Kali ini saya akan Sharing tentang 'Serangan-Serangan Pada Jaringan WAN' atau juga bisa di sebut juga Methods Hacking in Network yaitu sebagai berikut :
- DOS/DDOS
- Packet Sniffing
- IP Spoofing
- Spoofing
- Man In The Mindle
- Spamming
- Sniffer
- Crackers
- Land Attack
- Terdrop
- Adware
- Malware
- Phising
- Brute Force
- Backdoor
Denial of Services dan Distributed Denial of Services adalah
sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya
sebuah peralatan jaringan komputer sehingga layanan jaringan komputer
menjadi terganggu.Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’,
yang mengandalkan kelemahan dalam sistem ‘three-way-handshake’.
‘Three-way-handshake‘ adalah proses awal dalam melakukan koneksi
dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan
paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan
mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,
sampai salah satu pihak mengirimkan paket FIN atau paket RST atau terjadi connection
time-out.
Dalam proses ‘three-way-handshake’, selain
terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang
dibutuhkan agar koneksi yang sedang dibuat dalam berjalan dengan
baik.Dalam serangan ini, sebuah host akan menerima paket
inisiasi koneksi (Paket dengan flag SYN) dalam jumlah yang sangat banyak
secara terus menerus.
Akibatnya host yang sedang
diserang akan melakukan alokasi memori yang akan digunakan untuk menerima
koneksi tersebut dan karena paket inisiasi terus-menerus diterima maka
ruang memori yang dapat digunakan untuk menerima koneksi akan habis.
Karena semua ruang memori yang dapat digunakan untuk menerima koneksi
sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi
koneksi, host ini tidak dapat melakukan alokasi memori
sehingga permintaan baru ini tidak dapat dilayani oleh host ini.
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan
memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan
seperti ini, sistem operasi – sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
1 .Micro-blocks. Ketika ada sebuah host menerima
paket inisiasi, maka host akan mengalokasikan ruang
memori yang sangat kecil, sehingga host tersebut bisa
menerima koneksi lebih banyak. Diharapkan ruang memori dapat menampung
semua koneksi yang dikirimkan, sampai terjadi connection-time-out,
dimana koneksi-koneksi yang stale, yaitu koneksi yang
tidak menyelesaikan proses ‘three-way-handshake’ atau
sudah lama tidak ada transaksi data,akan dihapuskan dari memori dan
memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu
efektif karena bergantung pada kecepatan serangan dilakukan, apabila
ternyata kecepatan paket serangan datang lebih cepat daripada lamanya
waktu yang perlu ditunggu agar terjadi connection-time-out pada
paket-paket yang stale, make ruang memori yang dapat dialokasikan
akan tetap habis.
2. SYN Cookies. Ketika menerima
paket inisiasi, host penerima akan mengirimkan paket
tantangan yang harus dijawab pengirim, sebelum host penerima
mengalokasikan memori yang dibutuhkan. Tantangan yang diberikan adalah
berupa paket SYN-ACK dengan nomor urut khusus yang merupakan hasil dari
fungsi hash dengan input alamat IP pengirim, nomorport,
dll. Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi
untuk melakukan perhitungan hash membutuhkan sumber-daya
komputasi yang cukup besar, sehingga banyak server-server yang
aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan
metode ini. Metode ini merubah waktu peng-alokasian memori, yang tadinya
pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari
proses tersebut. (notes: pada standard TCP/IPyang baru, ditentukan bahwa
diperlukan cara yang lebih baik untuk menentukan urut paket, sehingga
sulit untuk ditebak. Jadi kemungkinan secara default, metode ini
akan digunakan pada seluruh peralatan jaringan komputer atau sistem
operasi yang ada).
3. RST Cookies. Mirip dengan SYN
Cookies, hanya tantangan yang dikirimkan host penerima ke
pengirim adalah sebuah paket yang salah. Apabila pengirim adalah pengirim
yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang
kembali koneksi. Ketika penerima menerima paket RST, host tersebut
tahu bahwa pengirim adalah valid dan akan menerima koneksi dari pengirim
dengan normal. Karena ada masalah dengan implementasi lapisan TCP/IP,
metode ini kemungkinan tidak kompatibel dengan beberapa sistem operasi.
Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari
proses ‘three-way-handshake’, menjadi diakhir dari proses
tersebut.
Bentuk lain dari
serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket pingrequest.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket
pingrequest ke banyak host dengan merubah
alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang
menerima paket ping request tersebut akan mengirimkan paket
balasan ke alamat IP host korban serangan. Untuk
serangan dapat mengganggu sistem korban, host yang
menjawab paket ping request harus cukup banyak. Oleh
karena itu, biasanya paket ping request akan dikirimkan
ke alamat broadcast dari sebuah kelompok jaringan komputer,
sehingga host-host pada kelompok jaringan komputer tersebut
secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan
cara mengirimkan permintaan layanan yang diberikan oleh sebuah host secara
berlebihan atau terus menerus. Tujuan dari serangan model ini adalah
untuk membuat host menjadi terlalu sibuk atau kehabisan sumber
daya komputasi sehingga tidak dapat melayani permintaan-permintaan
lainnya.
Perkembangan lanjutan
dari DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari
satu dan tersebar di banyak tempat. Banyaknya host yang
terlibat dalam serangan akan meningkatkan efek serangan dan mempersulit
pihak yang diserang untuk mempertahankan diri ataupun melakukan pelacakan
asal serangan. Pada banyak kejadian,host-host yang terlibat
dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah
serangan DDOS. Host-host tersebut telah disusupi
terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakanhost tersebut
untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara
mengirimkan trojan atau worm ke banyak host.
- Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media
kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan,
paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan
oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah
koneksi yang bersifat broadcast, di mana semua host dalam
sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host.
Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang
lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu,
sebuah host bisa merubah konfigurasi sehingga host tersebut
akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat
dari packet sniffing yang merupakan metode pasif (pihak
penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).
Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_
Secara rutin melakukan pemeriksaan apakah ada host di jaringan
kita yang sedang dalam mode promiscuous, yaitu sebuah mode
dimana host tersebut akan memproses semua paket yang
diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri
kita terhadap packet sniffer yang berada pada satu kelompok
jaringan dengan kita. Penyerang yang melakukan sniffing dari
luar jaringan komputer kita tidak akan terdeteksi dengan menggunakan
metode ini.
_
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegah packet sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena
dikirimkan dengan menggunakan format yang terenkripsi.
_
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang
tidak mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain
sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga
bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa
paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat
mengetahui apabila ada sebuah host yang mengirimkan
paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS
juga pada dasarnya adalah sebuah packet sniffer yang
bertugas untuk mencari host yang mengirimkan paket-paket yang
berbahaya bagi keamanan. Selain itu packet sniffer juga
bisa menjadi alat untuk melakukan analisa permasalahan yang sedang
dihadapi sebuah jaringan komputer. Misalkan ketika sebuah host tidak
dapat berhubungan dengan host lainnya yang berada pada
kelompok jaringan yang berbeda, maka dengan packet sniffer,
pengelola jaringan komputer dapat melakukan penelusuran dimana
permasalahan koneksi itu terletak.
- IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu
seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah
paket, sehingga dapat melewati perlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan
mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah
‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan berperan
sebagai orang ditengah antara dua pihak yang sedang berkomunikasi.
Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu
C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C,
lalu C akan mengirimkan data buatannya sendiri ke B, dengan menyamar
sebagi A. Paket balasan dari B ke A juga dicegat oleh C yang kemudian
kembali mengirimkan data ‘balasan’ buatannya sendiri ke A. Dengan cara
ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan B,
tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing,
sebuah sistem operasi harus dapat memberikan nomor-urut yang acak ketika menjawab
inisiasi koneksi dari sebuah host. Dengan nomor urut paket
yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack‘,
perlu ada sebuah metode untuk melakukan otentikasi host yang
kita hubungi. Otentikasi dapat berupa digital-certificate yang
eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang
tepat juga dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP
Spoofing. Firewall harus dibuat agar dapat menolak
paket-paket dengan alamat IP sumber jaringan internal yang masuk dari interface yang
terhubung dengan jaringan eksternal.
- Spoofing
Spoofing adalah seni untuk menjelma menjadisesuatu yang lain.
Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli
atau yang valid diganti dengan IP addressatau node source atau tujuan yang
lain, atau juga teknik yang digunakan untuk memperoleh akses yang tidak sah ke
suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna
dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa
komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer
dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak
makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue
Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan
domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan
menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas
tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing
melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada
internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna
akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in
the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi
yang paling mungkin adalah Akses ke situs web diarahkan melalui sebuah proxy
server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan
jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup
baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini
tidak mencegah Web Spoofing.
Seseorang menaruh link
yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan
search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk
mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa
dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang
lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil
http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL
sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan
browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun
Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama
penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka
mengacu ke server yang dimiliki penyerang daripada ke server web yang
sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka
penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com
didepan URL yang asli
- Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan
pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link
komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini
pada dasarnya merupakan serangan penyusup.
Para penyerang
memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme
store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerangbisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
- Spamming
Spam yang umum dijabarkan sebagai email yang
tak diundang ini, news group, atau pesan diskusi forum. Spam bisa merupakan iklan
dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan
serangan keamanan jaringan akan tetapi hampir mirip DoS.
Cara mengatasinya dengan menambahkan ekstention pada browser yang di sebut AdBlock untuk Spam iklan
Cara mengatasinya dengan menambahkan ekstention pada browser yang di sebut AdBlock untuk Spam iklan
- Sniffer
Suatu serangan keamanan jaringan dalam bentuk
Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak
yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut.Suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file.
Serangan Sniffer sering difokuskan pada koneksi awalantara client dan server
untuk mendapatkan logon credensial, kunci rahasia, password danlainnya.
Sniffer Paket atau
penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan
'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan
komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari
RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur
jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan
atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk
bekerja dalam mode campur-aduk (promiscuous mode) untuk
"mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat
dimanfaatkan untuk hal-hal berikut:
-Mengatasi
permasalahan pada jaringan komputer.
-Mendeteksi adanya
penyelundup dalam jaringan (Network Intusion).
-Memonitor penggunaan
jaringan dan menyaring isi isi tertentu.
-Memata-matai pengguna
jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan
password).
-Dapat digunakan untuk
Reverse Engineer pada jaringan.
Ancaman keamanan jaringan Crackers adalah user
perusak yang bermaksud menyerang suatu system atau seseorang.Cracker bisasanya termotivasi
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll),disable system, kompromi keamanan,
opininegative public, kehilangan pasar saham,
mengurangi keuntungan,
dan kehilangan produktifitas.Dengan memahami ancaman keamanan jaringan ini, anda
bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko
keamanan jaringan dalam organisasi anda atau lazim disebut Risk
Security Assessment.
- LAND Attack
LAND attack merupakan salah satu macam serangan
terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang
bertujuan untuk menghentikan layanan yang diberikan olehserver tersebut sehingga
terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of
Service (DoS) attack.
LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan
packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk
suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake
untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :
1. client
mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client
dan host.
2. host menjawab
dengan mengirimkan sebuah paket SYN/ACK (Synchronization/
Acknowledgement)
kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK
(Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client
dan host terbentuk dan transfer
data bisa
dimulai.Dalam sebuah LAND attack, computer penyerang yang bertindak sebagai
client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu
server yang
hendak diserang. Paket
SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address)
dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan
(destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu
host mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite
loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server
yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun
sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem
sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.
- Ping of Death
Ping of Death
merupakan suatu serangan(Denial of Service) DoS terhadap suatu server/komputer
yang terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di
TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di
protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapat mengirimkan
berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu
paket-paket tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas 65536
byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l
65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol
IP, maka server tersebutbiasanya crash, hang, atau melakukan reboot sehingga
layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping
of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa
diketahui asalsesungguhnya dari mana, dan penyerang hanya perlu mengetahui
alamat IP dari komputer yang ingin diserangnya.Namun sekarang ini,serangan Ping
of Death sudah tidak lagi efektifkarena semua operating system sudah diupgrade
dan diproteksi dari tipe serangan seperti ini.Selain itu, firewall bisa
memblokir semua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa
dilakukan lagi.
- Teardrop
Teardrop attack adalah suatu serangan bertipe
Denial of Service (DoS) terhadap
suatu server/komputer
yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang
ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan
yangada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut di satukan kembali.
Dalam suatu pengiriman datadari satu komputer ke komputer yang
lain melalui jaringan
berbasis TCP/IP,maka data tersebut akan dipecah-pecah menjadi beberapa paket
yang lebih kecildi komputer asal, dan paket-paket tersebut dikirim dan kemudian
di satukan kembali di komputer tujuan
- Adware
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.
Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya :
- Jalankan program anti-spyware dan anti-adware yang terkini (updated)
- Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
- Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.
- Malware
Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Tipe-tipe malware:
* Trojan adalah program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan tidak dapat me-replika dirinya sendiri.
* Worms adalah program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem jaringan secara otomatis.
* Virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular
sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
* Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
* Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
* Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
* Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies.
Malware biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah membuka file yang dikirimkan dari alamat email yang tak dikenal. Jangan pernah menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware, berikut tips singkat yang bisa anda lakukan :
- Berhentilah berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi sebuah form pendaftaran.
- Pakailah software anti-virus yang update.
- Berhentilah melakukan download, apalagi sebuah proses download yang menyertakan pop-up windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas malware.
- Scan komputer anda secara rutin dengan anti-virus yang update.
Dan lakukan beberapa tips dibawah setelah komputer anda full-scan :
- Aktifkan terus anti-virus anda.
- Aktifkan Firewalls ketika anda melakukan koneksi internet.
- Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware.
- Jangan mendownload/membuka file attachment dari email yang tak dikenal.
- Phising
Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. Munculnya istilah phishing berasal dari kata bahasa Inggris fishing (yang berarti memancing), dalam hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.
Untuk mencegahnya hanya dengan anda teliti melihat url website yang mana akan anda masukan Account, bila anda ragu dengan url nya ya jangan lakukan log in menggunakan account utama anda, masukan saja account secondary/account yang tidak terlalu penting bagi anda.
- Brute Force
metode untuk meretas password (password cracking) dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist“. Metode ini dijamin akan berhasil menemukan password yang ingin diretas. Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu. Lamanya waktu akan ditentukan oleh panjang dan kombinasi karakter password yang akan diretas.
- Backdoor
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Sumber : http://alfinyusroni.blogspot.co.id/2013/07/macam-macam-serangan-pada-sistem.html
http://sobarudinfile.blogspot.co.id/2014/08/jenis-jenis-serangan-jaringan-pada_26.html
http://devaninc.blogspot.co.id/2012/07/pengertian-adware-malware-spam-spyware.html
https://en.wikipedia.org




0 Response to "Serangan Serangan Pada Jaringan WAN"
Post a Comment
No Link Aktiv