MATERI 3 KONSEP DAN MEKANISME PENYERANGAN

Irfan Irawan
0

-->
MATERI 3 KONSEP DAN MEKANISME PENYERANGAN
Contoh Serangan:
  1. Melakukan interupsi data yang sedang dikirim
  2. Mengakses suatu program atau data pada remote host
  3. Memodifikasi program atau data pada remote host
  4. Memodifikasi data yang sedang dikirim
  5. Melakukan penyisipan komunikasi palsu seperti user lain
  6. Melakukan penyisipan komunikasi sebelumnya berulang-ulang
  7. Menahan data tertentu
  8. Menahan semua data
  9. Menjalankan program di remote


TEKNIK PENYERANGAN:
Wiretrapping yaitu melakukan interupsi komunikasi antara dua host secara fisik.
Melakukan pemalsuan Authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
Flooding yaitu cara penyerangan dengan mengirimkan banyak pesan-pesan yang tidak jelas ke suatu host.
Trojan Horse yaitu teknik penyerangan dengan menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya applikasi tersebut membuat suatu penyerangan.

1. SCANNING
Scanning adalah pengujian (probe) atas suatu host memakai tools secara otomatis dengan tujuan tertentu.

Misal : mendeteksi kelemahan pada host tujuan.
Pengujian biasanya dilakukan dengan men-scan port TCP /IP dan servis-servisnya serta mencatat respon komputer target. Dari sini diperoleh data port-port yang terbuka, yang diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut dan aplikasi serta versi aplikasi yang digunakan.

2. SNIFFING
Sniffing adalah mendengarkan informasi yang melewati suatu jaringan.
Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan.

Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya sulit dideteksi karena bersifat pasif.
Sniffer ini mendengarkan port Ethernet terutama yang terkait dengan string "Password","Login" dan "su" dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar.

Password teks sangat rentan terhadap serangan ini. Untuk mengatasinya, dipakai enkripsi (penyandian), merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).
3. EXPLOIT
Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya.

4. SPOOFING
Spoofing adalah penyamaran identitas. Biasanya terkait dengan IP atau MAC address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

5. Denial Of Service (DoS) Attack
Pemanfaatan sumber daya jaringan dilakukan antara lain dalam bentuk servis-servis.

Serangan DoS atau Distributed DoS (DDoS) dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Dan kemudian mendatangkan masalah dan merugikan.

Penyebab penolakan servis antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll

6. MALICIOUS CODE
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi.
Jenisnya antara lain : trojan horse, virus, dan worm

7. SERANGAN FISIK
Misalnya mengakses server/jaringan/piranti secara ilegal :
Buffer Over Flow
Social engineering
OS fingerprint
Crack password
-->

Posting Komentar

0Komentar

Posting Komentar (0)