- DOS/DDOS (Denial of Services dan Distributed Denial of Services) adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
- Packet Sniffing Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yanglewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paketyang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
- IP SpoofingIP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Seranganini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewatiperlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkanpaket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
- DNS ForgerySalah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan namasebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukupsederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkanserta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan olehpenanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dantidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dariDNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
- DNS Cache PoisoningBentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
- Worm adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna
- Virus merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
- Trojan Adalah program yang biasanya di aktifkan dalam komputer tanpa pengetahuan kewujudannya dan memberi aksess penggunaan komputer itu oleh orang luar. Dari segi teknikal, ia bukan virus tetapi jatuh dalam katergori program bahaya yang boleh diaktifkan (digunakan) dalam komputer tanpa pengetahuan pengguna komputer itu. Terdapat pelbagai jenis trojan tetapi biasanya memberi aksess kepada rangkaian dari luar termasuk penggunaan program dalam komputer atau mendapatkan data yang ada dalam cakera keras komputer itu.
- Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming
- Serangan Berbasis
Kata Sandi (Menebak Kata Sandi)Sebuah denominator umum dari sistem operasi yang
paling dan rencana keamanan jaringan adalah berbasis password kontrol akses.
Ini berarti akses Anda hak untuk sumber daya komputer dan jaringan ditentukan
oleh siapa Anda, yaitu, nama pengguna dan password Anda. Aplikasi yang lebih tua tidak selalu melindungi
informasi identitas seperti yang dilewatkan melalui jaringan untuk validasi.
Hal ini mungkin mengizinkan penguping untuk mendapatkan akses ke jaringan
dengan menyamar sebagai pengguna yang valid. Ketika penyerang menemukan sebuah akun pengguna
yang valid, penyerang memiliki hak yang sama sebagai pengguna nyata. Oleh
karena itu, jika pengguna memiliki hak administrator-tingkat, penyerang juga
dapat membuat account untuk akses berikutnya di lain waktu. Setelah memperoleh akses ke jaringan Anda dengan
account yang valid, penyerang dapat melakukan salah satu dari berikut:
· Mendapatkan daftar pengguna yang valid dan nama komputer dan jaringan informasi.
· Memodifikasi konfigurasi server dan jaringan, termasuk kontrol akses dan tabel routing.
· Memodifikasi, mengubah rute, atau menghapus data Anda.
- Serangan Sniffer Sniffer adalah suatu aplikasi atau perangkat yang dapat membaca,
memonitor, dan menangkap data jaringan pertukaran dan membaca paket jaringan.
Jika paket tidak dienkripsi, sniffer memberikan pandangan penuh dari data di
dalam paket. Bahkan dienkapsulasi (terowongan) paket dapat dipecah membuka dan
membaca kecuali mereka akan dienkripsi dan penyerang tidak memiliki
akses ke kunci.Menggunakan sebuah sniffer, penyerang dapat
melakukan hal berikut:
· Menganalisis informasi jaringan dan mendapatkan Anda untuk akhirnya menyebabkan jaringan Anda untuk crash atau menjadi rusak.
· Baca komunikasi Anda.
SERANGAN DARI DALAM
JARINGAN
a. Password Attack adalah Usaha penerobosan suatu sistim jaringan dengan cara
memperoleh password dari jaringan tersebut.
b. Merusak file server
c. Deface web server
Semoga bermanfat :)
0 comments:
Posting Komentar