Konsep dan Mekanisme Penyerangan Attacker


Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Pemahaman atas serangan yang dilakukan, baik teknik yang dipakai maupun tahapan-tahapan yang harus dilakukan, akan sangat membantu dalam mengatasi serangan terhadap jaringan komputer sehingga kerugian yang timbul dapat ditekan sekecil mungkin.




Serangan Terhadap Jaringan

Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau interent. Contoh serangan yang mungkin timbul antara lain:

  • Melakukan interupsi atas data yang sedang dikirim
  • Memodifikasi data yang sedang dikirim
  • Mengakses suatu program atau data pada komputer remote
  • Memodifikasi program atau data pada komputer remote
  • Melakukan penyisipan komunikasi palsu seperti user lain
  • Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
  • Menahan data tertentu
  • Menahan semua data
  • Menjalankan program di komputer remote, dll

Beberapa jenis pelaku serangan antara lain:

  • The Curious (Si Ingin Tahu) = Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.
  • The Malicious (Si Perusak) = Pelaku berusaha untuk merusak sistem sasaran.
  • The High-Profile Intruder (Si Profil Tingkat Tinggi) = Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran.
  • The Competition (Si Pesaing) = Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal.

Banyak istilah yang dipakai untuk menyebut pelaku serangan, diantaranya adalah sebagai berikut:

  • Mundane : mengetahui hacking tapi tidak mengetahui metode dan prosesnya
  • Lamer : mencoba script-script yang pernah dibuat oleh hacker dengan cara mendownload dari internet, tapi belum paham cara membuatnya.
  • Wannabe : memahami sedikit metode hacking, menerapkan dan sudah mulai berhasil menerobos.
  • Larva : Hacker pemula, mulai menguasai dengan baik teknik hacking, dan sering bereksperimen.
  • Hacker : melakukan, hacking sebagai suatu profesi.
  • Wizard : hacker yang membuat komunitas, bertukar ilmu diantara anggota.
  • Guru, master of the master hacker : hacker dengan aktifitas lebih mengarah pembuatan tools-tools powerfull guna menunjang aktivitas hacking.

Serangan terhadap jaringan komputer dapat dikelompokan dalam beberapa jenis, antara lain:

  • Interuption : pemutusan komunikasi. Dilakukan dengan cara : memutus kabel, membuat layanan sibuk sehingga komunikasi sulit (Denial of Service), menghabiskan bandwith dengan membanjiri data (network flooding), melakukan spoofed originating address. Tools yang dipakai antara lain : ping broadcast, smurf, synk4, macof, various flood utilities.
  • Interception : berusaha mendapatkan password atau data senfitif lain. Misalnya password sniffing. Tools yang dipakai antara lain : tcpdump, ngrep, linux sniffer, dsniff, trojan (BO, Netbus, Subseven)
  • Modification : melakukan perubahan (termasuk menghapus, mendelay) terhadap data atau program. Serangan ini dapat dilakukan dengan virus atau trojan horse yang ditempelkan pada email atau website.
  • Fabricarion : melakukan pemalsuan pesan. Misal pengiriman email oleh user palsu, spoofed packet. Berbagai packet construction kit dapat dipakai sebagai tools.

Teknik Penyerangan

Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya:

· Wiretraping : melakukan interupsi komunikasi antara dua host secara fisik.

· Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)

· Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.

· Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.

Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :

Scanning

Adalah pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu. Misal dipakai untuk mendeteksi kelemahan pada komputer sasaran. Pengujian biasanya dilakukan dengan men-scan port TCP/IP dan servis-servisnya serta mencatat respon komputer sasaran. Hasilnya berupa data port-port yang terbuka, yang kemudian dapat diikuti dengan mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka tersebut beserta aplikasi yang dapat digunakan.

Sniffing

Adalah mendengarkan informasi yang melewati suatu jaringan . Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sni"ffer atau orang yang melakukan sniffing, dapat menyadap password maupun informasi rahasia. Keberadaan sniffer biasanya sulit dideteksi karena bersifat pasif. Sniffer ‘mendengarkan’ aliran data pada port Ethernet, utamanya yang terkait dengan string “Password”, “Login” dan “su”, kemudian mencatat data setelahnya. Dengan cara ini, sniffer memperoleh password untuk sistem. Password teks sangat rentan terhadap sniffing. Untuk mengatasinya, dipakai enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP).

Exploit

Eksploit adalah memenfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.

Spoofing

Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address. IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang terpercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan fase serangan berikutnya.

Denial of Service (Dos)

Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yang diharapkan, bahkan bisa down. Dos yang dilakukan dari banyak komputer sumber yang tersebar disebut sebagai Ddos (Distributed denial of service). Beberapa penyebab layanan menjadi lumpuh antara lain :

· Jaringan kebanjiran trafik data (misal dengan serangan syn flooding, ping flooding, smurfing).

· Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.

· Serangan worm/virus yang menyebabkan trafik jaringan menjadi tinggi dan akhirnya tidak berfungsi.

Buffer Overflow

Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut. Aplikasi yang memiliki akses terhadap sistem dan dapat di-bufferoverflow-kan sangat rentan terhadap pengambilalihan hak akses level sistem atau administrator.

Malicious Code

Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.


Tahapan Hacking (secret)

Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap sistem sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakukan pencurian data. Orang yang melakukan tindakan hacking tersebut sebagai hacker. Istilah hacker muncul pada awal tahun 1960-an di antara anggota organisasi mahasiswa TechModel Railroad Club di Laboratorium Kecerdasa Buatan, Massachusetts Institute of Technology (MIT). Istilah ini untuk menyebut anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama. Pada tahun 1983, analogi hacker semakin berkembang, digunakan untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Dikenal pula istilah cracker, yakni hacker yang melakukan tindakan desktruktif atau merusak sistem sasaran, menimbulkan kerugian, melakukan pencurian data dll.

Langkah-langkah hacking diilustrasikan dalam gambar anatomi hacking berikut :

Footprinting

Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Scanning

Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Enumeration

Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Gaining Access

Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

Escalating Privilege

Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

Pilfering

Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

Covering Tracks

Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas, meliputi pembersihan network log dan penggunaan hide tool seperti macam-macam root kit dan file streaming.

Creating Backdoors

Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi.

Denial of Service (DoS)

Bila semua usaha di atas gagal, penyerangan dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.


Sekian postingan saya untuk kali ini, semoga bermanfaat