DISAIN DAN ANALISIS KEAMANAN
JARINGAN KOMPUTER
“Jenis
dan Bentuk Serangan Keamanan Jaringan Komputer”
Oleh
SRI
FADILAH
NIM.
1202215
PROGRAM STUDI PENDIDIKAN TEKNIK
INFORMATIKA
JURUSAN ELEKTRONIKA
FAKULTAS TEKNIK
UNIVERSITAS NEGERI PADANG
2014
Bentuk
/ Jenis
Serangan
Keamanan
Komputer
1. Message
Alteration
Message Alteration merupakan contoh dari
serangan keamanan komputer berjenis Dialog Attacks yaitu serangan yang
dilakukan saat pihak pengirim dan penerima men-transmisi-kan datanya. Dialog Attacks
itu sendiri terbagi atas tiga contoh yaitu :
·
Eavesdropping yaitu menguping dan mengintip data yang
sedang ditransmisikan
·
Impersonation yaitu serangan dengan cara berpura-pura
(menipu) mengaku sebagai orang lain
·
Message Alteration yaitu serangan dengan cara mengubah
data yang dikirim pihak lain sebelum sampai ke tujuannya
2. KeyLogger
Keylogger merupakan software atau
hardware yang memiliki kemampuan untuk menghadang dan merekam semua inputan
keyboard dari computer korban. Keylogger memiliki kemampuan untuk berdiam di
antara keyboard dan system operasi untuk mencuri semua komunikasi tanpa
sepengetahuan user. Keylogger juga dapat menyimpan seluruh data di dalam
computer korban, dan data ini nantinya dapat dikirimkan ke remote PC yang dikendalikan
oleh si penyerang.
KeyLogger dikelompokkan menjadi dua
kategori yaitu software-based dan hardware-based. Kebanyakan keylogger yang
digunakan pembajak adalah software-based, dan seringkali diinstall sebagai
bagian dari malware seperti Trojan atau rootkit. Keylogger software-based lebih
mudah masuk kedalam computer target karena tidak memerlukan akses fisik ke
computer tersebut. Secara umum keylogger bisa meniru sebuah API pada system
operasi target, yang memungkinkan untuk keylogger untuk merekam setiap
keystroke yang dibuat.
Keylogger hardware-based jarang digunakan karena
keylogger membutuhkan akses ke computer target secara langsung/fisik. Bisa
selama proses perakitan atau setelah penyebaran. Beberapa jenis hardware dapat
diinstall saat proses perakitan, seperti BIOS-level keylogger. Hardware
keylogger lainnya dapat diimplementasikan melalui USB flash drive atau sebagai
konektor palsu untuk keyboard yang berada diantara kabel keyboard dan PC.
Keylogger hardware-based memang sulit diterapkan namun bisa lebih fleksibel
bagi penyerang karena keylogger tersebut merupakan OS sendiri.
KeyLogger menginfeksi komputer
Keylogger software-based biasanya masuk
ke computer Anda melalui sebagian besar malware. Komputer dapat terinfeksi
melalui website yang mengandung malware. Nantinya malware tersebut akan mencari
celah pada computer Anda dan otomatis menginstall malware tersebut. Keylogger
biasanya juga terdapat di adware yang tanpa sengaja kita install. Bagi Anda
yang mendownload dan menginstall software gratis biasanya akan mendapat
pertanyaan apakah Anda ingin menginstall software tambahan / toolbar. Saya
sarankan jangan pernah untuk menginstall software tersebut karena selain
menambah proses di computer, ada juga kemungkinan kalau adware tersebut
mengandung malware. Sedangkan untuk keylogger hardware-based, biasanya
diinstall jika penyerang memiliki akses fisik ke computer target.
Mendeteksi dan
menghilangkan KeyLogger
Mendeteksi keylogger biasanya cukup sulit karena
aktifitas keylogger tidak seperti program jahat lainnya. Keylogger tidak
mencari data penting yang ada pada computer dan keylogger juga tidak merusak
data-data. Karena memang beberapa malware keylogger tersebut dirancang agar
tetap tenang dan tidak terdeteksi. Tapi saat ini banyak produk anti malware
yang dapat mendeteksi dan menghapus keylogger tersebut. Kecuali untuk keylogger
yang telah dikustom oleh penyerang. Oleh karena itu, untuk menghindari keylogger
pastikan computer terinstall antivirus dan selalu update. Selain itu, gunakan metode
copy-paste password atau gunakan virtual keyboard untuk login ke situs-situs
penting seperti ibanking atau email.
3. Password
Attack
Password Attack adalah
usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari
jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang
keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki,
seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
4. Spoofing
Spoofing adalah Teknik yang digunakan untuk memperoleh
akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang
berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka
adalah host yang
dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
·
IP-Spoofing adalah
serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh
daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
·
DNS spoofing adalah
mengambil nama DNS dari sistem lain dengan membahayakan domain name server
suatu domain yang sah.
·
Identify Spoofing adalah suatu
tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang
dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW,
sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara
seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini
dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :
·
Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut
(HTTP) application proxy.
Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server.
Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di
internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
·
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
·
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista,
Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita
ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi
orang lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui
bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik
Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus
menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang
akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan
URL yang asli.
5.
SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan
komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di
dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam
bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam
serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing
sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection,
sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL
query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke
database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database, perintah
ini dapat mengubah, menghapus, atau membeberkan data sensitif. Lebih parah lagi
jika sampai ke sistem eksekusi kode akses yaitu mematikan database itu sendiri,
sehingga tidak bisa memberi layanan kepada web server. user yang akan masuk ke
halaman halaman yang terproteksi harus memasukan username dan password mereka ,
daftar password dan user tersebut tersimpan dalam sql server dengan nama table
admin dengan field field diantaranya username dan password. Statement sql
bukanlah bahasa pemrograman seperti pascal,Delphi atau visual basic , statemen
sql biasanya digunakan bersama sama dengan bahasa pemrograman lain pada saat
mengakses database , pada ilustrasi diatas , untuk mencocokan user yang login ,
maka digunakan statemen sql yang kurang lebih sebagai berikut Select * from
admin where username = input_username And password = input_password Sebagai
contoh apabila penulis sebagai administrator dengan username = administrator
dan password = admin bermaksud login maka sql statemennya sebagai berikut Select
* from admin where username = ‘administrator’ and Password = ‘admin’ Dapat
dipastikan bahwa apabila field username terdapat record administrator dengan
filed password terdapat admin penulis dapat melewati proteksi dan masuk
kehalaman berikutnya ,akan tetapi apabila sebaliknya ,maka akan keluar pesan
kesalahan yang kurang lebih isinya kita tidak bisa masuk ke halaman berikutnya
, lalu bagaimana kalau penulis memasukan input ‘ or ‘’=’ pada username dan
password , perhatikan perubahan statemen sql berikut ini Select * from admin
where username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’.
Logika OR menyebabkan statement membalikan nilai false
jadi true sehingga kita bisa masuk sebagai user yang terdapat pada record
pertama dalam table admin ( record pertama biasanya administrator) , dan
bagaimana kalo kita hanya mengetahui username saja tapi passwordnya tidak ,
misalkan username = administrator , caranya cukup sederhana , pada text box
tempat menginput username isi dengan “administrator’—“ sedangkan pada textbox
password boleh diisi sembarang misalkan ‘ or ‘’=’ maka statement sql akan
berubah menjadi Select * from admin where username = ‘ administrator ‘—“ And
password = ‘’ or ‘’=’’ Tanda “—“ (dua tanda minus) di sql server berarti akhir
dari statement sql sehingga perintah dibelakannya tidak dieksekusi lagi. Untuk
web admin , bagaimana cara mencegahnya , jangan izinkan user menginput selain
karakter a – z atau A – Z atau 0 – 9 , selain dari pada itu ditolak pada saat
pengecekan.
Cara pencegahan SQL INJECTION :
1.
Batasi panjang input box (jika memungkinkan), dengan
cara membatasinya di kode program, jadi si cracker pemula akan bingung sejenak
melihat input box nya gak bisa diinject dengan perintah yang panjang.
2.
Filter input yang dimasukkan oleh user, terutama penggunaan
tanda kutip tunggal (Input Validation).
3.
Matikan atau sembunyikan pesan-pesan error yang keluar
dari SQL Server yang berjalan.
4.
Matikan fasilitas-fasilitas standar seperti Stored
Procedures, Extended Stored Procedures jika memungkinkan.
5.
Ubah “Startup and run SQL Server” menggunakan low
privilege user di SQL Server Security tab.
6.
Man-in-the-middle
Serangan keamanan jaringan
Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat
memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini
pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia
bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak
tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah
traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau
data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
7.
Spamming
Spam yang umum dijabarkan
sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam
bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada
umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip
DoS.
8.
Teardrop
Teardrop attack adalah
suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer
yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur
yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan
yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut
disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer
yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke
komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack,
penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang
dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian: Terlihat
di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai
3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian
dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash,
hang, atau melakukan reboot.
Server bisa diproteksi dari
tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah
dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti
ini.
Half-Open
Connection
Half-open connection attack
juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization)
dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin
dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan
TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
·
Pertama, client mengirimkan
sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client
dan host.
·
Kedua, host menjawab dengan
mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke
client.
·
Akhirnya, client menjawab
dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan
demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data
bisa dimulai.
Dalam serangan half-open
connection, penyerang mengirimkan ke server yang hendak diserang banyak paket
SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address)
menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut
tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima
paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk
menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server
tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu
untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh
paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan
memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban
paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau
melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service).
Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan
paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut
dapat diblokir oleh firewall sebelum membanjiri server.
9.
UDP Bomb Attack
UDP Bomb attack adalah
suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau
komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb
terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User
Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan
nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak
terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak
dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung
crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah
Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan
membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut
tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket
filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP
Bomb attack.
10.
Micro-blocks
Ketika
ada sebuah host menerima paket
inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.
Diharapkan
ruang memori dapat menampung
semua koneksi yang dikirimkan,
sampai terjadi connection-time-out,
dimana koneksi-koneksi yang stale, yaitu koneksi yang
tidak menyelesaikan proses 'three-way-handshake' atau sudah lama tidak ada
transaksi data, akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru.
Metode ini tidak
terlalu efektif karena bergantung pada kecepatan
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
11.
SYN Cookies.
Ketika menerima paket
inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim, nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
12.
RST Cookies.
Mirip
dengan SYN Cookies, hanya tantangan
yang dikirimkan hospenerima ke
pengirim adalah sebuah paket
yang salah. Apabila pengirim
adalah pengirim yang valid, maka pengirim akan mengirimkan
paket RST lalu mengulang koneksi.
Ketika
penerima menerima paket RST,
host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng- alokasian memori, yang tadinya pada awal dari proses 'three-way-handshake', menjadi diakhir dari proses tersebut.
13.
DNS Forgery
Salah satu cara yang dapat
dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah
dengan cara melakukan penipuan. Salah satu bentuk penipuan yang
bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang
akan menterjemahkan nama sebuah situs atau
host menjadi alamat IP situs
atau host tersebut.
Cara
kerja DNS cukup sederhana, yaitu sebuah host
mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut
berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh karena cara kerja yang
sederhana dan tidak adanya metode
otentikasi dalam sistem
komunikasi dengan paket UDP,
maka sangat memungkinkan seseorang untuk berpura-pura menjadi
DNS resolver dan mengirimkan paket jawaban palsu dengan nomor
identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi
diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah
mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu
tanpa diketahui pengguna tersebut.
Sebagai contoh, seorang
penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi di bawah ini :
Ø
Nomor identitas pertanyaan
(16 bit)
Ø
Port tujuan pertanyaan
Ø
Alamat IP DNS resolver
Ø
Informasi yang ditanyakan
Ø
Waktu pertanyaan.
Pada beberapa implementasi
sistem operasi, informasi diatas yang dibutuhkan seseorang untuk melakukan
penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver
palsu harus diterima oleh penanya
sebelum jawaban yang sebenarnya diterima, kecuali
penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang
sebenarnya dari DNS resolver yang resmi.
14.
Phising
Phising bisa dikatakan
sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat
menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan
keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang
disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan
sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus
penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan
salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan
lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs
palsu.
15.
Ping Kematian (Ping of death)
Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
Secara tradisional, sangat mudah untuk
mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte
ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam
ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer
target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer
overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem
crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai
sistem, termasuk Unix, Linux, Mac, Windows, printer,
dan router. Namun, kebanyakan sistem
sejak 1997 - 1998 telah diperbaiki, sehingga sebagian besar
bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan
ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan
ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu
lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai
sistem yg dituju (dasar serangan Denial of Service).
0 komentar:
Posting Komentar