Keamanan jaringan secara umum adalah komputer yang terhubung ke network, mempunyai ancaman keamanan lebih besar dari pada komputer yang tidak terhubung kemana-mana. Dengan pengendalian yang teliti, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network accees, dimana bila network acces semakin mudah, maka network security semakin rawan, dan bila network security semakin baik, maka network acces semakin tidak nyaman. Pada artikel kali ini kita akan membahas tentang “Jenis-Jenis Serangan Dalam Sebuah Jaringan” .
Jenis dan teknik serangan yang sering mengganggu jaringan komputer beraneka ragam, untuk lebih jelasnya silahkan simak artikel berikut :
1. Port Scanning
Port Scanning merupakan suatu proses untuk mencari dan membuka port pada suatu jaringan komputer. Dari hasil scanning akan di dapatkan kelemahan dari suatu system. Pada dasarya teknik ini dapat dengan mudah di deteksi, tetapi penyerang bisa saja melakukan berbagai metode untuk menyembunyikan serangannya. Sebagai contoh, banyak jaringan tidak membuat file log koneksi, sehingga penyerang dapat mengirimkan initial packet dengan suatu SYN tetapi tidak ada ACK, dan mendapatkan respons kembali kemudian berhenti di port tersebut. Hal ini sering disebut dengan SYN scan atau half open scan.
2. Teardrop
Teardrop merupakan suatu teknik yang dikembangkan dengan mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan internet sering kali data harus dopotong kecil-kecil untuk menjamin reliabilitas dan proses multiple akses jaringan. Potongan paket data ini kadang harus dipotong ulang menjadi lebih kecil lagi pada saat disalurkan melalui saluran Wide Area Network ( WAN) agar pada saat melalui saluran WAN yang tidak reliabel maka proses pengiriman data itu menjadi lebih reliabel. Pada proses pemotongan data paket yang normal, setiap potongan diberi informasi offset data yang kira-kira bersembunyi “potongan paket ini merupaka potongan 600 byte dari total 800 byte paket yang dikirim”. Program teardrop ini akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerimasetelah potongan-potongan paket ini di-reassembly.
3. Ip-Spoofing
Ip-Spoofing adalah suatu serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer, seolah-olah yang menggunakan komputer tersebut adalah orang lain. Hal ini disebabkan karena design flaw (salah rancag). Lubang keamanan yang dapat diketegorikan kedalam kesalahan desain adalah desain urutan nomor ( sequence numbering) dari paket TCP/IP. Kesalahan ini dapat di eksploitasi.
IP Spoofing melakukan aktivitasnya dengan menulis ke raw socket. Program dapat mengisi header field dari suat paket IP apapun yang diinginkan. Dalam system Linux, user yang melakukan proses ini memerlukan ijin dari root. Atacker juga menggunakan teknik IP Spoofing untuk menyembunyikan lokasi mereka pada jaringan.
4. Land Attack
Land attack merupakan serangan kepada system dengan menggunakan program yang bernama Land. Apabila serangan ditujukan pada system windows 95, maka system yang tidak di proteksi akan menjadi hang (biasanya keluar layar biru). Land attack dapat menimbulkan masalah pada beberapa sistem. Beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. Karena itu alamat di bawah ini sebaiknya di beri filter :
· 10.0.0.0-10.255.255.255,
· 127.0.0.0-127.255.255.255,
· 172.16.0.0-172.31.255.255,
· 192.168.0.0-192.168.255.255.
Lan attack juga mingirim suatu paket dengan menjadikan sumber dan tujuan merupakan komputer korban itu sendiri, sehingga membuat komputer tersebut menjadi sibuk sehingga penyerang dapat dengan mudah mendapatkan apa yang diinginkannya.
5. Smurf Attack
Serangan jenis ini biasanya dilakukan dengan menggunkan IP Spoofing, yaitu mengubah nomor IP dari datangnya request. Dengan menggunakn IP Spoofing, respons dari ping tadi di alamatkan ke komputer yang IP-nya di-Spoof. Akibatnya komputer tersebut akan menerima banyak paket. Hal ini dapat mengakibatkan pemborosan penggunaan bandwdth jaringan yang menghubungkan komputer tersebut. Attarcker akan membanjiri router dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang biasa dikenal sebagai aplikasi ping.
Untuk menghindari agar jaringan kita tidak menjadi korban Smurf Attack, ada baiknya kita mempunyai upstream firewall yang di set untuk memfilter ICMP echo atau membatasi trafic echo agar persentasenya kecil dibandigkan traffic jaringan secara keseluruhan.
6. UDP Flood
Pada dasarnya mengaitkan dua sistem tanpa didasari dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan “percobaan” akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang diterima melalui servis chargen. Karena paket UDP tersebut di-spoofing di antara ke dua mesin tersebut maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna di antara kedua mesin tersebut. Untuk menghindari UDP flood, kita dapat men-disable semua service UDP di semua mesin pada jaringan, atau lebih mudah dengan memfilter pada firewall semua service UDP yang masuk.
7. Packet Interception
Membaca suatu paket saat paket tersebut dalam perjalanan disebut dengan packet sniffing. Ini adalah suatu cara penyerang untuk mendapatkan informasi yang ada di dalam paket tersebut. Ada baiknya suatu paket yang akan dikirim dienskripsi terlebih dahulu sehingga peyerang mengalami kesulitan untuk membuka paket tersebut. Attacker akan berusaha mendapatkan kontrol lalulintas jaringan, bisa dengan menggunakan tool yang disediakan untuk melakukan serangan yang banyak tersedia di internet. Tool ini akan mencari dan dengan mudah memanfaatkan kelemahan dari protokol yang ada.
8. ICMP Flood
Seorang penyerang melakukan eksploitasi sistem dengan tujuan untuk membuat suatu target host menjadi hang, yang disebabkan oleh pengiriman sejumlah paket yang besar ke arah target host. Exploting system ini dilakukan dengan mengirimkan suatu comman ping dengan tujuan broadcast atau multicast dimana si pengirim dibuat seolah-olah adalah target host. Semua pesan balasan dikembalikan ketarget host. Hal inilah yang membuat target host menjadi hang dan menurunkan kinerja jaringan. Bahkan hal ini dapat mengakibatkan terjadinya denial of service.
9. Traceroute
Suatu tool yang digunakan untuk memetahkan konfigurasi jaringan suatu target adalah dengan menggunakan sebuah command sederhana yang dikenal dengan traceroute. Cara kerjanya yaitu dengan mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (time to live). Ketika sebuah router lanjutan menerima sebuah paket terusan maka akan mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol maka pesan time exceeded akan di kirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama di dalam jalur paket untuk mengembalikan pesan time exceeded yang akan mengijinkan penyerang intuk mengetahui IP address router pertama. Paket berikutnya akan dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga peyerang akan mengetahui setiap loncatan antara host asal dengan host target.
Fungsi dari trace route sendiri saat ini telah semakin berkembang, yang diantaranya yaitu:
· Men-trace lokasi geografik suatu sistem,
· Mendapatkan informasi tentang topologi suatu jaringan,
· Mendeteksi adanya firewall,
· Mendeteksi O/S Fingerprinting.
Keren banget gan.. Nice post
ReplyDeletegini ni artikel yang keren , keep posting
ReplyDeleteiya nih , sekarang banyak hacker pemula,.. *eh mksdnya hacker yg pakai aplikasi simpel. tinggal klak klik lgsg bisa hacker wifi lah .. apalah itu.. :D
ReplyDeletehehehe...hacker atau hekel yah??
Deletecara penanganannya tidak terlalu ampuhhttps://lh6.googleusercontent.com/-LIr-ZdDp2xI/T2WEYDacVnI/AAAAAAAACaY/W7MF5qKO2sE/s47/06.gif
ReplyDeletememang banyak jenis nya, biasa nya seorang attacker menggunakan banyak cara seperti ini untuk mendapatkan akses tertinggi ke sistem
ReplyDeletenah yang kayak beginian nih penting buat jaga - jaga. ane izin comot yah gan
ReplyDeleteartikelnya sangat bagus,. bisa buat tambah ilmu bagi anak TKJ
ReplyDeletewah ternyata banyak juga serangan yang bisa dilancarkan di dumay, harus lebih waspda terutama ke web kita :D
ReplyDeletewah keren nih artikel2 kaya gini suka saya eheh
ReplyDeletenice posting gan. hehehehe
ReplyDelete