JENIS-JENIS SERANGAN KEAMANAN
KOMPUTER
A.
Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal
ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
1.
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari
beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu
komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat
banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue
Fourty-Eight majalah Phrack.
2.
DNS spoofing adalah mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
3. Identify
Spoofing adalah suatu tindakan penyusupan dengan menggunakan
identitas resmi
secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat
mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah
server web yang dimiliki penyerang yang diletakkan pada internet antara
pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui
server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle
attack” . Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin
adalah :
1. Akses ke situs web diarahkan melalui
sebuah proxy server : ini disebut (HTTP) application
proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses
ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak
situs-situs di internet, akan tetapi teknik ini tidak mencegah Web
Spoofing.
2. Seseorang menaruh link yang palsu
(yang sudah di-hack) pada halaman web yang populer.
3. Kita menggunakan search
engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk
mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa
dari link ini telah diletakkan oleh hacker yang berpura-pura
menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui
bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
4. Kita menggunakan browser mengakses
sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet)
direferensikan dengan Universal Resource Locator(URL). Pertama-tama
penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka
mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang
akan menulis-ulang URL dengan
menambahkan http://www.attacker.com didepan URL yang asli.
B. Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara tradisional, sangat mudah
untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536
byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket
semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika
komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem
crash.
Eksploitasi pada kelemahan ini telah
memengaruhi berbagai sistem,
termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir,
muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya
membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu
banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal
ping mencapai sistem yg dituju (dasar serangan Denial of
Service).
C. DNS
Poisoning
DNS Poisoning merupakan sebuah cara
untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket
data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat
disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan
mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses
web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapat masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama
kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan
request ke host InterNIC menuju ke situs pendaftaran domain name alternatif,
AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability
pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber
jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu
Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya
tersebut. Name server yang menerima jawaban tersebut akan langsung menerima
jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam
cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host
dalam domain InterNIC, maka ia akan menerima informasi IP Address dari
AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.
D. Trojan
Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis
perangkat lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
·
Trojan
bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya
dan seringkali berbentuk seolah-olah program tersebut merupakan program
baik-baik, sementara virus komputer atau worm bertindak
lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·
Trojan
dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan
istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna; seperti halnya dalamPerang Troya, para
prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang
lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa
sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain)
yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna (password, data kartu
kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat
memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar
antara lain adalah:
·
Pencuri password:
Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi
(/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau
berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli.
Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan
seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX
atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna
untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari
jenis ini adalah Passfilt Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan
untuk menambah keamanan password dalam sistem operasi Windows
NT, tapi disalahgunakan menjadi sebuah program pencuri password.
·
Pencatat
penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau
semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang.
Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal
yang serupa (memata-matai pengguna).
·
Tool
administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini
mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap
sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh
dari Trojan ini adalah Back Orifice, Back Orifice 2000,
dan SubSeven.
·
DDoS
Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk
menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan
layanan secara terdistribusi terhadap host target.
·
Ada
lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program
untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini
disebut sebagai Trojan virus.
·
Cookies Stuffing,
ini adalah script yang termasuk dalam metode blackhat, gunanya untuk
membajak tracking code penjualan suatu produk, sehingga komisi penjualan
diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu
mereferensikan penjualan produk tersebut di internet
E. SQL
Injection
Injeksi SQL atau SQL Injection memiliki
makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan
yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika
masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos
bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna
tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini
sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih
umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip
diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi
hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses
ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS.
SQL injection exploits dan
sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui
bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP
atau Perl mengakses database melalui SQL query. Jika data yang diterima dari
pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan
benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian
dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL
Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
F. PHP
Injection
Script php merupakan salah satu
script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping
rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian
karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat
file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah
satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar
dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih
banyak orang yang menggunakannya untuk membangun sebuah website, selain karena
cukup mudah dipelajari.
Jadi PHP Injection adalah mencari
bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
G. Script
Kiddies
Script Kiddie adalah seseorang yang
memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan
tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya
hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti
sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang
Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di
internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Pada zaman sekarang ini menjadi
seorang Script Kiddie tidak lah susah karena hanya dengan bermodal
koneksi internet dan mengerti sedikit tentang komputer, Orang awam
seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya
sedikit mempelajari tool-tools yang di sebar di internet
dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Definisi Script Kiddie
Di dunia hacker sendiri, Seorang
Script Kiddie diartikan sebagai seseorang dengan niat buruk yang
menggunakan program lain untuk menyerang sistem komputer atau pun melakukan
deface pada website.
Senjata Yang Di Gunakan Script
Kiddie
Di Zaman ini apa pun sangat mudah di
temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak
sekali tools yang bisa di download di internet dan dapat di gunakan
dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.
Satu yang sangat sederhana yaitu
dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang
dengan mudah, untuk menjadi Seorang script kiddie. Seseorang tidak usah
kerja hingga larut malam karena banyak tools yang bekerja secara otomatis
jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan
dari sebuah tool.
Dibawah ini adalah sedikit hal buruk
yang dapat terjadi jika sebuah sistem telah di serang:
1. Deface Web
Setelah
penyusup lalu berhasil masuk ke web serve dan mempunyai akses penuh di
sebuah webs, biasanya yang di lakukan seorang script kiddie adalah
mengganti halaman utama sebuah web dengan id nick name beserta pesan yang
ditujukan buat admin web tersebut.
Tidak
hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web
tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik
lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie.
2. Menginfeksi system
Salah
satu contohnya melalui virus atau pun worm yang di sebar melalui internet
yang nantinya virus atau worm yang menginfeksi sebuah komputer akan
menggubah sisitem, menggambil file-file penting yang ada pada komputer
atau merusak total sebuah computer hingga tidak bisa digunakan kembali.
3. Mengambil password
Password
dengan strong type ( mempunyai password yang sulit di tebak ) kadang
tidak berdaya jika script kiddie telah menjalankan program keylogger atau
sebuah program yang dapat meng-enskrip sebuah password. Jika seorang
script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka
hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri
file-file sangat penting.
H. Serangan Man-in-the-middle
Serangan
keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user
perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan
mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya
merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis
komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad
(simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link
komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para
penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu
mengubah isi pesan dari kedua titik komunikasi ini.
I. Spamming
Spam yang
umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan
diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda
Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan
tetapi hampir mirip DoS.
J. Crackers
Ancaman
keamanan jaringan Crackers adalah user perusak yang bermaksud
menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego,
power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa
berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini
negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan
produktifitas.
Dengan
memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai
memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam
organisasi anda atau lazim disebut Risk Security Assessment
K. Teardrop
Teardrop
attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu
server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan
paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang
terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari
satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data
tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer
asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di
komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari
komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket
demikian: Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai
dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas
bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang
berukuran 4000 byte tanpa masalah.
Dalam
teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap
paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya
menjadi demikian: Terlihat di atas bahwa ada gap dan overlap pada waktu
paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan
ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi
menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan
bingung dan akhirnya crash, hang, atau melakukan reboot.
Server
bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang
berbahaya seperti ini.
Half-Open Connection
Half-open
connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN
(synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan
TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk
hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai
berikut :
·
Pertama, client mengirimkan sebuah paket SYN ke server/host
untuk membentuk hubungan TCP/IP antara client dan host.
·
Kedua, host menjawab dengan mengirimkan sebuah
paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
·
Akhirnya, client menjawab dengan mengirimkan sebuah
paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP
antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam
serangan half-open connection, penyerang mengirimkan ke server yang hendak
diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat
asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal
paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada.
Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan
paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, karena paket
SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan
terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut
dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server
akan kehabisan memory dan sumber daya komputasi karena server terus menunggu
untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya server
akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap
layanan (denial of service). Tipe serangan half-open connection atau SYN attack
ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN
yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server
L. Micro-blocks.
Ketika
ada sebuah host menerima paket
inisiasi, maka host akan mengalokasikan ruang memori
yang sangat kecil, sehingga host tersebut bisa menerima koneksi
lebih banyak. Diharapkan ruang memori
dapat menampung semua koneksi yang
dikirimkan, sampai terjadi
connection-time-out, dimana koneksi-koneksi
yang stale, yaitu koneksi yang tidak menyelesaikan proses 'three-way-handshake'
atau sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan
memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu efektif
karena bergantung pada kecepatan serangan dilakukan,
apabila ternyata kecepatan
paket serangan datang lebih
cepat daripada lamanya waktu yang perlu ditunggu agar terjadi
connection-time-out pada paket-paket yang stale, make ruang memori yang
dapat dialokasikan akan tetap habis.
M. DNS Forgery
Salah
satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS
adalah sebuah sistem yang akan menterjemahkan nama sebuah
situs atau host menjadi alamat
IP situs atau host tersebut. Cara
kerja DNS cukup sederhana, yaitu sebuah host
mengirimkan paket (biasanya dengan tipe
UDP)yang pada header paket tersebut berisikan alamat host penanya,
alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas.
DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket
jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya
dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana
dan tidak adanya metode otentikasi
dalam sistem komunikasi dengan
paket UDP, maka sangat memungkinkan
seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan
paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket
jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang
penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses
ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh,
seorang penyerang dapat mengarahkan seorang pengguna Internet
Banking untuk melakukan akses
ke situs Internet Banking palsu
yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna
tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang
membutuhkan informasi-informasi di bawah ini :
·
Nomor identitas pertanyaan (16 bit)
·
Port tujuan pertanyaan
·
Alamat IP DNS resolver
·
Informasi yang ditanyakan
·
Waktu pertanyaan.
Pada
beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini
adalah, jawaban yang diberikan DNS resolver
palsu harus diterima oleh
penanya sebelum jawaban yang sebenarnya
diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban
yang sebenarnya dari DNS resolver yang resmi.
N. DNS Cache Poisoning
Bentuk
lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan
ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan
sementara data-data domain yang bukan tanggung jawab server DNS tersebut.
Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan
data mengenai domain 'x.org'.
Setiap
komputer pada organisasi 'X' akan
bertanya pada server 'ns.x.org'
setiap kali akan melakukan
akses Internet. Setiap kali
server ns.x.org menerima
pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang
dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada
pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang
benar. Dengan tahapan- tahapan tertentu,
seorang penyerang dapat mengirimkan
data-data palsu mengenai sebuah domain yang
kemudian akan disimpan di cache sebuah server DNS, sehingga apabila
server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan
jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server
DNS tidak mengalami
1. Virus
Mungkin sebagian besar dari kita sudah mengenal
jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak
dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan,
kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media
internet, virus juga bisa menduplikasikan diri kedalam perangkat media
penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus
terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus.
File dan partition virus adalah virus paling awal dibuat, sedangkan network
virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
2. Spyware
Meskipun memiliki tingkat serangan yang lebih
rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware
dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari.
Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang
tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur
internet adalah media utama dalam penyebaran spyware.
3. Worm
Worm merupakan sebuah program komputer kecil yang
bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media
penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm
dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil
data dan menghapus file.
4. RootKit
Rootkit pada awalnya bukan sebuah program yang
berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan
digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit
disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah
dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator.
Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya.
Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian
lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem
operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.
5. Spam
Spam sebenarnya tidak berbahaya, selama tidak
ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui
email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan
bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas
email.
6. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini
karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang
sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol
sistem yang canggih, tapi cukup memahami apa yang disebut dengan social
engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi
dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain
"klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi
orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain),
pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.
7. Man-in-The-Middle
(MITM) Attack
Serangan ini sering terjadi pada pengguna internet
yang tidak mengamankan jalur komunikasinya saat mengirim data penting. Sesuai
namanya Man-in-The-Middle merupakan serangan dengan cara
"mendengarkan" data yang lewat saat 2 terminal sedang melakukan
komunikasi. Celakanya lagi kedua terminal tadi tidak menyadari adanya pihak
ketiga ditengah jalur komunikasi mereka.
Tidak ada komentar:
Posting Komentar