggaran integritas jaringan

• Pelanggaran privasi

• Spionase industri

• Perangkat lunak komputer bajakan

• Penipuan menggunakan sistem komputasi

• Penyalahgunaan internet/email

• Menggunakan komputer atau teknologi komputer untuk melakukan pembunuhan, terorisme,


pornografi, dan peretasan

Cara Eksekusi Cybercrime


Karena untuk kejahatan apa pun yang diklasifikasikan sebagai kejahatan dunia maya, itu harus dilakukan
dengan bantuan sumber daya komputasi, sebagaimana didefinisikan di atas, kejahatan dunia maya
dilakukan dengan salah satu dari dua cara: serangan penetrasi dan penolakan layanan.

1. Penetrasi

Serangan cyber penetrasi adalah akses tidak sah yang berhasil ke sumber daya sistem yang dilindungi,
atau akses tidak sah yang berhasil ke sistem otomatis, atau tindakan yang berhasil melewati mekanisme
keamanan sistem komputasi [2]. Serangan siber penetrasi juga dapat didefinisikan sebagai serangan apa
pun yang melanggar integritas dan kerahasiaan host sistem komputasi.

Serangan penetrasi dapat bersifat lokal, di mana penyusup mendapatkan akses ke komputer di LAN
tempat program dijalankan, atau global di WAN seperti Internet, di mana serangan dapat berasal ribuan
mil dari komputer korban.

2. Distributed Denial of Service (DDoS)

Serangan denial-of-service ini, umumnya dikenal sebagaipenolakan terdistribusi-dari-melayani(DDoS),


adalah bentuk baru dari serangan siber. Mereka menargetkan komputer yang terhubung ke Internet.
Mereka bukan serangan penetrasi, dan oleh karena itu, mereka tidak mengubah, mengubah,
menghancurkan, atau memodifikasi sumber daya sistem. Namun, mereka mempengaruhi sistem melalui
berkurangnya kemampuan sistem untuk berfungsi; karenanya, mereka mampu menurunkan kinerja
sistem yang pada akhirnya menjatuhkan sistem tanpa merusak sumber dayanya.

Secara khusus, manajer keamanan telah menerapkan sedikit, jika ada, perlindungan sistem terhadap
serangan ini. Seperti serangan elektronik penetrasi (serangan elektronik), serangan DDoS juga dapat
bersifat lokal, di mana mereka dapat mematikan komputer LAN, atau global, yang berasal dari ribuan mil
jauhnya di Internet, seperti yang terjadi pada serangan DDoS yang dihasilkan Kanada. Serangan dalam
kategori ini termasuk yang berikut:
• IP spoofing memalsukan alamat paket IP. Secara khusus, alamat sumber dalam paket IP dipalsukan.
Karena router jaringan menggunakan alamat tujuan paket untuk merutekan paket dalam jaringan, satu-
satunya waktu alamat sumber digunakan adalah oleh host tujuan untuk merespons kembali ke host
sumber. Jadi memalsukan alamat IP sumber menyebabkan respons salah arah, sehingga menimbulkan
masalah di jaringan. Banyak serangan jaringan adalah hasil dari spoofing IP.

• Banjir SYN: Dalam Bab.3, kita membahas jabat tangan tiga arah yang digunakan oleh protokol TCP
untuk memulai koneksi antara dua elemen jaringan. Selama jabat tangan, pintu pelabuhan dibiarkan
setengah terbuka. Serangan banjir SYN membanjiri sistem target dengan begitu banyak permintaan
koneksi yang berasal dari alamat sumber palsu yang tidak dapat diselesaikan oleh server korban karena
alamat sumber palsu. Dalam prosesnya, semua ingatannya tersumbat, dan korban kewalahan oleh
permintaan ini dan dapat dijatuhkan.

• Serangan Smurf: Dalam serangan ini, penyusup mengirimkan sejumlah besar permintaan Echo ICMP
palsu untuk menyiarkan alamat IP. Host di jaringan IP multicast siaran, katakanlah, menanggapi
permintaan palsu ini dengan balasan ICMP Echo. Ini secara signifikan dapat melipatgandakan balasan
ICMP Echos ke host dengan alamat palsu.

• Buffer overflow adalah serangan di mana penyerang membanjiri bidang yang dipilih dengan hati-hati
seperti bidang alamat dengan lebih banyak karakter daripada yang dapat ditampungnya. Karakter yang
berlebihan ini, dalam kasus berbahaya, sebenarnya adalah kode yang dapat dieksekusi, yang dapat
dieksekusi oleh penyerang untuk menyebabkan malapetaka pada sistem, yang secara efektif memberi
penyerang kendali atas sistem. Karena siapa pun yang memiliki sedikit pengetahuan tentang sistem
dapat menggunakan serangan semacam ini, buffer overflow telah menjadi salah satu kelas ancaman
keamanan yang paling serius.

• Ping of death: Penyerang sistem mengirimkan paket IP yang lebih besar dari 65.536 byte yang
diizinkan oleh protokol IP. Banyak sistem operasi, termasuk sistem operasi jaringan, tidak dapat
menangani paket berukuran besar ini; jadi, mereka membeku dan akhirnya macet.

• Serangan Land.c: Program land.c mengirimkan paket TCP SYN yang alamat IP dan nomor port sumber
dan tujuannya adalah milik korban.

• Serangan Teardrop.c menggunakan program yang menyebabkan fragmentasi paket TCP. Itu
mengeksploitasi reassembly dan menyebabkan sistem korban crash atau hang.

• Sniffing nomor urut: Dalam serangan ini, penyusup mengambil keuntungan dari prediktabilitas nomor
urut yang digunakan dalam implementasi TCP. Penyerang kemudian menggunakan nomor urut
berikutnya yang diendus untuk menetapkan legitimasi

3. Motif Serangan DDoS

Diantaranya adalah:
• Mencegah orang lain menggunakan koneksi jaringan dengan serangan sepertiSmurf, UDP,
Danpingflserangan yang baik

• Mencegah orang lain menggunakan host atau layanan dengan sangat merusak atau menonaktifkan
host tersebut atau tumpukan IP-nya dengan serangan pengisap sepertitanah,titik air mata,Bonk,
Boink,SYN banjir, Danping kematian

• Kemasyhuran bagi individu yang paham komputer yang ingin membuktikan kemampuan dan
kompetensinya untuk mendapatkan publisitas

Penjahat dunia maya


Beberapa kelompok yang diidentifikasi sebagai sumber kejahatan dunia maya yang paling mungkin
antara lain:

 Individual hackers: Individu yang memiliki keahlian teknis dan menggunakan teknologi untuk
meretas sistem dan mencuri informasi.
 Organized criminal groups: Kelompok kejahatan terorganisir yang menggunakan teknologi untuk
melakukan tindakan kriminal seperti pencurian identitas, penipuan, dan perdagangan ilegal.
 Nation-state actors: Pemerintah atau agen rahasia negara yang menggunakan teknologi untuk
melakukan spionase atau serangan siber terhadap negara atau organisasi lain.
 Hacktivists: Kelompok atau individu yang menggunakan teknologi untuk melakukan tindakan
protes atau kampanye politik dengan meretas situs web atau sistem.
 Insiders: Karyawan atau anggota organisasi yang menggunakan akses yang mereka miliki untuk
melakukan kejahatan seperti mencuri informasi atau merusak sistem.

Peretas
Peretas (hacker) adalah seseorang yang memiliki kemampuan teknis untuk mengakses atau
memodifikasi sistem komputer atau jaringan, baik dengan tujuan jahat atau tidak. Sejarah peretasan
dimulai pada tahun 1960-an, ketika sekelompok mahasiswa teknik komputer di Amerika Serikat mulai
memodifikasi sistem komputer agar bisa berjalan di luar batasan yang dirancang oleh produsen.

Sejarah peretas
Pada tahun 1970-an, peretasan mulai menjadi fenomena yang lebih serius, ketika banyak orang mulai
menggunakan teknik peretasan untuk mencuri informasi atau menyebarkan virus. Pada tahun 1980-an,
peretasan menjadi semakin populer dengan munculnya komputer pribadi dan internet. Peretasan
menjadi semakin berbahaya, dan banyak organisasi mulai menyadari pentingnya keamanan komputer.

Pada tahun 1990-an, peretasan semakin banyak dilakukan oleh kelompok-kelompok organisasi atau
negara yang memiliki tujuan politik atau ekonomi tertentu. Seiring dengan perkembangan teknologi,
peretasan semakin menjadi ancaman yang serius bagi keamanan komputer dan informasi di seluruh
dunia.
Hingga saat ini, peretasan masih menjadi masalah yang serius, dan banyak organisasi dan pemerintah di
seluruh dunia berusaha untuk meningkatkan keamanan dan melawan peretasan dengan berbagai cara,
seperti meningkatkan keamanan jaringan, mengembangkan sistem keamanan baru, dan meningkatkan
penegakan hukum terhadap peretas.

Jenis peretas
 Cracker

Cracker adalah orang yang merusak keamanan sistem. Cracker adalah hacker hardcore yang dicirikan
lebih sebagai pemecah keamanan profesional dan pencuri. Istilah ini baru-baru ini diciptakan hanya
pada pertengahan 1980-an oleh peretas murni yang ingin membedakan diri mereka dari individu dengan
motif kriminal yang tujuan utamanya adalah menyelinap melalui sistem keamanan.

 Hacktivism

Hacktivism adalah perkawinan antara hacking murni dan aktivisme. Peretas adalah peretas yang sadar
dengan suatu alasan. Mereka tumbuh dari phreaker lama. Hacktivists melakukan aktivisme mereka
dalam bentuk elektronik dengan harapan menyoroti apa yang mereka anggap sebagai penyebab mulia
seperti tindakan tidak etis atau kriminal institusional dan penyebab politik dan lainnya. Hacktivism juga
termasuk tindakan pembangkangan sipil menggunakan dunia maya. Taktik yang digunakan dalam
hacktivism berubah seiring waktu dan teknologi. Sama seperti di dunia nyata di mana aktivis
menggunakan pendekatan berbeda untuk menyampaikan pesan, di dunia maya, peretas juga
menggunakan beberapa pendekatan termasuk bom email otomatis, perusakan web, aksi duduk virtual,
serta virus dan worm computer

 Virus dan Worm Komputer

Mungkin, metode hacktivist yang paling banyak digunakan dan paling mudah adalah mengirimkan virus
dan worm. Baik virus maupun worm adalah bentuk kode berbahaya, meskipun kode worm mungkin
kurang berbahaya. Perbedaan lain termasuk fakta bahwa worm biasanya lebih otonom dan dapat
menyebar sendiri setelah dikirimkan sesuai kebutuhan, sementara virus hanya dapat menyebar dengan
membonceng atau disematkan ke dalam kode lain.

 Cyberterrorist

Berdasarkan motifnya, cyberterrorist dapat dibagi menjadi dua kategori: teroris dan perencana perang
informasi. TerorisSerangan World Trade Center pada tahun 2001 membawa realisasi dan potensi
serangan teroris tidak hanya pada infrastruktur digital organisasi tetapi juga potensi serangan terhadap
infrastruktur kritis nasional. Cyberterrorist yang menjadi teroris memiliki banyak motif, mulai dari politik,
ekonomi, agama, hingga pribadi. Paling sering, teknik teror mereka adalah melalui intimidasi, paksaan,
atau penghancuran target yang sebenarnya. Perencana Peperangan InformasiIni melibatkan perencana
perang untuk mengancam menyerang target dengan mengganggu layanan penting target dengan
mengontrol dan memanipulasi informasi secara elektronik di seluruh jaringan komputer atau
menghancurkan infrastruktur informasi.
Motif Peretas
motif hacker dapat dimasukkan ke dalam dua kategori: motif komunitas hacker kolektif dan motif
anggota individu. Sebagai sebuah kelompok, peretas suka berinteraksi dengan orang lain di papan
buletin, melalui surat elektronik, dan secara langsung. Mereka penasaran dengan teknologi baru dan
berjiwa petualang untuk mengendalikan teknologi baru, dan mereka memiliki keinginan dan bersedia
untuk merangsang kecerdasan mereka melalui belajar dari hacker lain agar dapat diterima di komunitas
hacker yang lebih bergengsi. Yang terpenting, mereka memiliki ketidaksukaan dan penolakan yang sama
terhadap otoritas. Sebagian besar motif kolektif ini tercermin dalametika hacker. Menurut Steven Levy,
etika hacker memiliki enam prinsip berikut [1]:

• Akses ke komputer dan apa pun yang mungkin mengajari Anda tentang cara kerja dunia harus tidak
terbatas dan total. Selalu menyerah pada keharusan langsung!

• Semua informasi harus gratis.

• Tidak mempercayai otoritas dan mendorong desentralisasi.

• Peretas harus dinilai berdasarkan peretasan mereka, bukan kriteria palsu seperti gelar, usia, ras, atau
posisi.

• Anda dapat menciptakan seni dan keindahan di komputer.

• Komputer dapat mengubah hidup Anda menjadi lebih baik

Motif hacker kolektif juga dapat tercermin dalam tiga prinsip tambahan berikut .

• Peretas menolak anggapan bahwa “bisnis” adalah satu-satunya kelompok yang berhak mengakses dan
menggunakan teknologi modern.

• Peretasan adalah senjata utama dalam melawan perambahan teknologi komputer.

• Mahalnya peralatan komputasi berada di luar kemampuan sebagian besar peretas, yang menghasilkan
persepsi bahwa peretasan dan phreaking adalah satu-satunya jalan untuk menyebarkan pengetahuan
komputer kepada massa.

Terlepas dari motif kolektif, peretas individu, sama seperti pengguna sistem komputer lainnya, memiliki
motif pribadinya sendiri yang mendorong tindakan mereka. Di antaranya adalah sebagai berikut [15]:

1. Dendam dan/atau Balas Dendam


2. Lelucon, Hoax, dan prank
3. Terorisme
4. Spionase Politik dan Militer
5. Spionase Bisnis
6. Kebencian
7. Keuntungan Pribadi/Ketenaran/Kesenangan/Ketenaran
8. Ketidaktahuan
Topologi Peretasan
Dengan menggunakan topologi ini, peretas dapat memilih untuk menargetkan satu korban di antara
lautan host jaringan, subnet LAN, atau jaringan global. Pola serangan, topologi, dipengaruhi oleh faktor-
faktor berikut dan konfigurasi jaringan:

• Ketersediaan peralatan—Ini lebih penting jika korbannya hanya satu inang. Peralatan yang mendasari
untuk melakukan serangan hanya pada satu host dan tidak mempengaruhi yang lain harus tersedia. Jika
tidak, serangan tidak mungkin dilakukan.

• ketersediaan akses internet—Demikian pula, host atau jaringan korban yang dipilih harus dapat
dijangkau. Agar dapat dijangkau, konfigurasi host atau subnet harus menyediakan opsi untuk
menyambung ke Internet.

• Lingkungan jaringan—Bergantung pada lingkungan tempat host korban atau subnet atau jaringan
penuh berada, harus berhati-hati untuk mengisolasi unit target sehingga tidak ada lagi yang
terpengaruh.

• Rezim keamanan—Sangat penting bagi peretas untuk menentukan jenis pertahanan apa yang
digunakan di sekitar unit korban. Jika pertahanan cenderung menghadirkan hambatan yang tidak biasa,
maka topologi berbeda yang dapat membuat serangan sedikit lebih mudah dapat dipilih. Oleh karena
itu, pola yang dipilih terutama didasarkan pada jenis korban, motif, lokasi, cara penyampaian, dan
beberapa hal lainnya. Ada empat pola ini : one-to-one, one-to-many, many-to-many, and many-to-one .

1. One-to-One

Serangan peretas ini berasal dari satu penyerang dan ditargetkan ke korban yang diketahui. Itu adalah
serangan yang dipersonalisasi di mana penyerang mengenal korban, dan terkadang korban mungkin
mengenal penyerang. Serangan satu-ke-satu ditandai dengan motif berikut:
• Membenci: Ini adalah saat penyerang menyebabkan kerusakan fisik, psikologis, atau finansial pada
korban karena ras, kebangsaan, jenis kelamin, atau atribut sosial korban lainnya. Dalam sebagian besar
serangan ini, korbannya tidak bersalah.

• Balas dendam: Ini adalah saat penyerang percaya bahwa dia adalah korban yang membayar kembali
untuk kesalahan yang dilakukan atau kesempatan yang ditolak.

• Keuntungan pribadi: Inilah saat penyerang didorong oleh motif pribadi, biasanya keuntungan finansial.
Serangan tersebut termasuk pencurian informasi pribadi dari korban, untuk tebusan, atau untuk dijual.

• Candaan: Ini adalah saat penyerang, tanpa niat jahat, hanya ingin mengirimkan lelucon kepada
korban. Sering kali, lelucon semacam itu berakhir dengan merendahkan dan/atau merendahkan
martabat korban.

• Spionase bisnis: Ini kalau korbannya biasanya kompetitor bisnis. Serangan semacam itu melibatkan
pencurian data bisnis, rencana pasar, cetak biru produk, analisis pasar, dan data lain yang memiliki
keunggulan strategis dan kompetitif keuangan dan bisnis

2. One-to-Many

Serangan ini dipicu oleh anonimitas. Dalam kebanyakan kasus, penyerang tidak mengenal salah satu
korban. Selain itu, dalam semua kasus, penyerang, setidaknya seperti yang mereka asumsikan, akan
tetap anonim bagi para korban. Topografi ini telah menjadi teknik pilihan dalam 2-3 tahun terakhir
karena merupakan salah satu yang paling mudah dilakukan. Motif yang mendorong penyerang
menggunakan teknik ini adalah sebagai berikut:

• Membenci: Ada kebencian ketika penyerang dapat secara khusus memilih penampang tipe orang yang
ingin dia sakiti dan mengirimkan muatan ke lokasi yang paling terlihat di mana orang tersebut memiliki
akses. Contoh serangan yang menggunakan teknik ini termasuk sejumlah serangan e-mail yang dikirim
ke perguruan tinggi dan gereja yang didominasi oleh satu kelompok etnis.
• Kepuasan pribaditerjadi ketika hacker mendapatkan kesenangan/kepuasan dari penderitaan orang
lain. Contohnya termasuk semua serangan email baru-baru ini seperti "Love Bug", "Killer Resume", dan
"Melissa".

• Lelucon/tipuanterlibat ketika penyerang sedang bercanda atau ingin mengintimidasi orang

3. Many-to-One

Serangan ini sejauh ini jarang terjadi, tetapi baru-baru ini mendapatkan momentum karena serangan
DDoS sekali lagi mendapat dukungan dari komunitas peretas.

teknik serangan many-to-one, penyerang memulai serangan dengan menggunakan satu host untuk
memalsukan host lain, korban sekunder, yang kemudian digunakan sebagai sumber baru dari longsoran
serangan pada korban yang dipilih. Jenis serangan ini memerlukan tingkat koordinasi yang tinggi dan,
oleh karena itu, mungkin memerlukan perencanaan lanjutan dan pemahaman yang baik tentang
infrastruktur jaringan. Mereka juga membutuhkan proses seleksi yang dilaksanakan dengan sangat baik
dalam memilih korban sekunder dan akhirnya menjadi korban akhir. Serangan dalam kategori ini
didorong oleh:

• Balas dendam pribadi: Ada dendam pribadi ketika penyerang mungkin ingin membuat efek
semaksimal mungkin, biasanya kerusakan, ke situs korban yang dipilih.

• Membenciterlibat ketika penyerang dapat memilih situs tanpa alasan lain selain membenci dan
membombardirnya untuk menjatuhkan atau menghancurkannya

Terorisme: Penyerang yang menggunakan teknik ini mungkin juga didorong oleh kebutuhan untuk
menimbulkan teror sebanyak mungkin. Terorisme mungkin terkait dengan atau bagian dari kejahatan
seperti perdagangan narkoba, pencurian yang bertujuan untuk menghilangkan bukti setelah serangan
yang berhasil, atau bahkan terorisme politik.

• Perhatian dan ketenaran: Dalam beberapa keadaan ekstrim, yang memotivasi topografi ini mungkin
hanya kebutuhan akan perhatian atau ketenaran pribadi. Ini mungkin terjadi jika situs yang ditargetkan
dianggap sebagai tantangan atau situs yang dibenci

4. Many-to-Many

Seperti pada topografi sebelumnya, serangan yang menggunakan topografi ini jarang terjadi; namun,
baru-baru ini ada peningkatan serangan yang dilaporkan menggunakan teknik ini. Misalnya, dalam
beberapa kasus DDoS baru-baru ini, ada sekelompok situs terpilih yang dipilih oleh penyerang sebagai
korban sekunder. Ini kemudian digunakan untuk membombardir kelompok korban terpilih lainnya.
Jumlah yang terlibat dalam setiap kelompok bervariasi dari beberapa hingga beberapa ribu. Seperti
halnya pada topografi many-to-one sebelumnya, penyerang yang menggunakan teknik ini memerlukan
pemahaman yang baik tentang infrastruktur jaringan dan proses seleksi yang baik dan tepat untuk
memilih korban sekunder dan akhirnya memilih kumpulan korban terakhir. Serangan memanfaatkan
topologi ini sebagian besar didorong oleh sejumlah motif termasuk:

• Perhatian dan ketenaran dicari ketika penyerang mencari publisitas yang dihasilkan dari serangan yang
berhasil.

• Terorisme: Terorisme biasanya didorong oleh keinginan untuk menghancurkan sesuatu; ini mungkin
sistem komputer atau situs yang mungkin milik lembaga keuangan, sistem keamanan publik, atau
infrastruktur pertahanan dan komunikasi. Terorisme memiliki banyak wajah termasuk perdagangan
narkoba, terorisme politik dan keuangan, dan terorisme internasional biasa yang didorong oleh politik
internasional.
• Menyenangkan / tipuan: Jenis teknik serangan ini mungkin juga didorong oleh kepuasan pribadi untuk
menjadi terkenal dan bersenang-senang

Alat Eksploitasi Sistem Peretas


Sebelumnya, kita telah membahas bagaimana peretasan menggunakan dua jenis sistem penyerangan:
DDoS dan penetrasi. Di DDoS, ada berbagai cara untuk menolak akses ke sumber daya sistem, dan kami
telah membahasnya. Mari kita lihat metode yang paling banyak digunakan dalam serangan penetrasi
sistem. Penetrasi sistem adalah metode serangan hacker yang paling banyak digunakan. Sekali masuk,
seorang hacker memiliki berbagai macam pilihan, termasuk virus, worm, dan sniffer

 Virus

Virus komputer adalah program yang menginfeksi sumber daya sistem yang dipilih seperti file dan
bahkan dapat menyebar di dalam sistem dan seterusnya. Peretas telah menggunakan berbagai jenis
virus di masa lalu sebagai alat, termasuk memori/penduduk, penghasil kesalahan, perusak program,
penghancur sistem, pencurian waktu, perusak perangkat keras, Trojan, bom waktu, pintu jebakan, dan
tipuan.

1. Memori/Virus Residen

Ini lebih berbahaya, sulit dideteksi, menyebar cepat, dan sangat sulit untuk diberantas dan salah satu
virus komputer paling merusak yang digunakan peretas untuk menyerang bagian penyimpanan pusat
sistem komputer.

2. Virus Penghasil Kesalahan

Peretas gemar mengirimkan virus yang sulit ditemukan namun bergerak cepat. Virus semacam itu
disebarkan dalam kode yang dapat dieksekusi. Setiap kali perangkat lunak dijalankan, kesalahan
dihasilkan.

Penghancur Data dan ProgramIni adalah penghancur perangkat lunak serius yang melekatkan diri ke
perangkat lunak dan kemudian menggunakannya sebagai saluran atau pengganti untuk pertumbuhan,
replikasi, dan sebagai landasan peluncuran untuk serangan selanjutnya ke program dan data ini dan
lainnya. Setelah dilampirkan ke perangkat lunak, mereka menyerang data atau program apa pun yang
mungkin bersentuhan dengan perangkat lunak, terkadang mengubah konten, menghapus, atau
menghancurkan konten tersebut sepenuhnya.

3. Penghancur Sistem

Peretas menggunakan virus penghancur sistem untuk menonaktifkan sistem sepenuhnya. Ini dapat
dilakukan dengan beberapa cara. Salah satu caranya adalah dengan menghancurkan program-program
sistem seperti sistem operasi, compiler, loader, linker, dan lainlain. Pendekatan lain adalah mereplikasi
diri sampai sistem kewalahan dan macet.

4. Virus Pencurian Waktu Komputer


Peretas menggunakan jenis virus ini untuk mencuri waktu sistem baik dengan terlebih dahulu menjadi
pengguna yang sah dari sistem atau dengan mencegah pengguna lain yang sah menggunakan sistem
dengan terlebih dahulu membuat sejumlah interupsi sistem. Ini secara efektif menempatkan program
lain yang dijadwalkan untuk mengalami antrian tunggu yang tidak terbatas. Penyusup kemudian
memperoleh prioritas tertinggi, seperti superuser dengan akses penuh ke semua sumber daya sistem.
Dengan pendekatan ini, intrusi sistem sangat sulit dideteksi.

5. Penghancur Perangkat Keras

Meskipun tidak terlalu umum, inivirus pembunuhdigunakan oleh peretas untuk secara selektif
menghancurkan perangkat sistem dengan menyematkan virus ke dalam instruksi mikro perangkat atau
"mic" sepertibiosdan driver perangkat. Setelah disematkan ke dalam mikrofon, mereka dapat
mengubahnya sedemikian rupa sehingga dapat menyebabkan perangkat berpindah ke posisi yang
biasanya mengakibatkan kerusakan fisik. Misalnya, ada virus yang diketahui mengunci keyboard,
menonaktifkan mouse, dan menyebabkan kepala baca/tulis disk berpindah ke sektor yang tidak ada di
disk, sehingga menyebabkan disk mogok.

6. Trojan

Ini adalah kelas virus yang disembunyikan oleh peretas, seperti dalam legenda Trojan Horse Yunani, ke
dalam program tepercaya seperti kompiler, editor, dan program lain yang umum digunakan.

7. Logika/Bom Waktu

Bom logika adalah jenis virus yang diatur waktunya dan biasanya digunakan untuk menembus sistem,
menyematkan diri mereka dalam perangkat lunak sistem dan menunggu hingga pemicu padam.
Peristiwa pemicu dapat bervariasi jenisnya tergantung pada motif virus. Sebagian besar pemicu adalah
peristiwa berjangka waktu. Ada berbagai jenis virus ini termasuk Hari Columbus, Hari Valentine,
Yerusalem-D, dan Michelangelo, yang dimaksudkan untuk diaktifkan pada peringatan 517 ulang tahun
Michelangelo.

8. Pintu jebakan

Mungkin, ini adalah beberapa alat virus yang paling banyak digunakan oleh peretas. Mereka
menemukan jalan mereka ke dalam sistem melalui titik lemah dan celah yang ditemukan melalui
pemindaian sistem. Cukup sering, produsen perangkat lunak, selama pengembangan dan pengujian
perangkat lunak, dengan sengaja meninggalkan pintu jebakan dalam produk mereka, biasanya tidak
terdokumentasi, sebagai titik masuk rahasia ke dalam program sehingga modifikasi dapat dilakukan
pada program di kemudian hari. Trapdoors juga digunakan oleh programmer sebagai titik pengujian.
Seperti yang selalu terjadi, pintu jebakan juga dapat dieksploitasi oleh orang jahat, termasuk pemrogram
itu sendiri. Dalam serangan pintu jebakan, penyusup dapat menyimpan file data yang terinfeksi virus
pada sistem alih-alih benar-benar menghapus, menyalin, atau menghancurkan file data yang ada.

9. Tipuan
Bentuk virus yang sangat umum, paling sering tidak berasal dari peretas tetapi dari pengguna sistem.
Meskipun tidak berbahaya secara fisik, tipuan bisa menjadi jenis gangguan yang mengganggu bagi
pengguna system

 Worm

Worm sangat mirip dengan virus. Faktanya, perbedaan mereka sedikit. Keduanya adalah serangan
otomatis, keduanya menghasilkan sendiri atau mereplikasi salinan baru saat menyebar, dan keduanya
dapat merusak sumber daya apa pun yang mereka serang. Perbedaan utama di antara mereka,
bagaimanapun, adalah bahwa sementara virus selalu bersembunyi di perangkat lunak sebagai
pengganti, worm adalah program yang berdiri sendiri.

 Pelacak/Sniffer

Sniffer adalah skrip perangkat lunak yang mengendus di sekitar sistem target untuk mencari kata sandi
dan informasi spesifik lainnya yang biasanya mengarah pada identifikasi eksploitasi sistem. Peretas
menggunakan sniffer secara ekstensif untuk tujuan ini.

Jenis Serangan
Apa pun motifnya, peretas memiliki berbagai teknik dalam gudang senjata mereka untuk mencapai
tujuan mereka. Mari kita lihat beberapa di antaranya di sini.

1. Rekayasa Sosial

Ini melibatkan membodohi korban untuk kesenangan dan keuntungan. Rekayasa sosial bergantung pada
kepercayaan bahwa karyawan akan tertipu oleh “trik” peretas murahan seperti menelepon atau
mengirim email kepada mereka dengan menyamar sebagai administrator sistem, misalnya, dan
mendapatkan kata sandi mereka yang pada akhirnya memungkinkan penyusup masuk. Rekayasa sosial
sangat sulit untuk dilindungi. Satu-satunya cara untuk mencegahnya adalah melalui pendidikan
karyawan dan kesadaran karyawan.

2. Peniruan

Ini mencuri hak akses pengguna yang berwenang. Ada banyak cara penyerang seperti peretas dapat
menyamar sebagai pengguna yang sah. Sebagai contoh, seorang hacker dapat menangkap sesi telnet
pengguna menggunakan jaringan sniffer seperti TCPdump atau nitsniff. Peretas kemudian dapat masuk
sebagai pengguna yang sah dengan hak akses masuk yang dicuri dari korban.
3. Eksploitasi

Ini melibatkan eksploitasi lubang dalam perangkat lunak atau sistem operasi. Seperti biasanya, banyak
produk perangkat lunak dibawa ke pasar baik karena terburu-buru untuk diselesaikan atau kurangnya
pengujian, dengan celah yang menganga. Perangkat lunak yang ditulis dengan buruk sangat umum
bahkan dalam proyek perangkat lunak besar seperti sistem operasi. Peretas cukup sering memindai host
jaringan untuk mencari eksploitasi dan menggunakannya untuk memasuki sistem.

4. Kepercayaan Transitif

Ini mengeksploitasi kepercayaan host-ke-host atau jaringan-kejaringan. Baik melalui jabat tangan tiga
arah klien-server atau hubungan next-hop server-ke-server, selalu ada hubungan kepercayaan antara
dua host jaringan selama transmisi apa pun. Hubungan kepercayaan ini cukup sering dikompromikan
oleh peretas dengan berbagai cara. Misalnya, penyerang dapat dengan mudah melakukan spoof IP atau
serangan nomor urut antara dua elemen transmisi dan lolos dengan informasi yang membahayakan
keamanan kedua elemen yang berkomunikasi.

5. Serangan Data

Pemrograman skrip tidak hanya membawa dinamisme baru ke dalam pengembangan Web, tetapi juga
membawa bahaya kode berbahaya ke dalam sistem melalui skrip. Skrip saat ini dapat berjalan di server,
tempat skrip biasanya dijalankan, dan juga di klien. Dengan demikian, skrip dapat memungkinkan
penyusup untuk memasukkan kode berbahaya ke dalam sistem, termasuk Trojan, worm, atau virus.
Kami akan membahas skrip secara rinci di bab selanjutnya

6. Kelemahan Infrastruktur

Beberapa kelemahan infrastruktur jaringan terbesar ditemukan pada protokol komunikasi. Banyak
peretas, berdasarkan pengetahuan mereka tentang infrastruktur jaringan, memanfaatkan celah ini dan
menggunakannya sebagai gerbang untuk menyerang sistem. Sering kali, setiap kali celah ditemukan
dalam protokol, tambalan segera tersedia, tetapi tidak banyak administrator sistem menindaklanjuti
dengan menambal lubang keamanan. Peretas memulai dengan memindai sistem untuk menemukan
lubang yang belum ditambal tersebut. Faktanya, sebagian besar serangan sistem dari peretas
menggunakan kerentanan yang diketahui yang seharusnya sudah ditambal.

7. Kegagalan layanan

Ini adalah teknik serangan favorit bagi banyak peretas, terutama peretas. Ini terdiri dari mencegah
sistem digunakan sesuai rencana melalui server yang kewalahan dengan lalu lintas. Server korban dipilih
dan kemudian dibombardir dengan paket dengan alamat IP palsu. Berkali-kali, tuan rumah yang tidak
bersalah dipaksa untuk mengambil bagian dalam pengeboman korban untuk meningkatkan lalu lintas
korban hingga korban kewalahan dan akhirnya gagal.

8. Penyadapan Aktif
Dalam penyadapan aktif, pesan dicegat selama transmisi. Ketika penyadapan terjadi, dua hal dapat
terjadi: Pertama, data dalam paket yang dicegat dapat disusupi oleh masuknya data baru seperti
perubahan alamat IP sumber atau tujuan atau perubahan nomor urut paket. Kedua, data tidak boleh
diubah tetapi disalin untuk digunakan nanti seperti dalam pemindaian dan pengendusan paket. Dalam
kedua kasus tersebut, kerahasiaan data dikompromikan, dan keamanan jaringan berisiko.

Menghadapi Gelombang Meningkatnya Kejahatan Dunia Maya


Sebagian besar serangan sistem terjadi bahkan sebelum pakar keamanan yang berpengalaman memiliki
pengetahuan lebih lanjut tentangnya. Sebagian besar solusi keamanan adalah praktik terbaik seperti
yang telah kami lihat sejauh ini, dan kami akan terus membahasnya sebagai pencegahan atau reaktif.
Rencana yang efektif harus terdiri dari tiga komponen: pencegahan, deteksi, serta analisis dan respons.

Pencegahan
Pencegahan mungkin merupakan kebijakan keamanan sistem terbaik, tetapi hanya jika kita tahu apa
yang harus dicegah dari sistem. Sudah dan terus menjadi perjuangan berat bagi komunitas keamanan
untuk dapat memprediksi jenis serangan apa yang akan terjadi di waktu berikutnya.

Deteksi
Jika pencegahan gagal, strategi terbaik berikutnya adalah deteksi dini. Mendeteksi kejahatan dunia
maya sebelum terjadi merupakan sistem pemantauan 24 jam untuk memperingatkan personel
keamanan setiap kali sesuatu yang tidak biasa (sesuatu dengan pola tidak normal, berbeda dari pola lalu
lintas biasa di dalam dan di sekitar sistem) terjadi. Sistem deteksi harus terus menangkap, menganalisis,
dan melaporkan kejadian sehari-hari di dalam dan di sekitar jaringan. Dalam menangkap, menganalisis,
dan melaporkan, beberapa teknik digunakan, termasuk deteksi intrusi, pemindaian kerentanan, deteksi
virus, dan metode ad hoc lainnya. Kami akan melihat ini di bab-bab mendatang.

Pemulihan
Apakah solusi pencegahan atau deteksi diterapkan pada sistem atau tidak, jika insiden keamanan telah
terjadi pada sistem, rencana pemulihan, sebagaimana dijabarkan dalam rencana keamanan, harus
diikuti

Anda mungkin juga menyukai