widgets

Minggu, 18 Januari 2015

Metode Serangan Terhadap Jaringan Komputer Secara Umum

Aktivitas hacking saat ini semakin bervariasi, baik dari segi tekniknya maupun dampak kerusakan yang ditimbulkannya. Para hacker sendiri terus berinovasi dalam melakukan serangan terhadap suatu sistem komputer. Mereka tanpa bosan terus mencari kelemahan dan celah yang bisa dimanfaatkan dari sebuah sistem komputer.
Seiring dengan berkembangnya teknologi yang semakin pesat maka semakin banyak pula variasi serangan dari para hacker ini. Kemajuan teknologi saat ini menghadirkan banyak tools-tools bagi para hacker untuk melancarkan serangannya. Aktivitas hacking menjadi sangat mudah sekalipun para ahli keamanan komputer terus memperbaiki celah keamanan yang ditemukan namun tetap saja membendung serangan dari hacker adalah kegiatan yang tidak mudah.
Kenyataannya ada aktivitas umum yang dilakukan oleh hacker dalam menyerang suatu sistem keamanan jaringan komputer. Kegiatan ini mulai dari persiapan dalam melakukan penyerangan hingga teknik yang digunakan sesuai dengan kelemahan yang ditemukan dalam suatu sistem komputer.
Pendekatan khas yang dilakukan dalam serangan terhadap sistem komputer yang tersambung ke Internet antara lain:
1. Network Enumeration, Mencari dan mengumpulkan informasi sebanyak-banyaknya tentang target yang ingin diserang.
2. Vulnerability Analysis, Melakukan analisis serta identifikasi serangan yang bisa dilakukan terhadap kelamahan yang ditemukan.
3. Exploitation, Mencoba masuk ke dalam sistem jaringan komputer dengan menggunakan teknik yang sudah diidentifikasi dari kelemahan yang ada pada Vulnerability Analysis.

Untuk melakukan eksploitasi terhadap kemananan sistem jaringan komputer terdapat beberapa tools dan teknik yang umum digunakan oleh para ahli kemanan dan hacker.
·      Security Exploit
Security exploit adalah aplikasi yang disiapkan untuk melakukan serangan dari kelemahan yang ditemukan. Contoh umum dari security exploit adalah: SQL Injection, Cross Site Scripting dan Cross Site Request Forgery yang dimanfaatkan dari celah teknik pemrograman yang masih terdapat kelemahannya. Eksploitasi lain yang dapat dimanfaatkan adalah: FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web. Hal demikian sangat umum dimanfaatkan oleh hacker untuk menyerang.
·      Vulnerability Scanner
Merupakan alat yang mampu digunakan dengan cepat untuk mengetahui celah / kelemahan yang ada dari sebuah jaringan komputer. Hacker biasanya menggunakan port scanner, untuk melihat port tertentu pada komputer yang terbuka atau tersedia agar bisa mengakses komputer target dan juga mendeteksi program atau service yang sedang listening pada port tersebut dan nomor versinya (Perhatikan bahwa Firewall bekerja mengamankan komputer dari penyusup dengan cara membatasi akses ke port atau mesin baik secara inbound maupun outbound, meskipun dengan teknik khusus masih dapat diterobos oleh hacker).
·      Password Cracking
Password cracking adalah kegiatan menemukan password dari data yang disimpan atau ditransmisikan oleh sistem komputer. Cara umum yang digunakan adalah menebak password berulang kali hingga akhirnya berhasil masuk ke sistem komputer.
·      Packet Sniffer
Packet sniffer merupakan aplikasi yang digunakan untuk menangkap paket data di antara transmisi data yang dilakukan oleh komputer target dalam komunikasi jaringan. Aplikasi ini dapat dimanfaatkan untuk menangkap password dan data lainnya yang bisa saja bersifat rahasia sehingga bisa dimanfaatkan untuk aktivitas hacking.
·      Spoofing Attack
Teknik spoofing attack memanfaatkan sebuah program, sistem atau website palsu yang berhasil menyamar dan dimanfaatkan untuk mengelabui korban. Spoofing attack berperilaku sebagai sesuatu yang dipercaya oleh program atau pengguna. Tujuan dari teknik spoofing attack adalah mengelabui program atau pengguna untuk mengungkapkan informasi rahasia seperti password dan username yang sangat berguna dalam kegiatan hacking.
·      Rootkit
Rootkit dirancang untuk mampu bersembunyi dari pengawasan keamanan komputer dan dapat menguasai sebuah perangkat program yang bekerja untuk selanjutnya mampu melakukan kontrol terhadap sistem dengan cara seolah merupakan bagian sistem yang sah. Biasanya, rootkit akan mengaburkan instalasi dan berupaya untuk mencegah penghapusan melalui sebuah subversi dari sistem keamanan standar.
Rootkit biasanya tampil dengan penggantian penampilan menjadi sistem biner sehingga menjadi sulit dideteksi kehadirannya oleh pengguna bila dilihat melalui tabel proses / task manager.
·      Social Engineering
Social engineering merupakan teknik untuk mengelabui orang sehingga mampu mendapatkan informasi yang bersifat rahasia dari orang tersebut. Biasanya dilakukan dengan menyamar atau meniru dengan berpura-pura menjadi seseorang yang sebenarnya sehingga mampu meyakinkan orang bahwa ia memiliki hak akses untuk mengetahui informasi pribadi tersebut.
·      Trojan Horse
Merupakan program yang seolah menjalani tugas sebagaimana mestinya namun tanpa diketahui ia juga melakukan aktivitas lain yang biasanya merugikan. Trojan horse biasanya dimanfaatkan untuk membuat sebuah backdoor yang nantinya mampu dimanfaatkan oleh penyerang untuk mampu masuk ke dalam sistem komputer sehingga memudahkan dalam melakukan penyerangan. Trojan Horse juga biasanya dimanfaatkan untuk menjadi spyware yang mampu mengetahui aktivitas korban dalam menggunakan komputer.
·      Virus Komputer
Virus dalam komputer merupakan program yang mampu menduplikasi diri sehingga nantinya akan menyebar dan menyisipkan dirinya ke dalam program executable dan tipe file lainnya. Filosofi virus dalam komputer sama pengertiannya dengan virus dalam kehidupan. Virus dikategorikan sebagai program yang mengganggu, malicious software (malware).
·      Worm
Worm juga termasuk malware seperti virus, hanya saja worm mampu untuk bekerja merusak dan menyebarkan dirinya tanpa harus dieksekusi terlebih dahulu. Worm yang berada di komputer dalam suatu jaringan akan sangat berbahaya karena akan mampu menyebarkan dirinya ke dalam semua komputer dalam jaringan tersebut tanpa mampu dikendalikan.
·      Key Loggers
Key logger merupakan aplikasi yang dibuat untuk membuat rekaman (log) dari setiap ketikkan keyboard pada komputer korban.  Key logger dimanfaatkan untuk mendapatkan informasi pribadi seperti password untuk digunakan dalam kegiatan hacking.
Penggunaan key logger sebenarnya tidak selalu buruk, aplikasi ini juga banyak dimanfaatkan di kantor-kantor untuk mampu membuat catatan sehingga menghindari kesalahan dan kelalaian pegawai. Meskipun demikian pada prakteknya key logger lebih banyak digunakan untuk hal yang tidak baik.
Sumber referensi (Alih bahasa dan sedikit perubahan dari):
http://opensource.telkomspeedy.com/wiki/index.php/Metoda_serangan_jaringan_komputer_secara_umum

Ditulis Oleh : Unknown // 09.55
Kategori:

2 komentar:

  1. hmm trus kloo cara menghilangkan jejak gimana ...?kok nggak ada..?

    BalasHapus
  2. Bikin artikel jangan Copas gan. Hehehe ketara banget Copas nya.

    BalasHapus

 

Blogroll

About

xxx