MEKANISME
PENYERANGAN
Keamanan Jaringan
Contoh Serangan
Melakukan interupsi data yang sedang dikirim
Mengakses suatu program atau data pada remote host
Memodifikasi program atau data pada remote host
Memodifikasi data yang sedang dikirim
Melakukan penyisipan komunikasi palsu seperti user lain
Melakukan penyisipan komunikasi sebelumnya berulang-
ulang
Menahan data tertentu
Menahan semua data
Menjalankan program di remote
Jenis Serangan
INTERRUPTION
INTERCEPTION
MODIFICATION
FABRICATION
INTERRUPTION
pemutusan komunikasi
Dengan cara
- memutus kabel
- (Denial of Service) DoS
- menghabiskan bandwith dengan
- membanjiri data
(network flooding)
- melalukan spoofed originating
address.
Tools :
ping broadcast, smurf, synk4, macof,
various flood utilities
INTERCEPTION
berusaha mendapatkan
password atau data
sensitif lain. Misal
password sniffing.
Tools : tcpdump,
ngrep, linux sniffer,
dsniff, trojan (BO,
Netbus, Subseven)
MODIFICATION
melakukan perubahan
(termasuk menghapus,
men-delay) terhadap data
atau program. Serangan ini
dapat dilakukan dengan
virus atau trojan horse
yang ditempelkan pada
email atau website.
FABRICATION
melakukan pemalsuan
pesan. Misal
pengiriman email oleh
user palsu, spoofed
packet.
Berbagai packet
construction kit dapat
dipakai sebagai tools.
TEKNIK PENYERANGAN
Wiretrapping yaitu melakukan interupsi komunikasi antara dua
host secara fisik.
Melakukan pemalsuan Authentication milik orang lain dengan
cara mencoba-coba password (brute force attack)
Flooding yaitu cara penyerangan dengan mengirimkan banyak
pesan-pesan yang tidak jelas ke suatu host.
Trojan Horse yaitu teknik penyerangan dengan menggunakan
aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli
tetapi sebenarnya applikasi tersebut membuat suatu
penyerangan.
ANATOMI HACKING
Reconnaissance
Scanning
Scanning adalah pengujian (probe) atas suatu host
memakai tools secara otomatis dengan tujuan tertentu.
Misal : mendeteksi kelemahan pada host tujuan.
Pengujian biasanya dilakukan dengan men-scan port
TCP /IP dan servis-servisnya serta mencatat respon
komputer target. Dari sini diperoleh data port-port yang
terbuka, yang diikuti dengan mencari tahu kelemahan-
kelemahan yang mungkin bisa dimanfaatkan berdasar
port yang terbuka tersebut dan aplikasi serta versi
aplikasi yang digunakan.
The Matrix: Reloaded
Gaining Acces
Maintaining access
Clearing tracking
Tipe serangan hacker
Aneka ragam jenis serangan
SNIFFING
Sniffing adalah mendengarkan informasi yang melewati suatu jaringan.
Host dengan mode promiscuous mampu mendengar semua trafik di dalam
jaringan.
Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya
biasanya sulit dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet terutama yang terkait dengan string
"Password","Login" dan "su" dalam aliran paket dan kemudian mencatat lalu
lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk
sistem yang bahkan tidak mereka usahakan untuk dibongkar.
Password teks sangat rentan terhadap serangan ini. Untuk mengatasinya, dipakai
enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan
menggunakan One Time Password (OTP).
EXPLOIT
Eksploit adalah memanfaatkan kelemahan sistem
untuk aktifitas-aktifitas di luar penggunaan normal
yang sewajarnya.
SPOOFING
Spoofing adalah penyamaran identitas. Biasanya terkait
dengan IP atau MAC address.
IP spoofing dilakukan dengan menyamarkan identitas
alamat IP menjadi IP yang terpercaya (misal dengan
script tertentu) dan kemudian
melakukan koneksi ke dalam jaringan. Bila berhasil
akan dilanjutkan dengan fase serangan berikutnya.
Denial Of Service (DoS) Attack
Pemanfaatan sumber daya jaringan dilakukan antara lain dalam
bentuk servis-servis.
Serangan DoS atau Distributed DoS (DDoS) dapat menyebabkan
servis yang seharusnya ada menjadi tidak bisa digunakan. Dan
kemudian mendatangkan masalah dan merugikan.
Penyebab penolakan servis antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping
flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak
berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan
menjadi lumpuh bahkan tidak berfungsi, dll
MALICIOUS CODE
Malicious code adalah program yang dapat
menimbulkan efek yang tidak diinginkan jika
dieksekusi.
Jenisnya antara lain : trojan horse, virus, dan worm
SERANGAN FISIK
Misalnya mengakses server/jaringan/piranti secara
ilegal :
Buffer Over Flow
Social engineering
OS fingerprint
Crack password
Jenis-jenis Hacker
Black hat Hacker
White hat Hacker
Grey Hat Hacker
Suicide Hacker
Black Hat Hacker
Jenis hacker yang menggunakan kemampuan
mereka untuk melakukan hal-hal yang dianggap
melanggar hukum dan merusak
Cenderung Hoby
Kelompok ini juga disebut cracker
White Hack Hacker
Hacker yang menggunakan kemampuan mereka
untuk menghadapi Black Hat Hacker
Legal
Target telah ditentukan
Contoh :
Security Analys, Security Consultan, profesional
penetration tester
Grey Hat Hacker & Suicide
Hacker
Grey Hat adalah Jenis Hacker yang bergerak di
wilayah abu-abu
Suicide Hacker hanya sebagai mits
Die Hard 4: Live free or Die hard
TUGAS
Sebutkan elemen dasar keamanan jaringan
Jelaskan faktor-faktor yang menyebabkan kompleksitas
jaringan
Berikan ilustrasi serangan yang terjadi jika mengakses situs
internet
Sebutkan dan jelaskan aspek-aspek keamanan jaringan
Pelajari mekanisme , aspek keamanan dengan game Cyber
Ciege! Buat scenario dan kesimpulan!