Sabtu, 14 April 2012

Pert. 4 = Cara melakukan serangan sistem informasi


Macam - macam gangguan keamanan sistem !

1. Sniffing

Adalah aktifitas menyadap yang dilakukan dalam jaringan yang sangat sulit untuk dicegah, walaupun  kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan.

Aktifitas menyadap atau sniffing ada 2 macam yaitu :
  • Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data atau paket apapun di jaringan. Passive sniffing yang umum di lakukan yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal ke semua komputer (broadcast).
  • Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan prinsip kerja antara Hub dan Switch. 


2. Spoofing

Adalah serangan yang menggunakan IP address.

Kemampuan ini sering dipakai para hacker untuk melakukan serangan seperti :
  • Smurf Attack, yaitu broadcast ping yang terkirim dan sumber IP dari ping terlihat sama dengan IP korban dan hal ini berlangsung berulang kali sehingga mesin atau link korban mengalami overload.
  • Prediksi Jumlah Rankaian TCP, jika rangkaian client dan server dapat ditebak maka hacker dapat membuat packet dengan memalsukan IP address dan menebak urutan jumlah untuk malakukan hijack koneksi TCP.
  • Pemalsuan DNS, server DNS biasanya men-query server DNS lain agar tahu nama host lain. Hacker akan mengirim request seolah-olah seperti respon server yang sama, pada saat ini contohnya hacker akan membuat orang seperti mengakses ke situs facebook tapi melainkan ke server si hacker.
Berbagai perangkat yang digunakan untuk mengeksploitasi melalui IP Spofing adalah:
Dsnif, adalah kumpulan piranti untuk pemeriksaan jaringan dan uji penetrasi , yang secara khusus dikenal sebagai Dsniff, filesnarf, mailsnarf, msgnarf, dan webspy, secara pasif memonitor sebuah jaringan untuk memancing data(password, email dan file). ArpSpoof, DnsSpoof dan Macof memudahkan interspsi terhadap aliran jaringan.

Hunt, adalah program untuk menyusup ke dalam sebuah koneksi, mengawasi dan mensetting ulang koneksi tersebut. Hunt merupakan pengembangan dari produk serupa seperti Juggernaut, tetapi memiliki beberapa fitur yang tidak ditemukan pada produk-produk tersebut.

Ettercap, adalah program berbasis Apple yang mengembangkan text model GUI yang cukup mudah digunakan oleh script kiddie semua operasi diotomatiskan dan computer target dipilih dari scrable list host yang didetksi pada LAN. Ettercap dapat melakukan 4 snifing yaitu IP, MAC, ARP dan public ARP.


3. Man In The Middle

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm.



      Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.  

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
 
4. Brute Force

 Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin.

Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan.Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

5.  Denial of Service Attack

Adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.

Serangan DoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime".

Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood".Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Berikut adalah jenis-jenis serangan DoS berdasarkan cara melakukan serangan:

  1. Mematikan Server: one shot, one kill untuk membuat server menjadi crash, hang, reboot.
  2. Menyibukkan Server: mengirim banyak sekali request untuk membuat server sibuk.
    • Exploiting bug : mengirim banyak specially crafted request. Jumlah request tidak sebanyak jenis DoS yang menyibukkan server dengan normal request.
    • Normal request : mengirim banyak request normal seperti pengguna biasa. Diperlukan jumlah request yang lebih banyak dibandingkan jenis DoS yang menyibukkan server dengan exploit bug. Biasanya menggunakan botnet secara terdistribusi.










Tidak ada komentar:

Posting Komentar