SERANGAN DARI LUAR JARINGAN
  1. DOS/DDOS (Denial of Services  dan  Distributed Denial of Services) adalah sebuah metode serangan yang bertujuan   untuk   menghabiskan   sumber   daya   sebuah   peralatan   jaringan   komputer   sehingga layanan jaringan komputer menjadi terganggu.
  2. Packet Sniffing Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yanglewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paketyang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yangdikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  1. IP SpoofingIP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Seranganini  dilakukan   dengan   cara   mengubah   alamat   asal   sebuah   paket,   sehingga   dapat   melewatiperlindungan  firewall  dan menipu  host  penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi  host  yang mengirimkanpaket tersebut. Dengan melakukan  raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. 
  1. DNS ForgerySalah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan namasebuah  situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.   Cara   kerja   DNS   cukupsederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkanserta sebuah nomor identitas. DNS resolver  akan mengirimkan paket jawaban yang sesuai kepenanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan olehpenanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dantidak   adanya   metode   otentikasi   dalam   sistem   komunikasi   dengan   paket   UDP,   maka   sangat memungkinkan seseorang untuk berpura-pura menjadi DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dariDNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna  Internet   Banking untuk   melakukan   akses   ke   situs  Internet   Banking  palsu   yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
  1. DNS Cache PoisoningBentuk lain serangan dengan menggunakan DNS adalah  DNS Cache Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'. Setiap   komputer   pada   organisasi   'X'   akan   bertanya   pada   server   'ns.x.org'   setiap   kali   akan melakukan   akses   Internet.   Setiap   kali   server   ns.x.org   menerima   pertanyaan   diluar   domain 'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam  cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-tahapan   tertentu,   seorang   penyerang   dapat   mengirimkan   data-data   palsu   mengenai   sebuah domain yang kemudian akan disimpan di  cache  sebuah server DNS, sehingga apabila server tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada cache server DNS tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah dengan melakukan otentikasi  host  yang akan kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan mempergunakan digital certificate. Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.
  1. Worm adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna
  2.  Virus merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
  3. Trojan Adalah program yang biasanya di aktifkan dalam komputer tanpa pengetahuan kewujudannya dan memberi aksess penggunaan komputer itu oleh orang luar. Dari segi teknikal, ia bukan virus tetapi jatuh dalam katergori program bahaya yang boleh diaktifkan (digunakan) dalam komputer tanpa pengetahuan pengguna komputer itu. Terdapat pelbagai jenis trojan tetapi biasanya memberi aksess kepada rangkaian dari luar termasuk penggunaan program dalam komputer atau mendapatkan data yang ada dalam cakera keras komputer itu.
  4.  Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming
  5. Serangan Berbasis Kata Sandi (Menebak Kata Sandi)Sebuah denominator umum dari sistem operasi yang paling dan rencana keamanan jaringan adalah berbasis password kontrol akses. Ini berarti akses Anda hak untuk sumber daya komputer dan jaringan ditentukan oleh siapa Anda, yaitu, nama pengguna dan password Anda. Aplikasi yang lebih tua tidak selalu melindungi informasi identitas seperti yang dilewatkan melalui jaringan untuk validasi. Hal ini mungkin mengizinkan penguping untuk mendapatkan akses ke jaringan dengan menyamar sebagai pengguna yang valid. Ketika penyerang menemukan sebuah akun pengguna yang valid, penyerang memiliki hak yang sama sebagai pengguna nyata. Oleh karena itu, jika pengguna memiliki hak administrator-tingkat, penyerang juga dapat membuat account untuk akses berikutnya di lain waktu. Setelah memperoleh akses ke jaringan Anda dengan account yang valid, penyerang dapat melakukan salah satu dari berikut:
    · Mendapatkan daftar pengguna yang valid dan nama komputer dan jaringan informasi.
    · Memodifikasi konfigurasi server dan jaringan, termasuk kontrol akses dan tabel routing.
    · Memodifikasi, mengubah rute, atau menghapus data Anda.
  1. Serangan Sniffer Sniffer adalah suatu aplikasi atau perangkat yang dapat membaca, memonitor, dan menangkap data jaringan pertukaran dan membaca paket jaringan. Jika paket tidak dienkripsi, sniffer memberikan pandangan penuh dari data di dalam paket. Bahkan dienkapsulasi (terowongan) paket dapat dipecah membuka dan membaca kecuali mereka akan dienkripsi dan penyerang tidak memiliki akses ke kunci.Menggunakan sebuah sniffer, penyerang dapat melakukan hal berikut:
    · Menganalisis informasi jaringan dan mendapatkan Anda untuk akhirnya menyebabkan jaringan Anda untuk crash atau menjadi rusak.
    · Baca komunikasi Anda.



SERANGAN DARI DALAM JARINGAN
a.       Password Attack adalah  Usaha penerobosan suatu sistim jaringan dengan cara memperoleh password dari jaringan tersebut.
b.       Merusak file server
c.      Deface web server


                                                                                                      Semoga bermanfat :)




0 comments:

Posting Komentar

Copyright © 2012 Cah eLeQ / Template by : Urangkurai