kali ini saya akan menjelaskan tentang jenis jenis ancaman yang ada dijaringan komputer. apa saja sih yang mengancam jaringan komputer? apa menurut kamu gak ada ancaman?
hehe pastii ada yang mengancam lah. dan berikut ini penjelasannya..
Jenis-jenis Ancaman pada jaringan komputer
1. DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah
sebuah metode serangan yang bertujuan untuk
menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini
adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan dalam
sistem ‘three-way-handshake’. ‘Three-way-handshake‘
adalah proses awal dalam melakukan koneksi
dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket
dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan
paket dengan tanda SYN
dan ACK. Terakhir, pihak
klien akan mengirimkan paket ACK.
Untuk menghadapi serangan seperti ini,
sistem operasi – sistem
operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :
· Micro-blocks
· SYN Cookies.
· RST Cookies.
Bentuk
lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket
ping request. DOS juga dapat dilakukan dengan cara mengirimkan
permintaan layanan yang diberikan oleh sebuah host secara berlebihan
atau terus menerus. Tujuan dari serangan model ini adalah untuk membuat host
menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak
dapat melayani permintaan-permintaan lainnya.
2.Packet Sniffing
Packet
Sniffing adalah sebuah metode serangan
dengan cara mendengarkan seluruh paket yang lewat pada sebuah media
komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat
itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang
dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet
adalah koneksi yang bersifat broadcast, di mana semua host
dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh
sebuah host. Namun ada beberapa hal yang bisa dilakukan untuk mengatasi
hal ini, yaitu: a) Secara rutin melakukan
pemeriksaan apakah ada host
di jaringan kita yang sedang
dalam mode promiscuous, yaitu sebuah mode dimana host
tersebut akan memproses semua paket yang diterima dari media fisik. b)
Mempergunakan SSL atau TLS
dalam melakukan pengiriman
data. Ini tidak akan mencegah packet
sniffer untuk mencuri paket yang dikirimkan. c) Melakukan
koneksi VPN, sehingga tetap
bisa mempergunakan aplikasi
yang tidak mendukung SSL atau TLS dengan aman.
3. IP Spoofing
IP
Spoofing adalah sebuah model serangan yang
bertujuan untuk menipu seseorang. Serangan ini dilakukan
dengan cara mengubah alamat
asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan karena
pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host
yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah. Untuk
mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem
operasi harus dapat memberikan nomor-urut yang acak ketika menjawab inisiasi
koneksi dari sebuah host. Dengan nomor urut paket yang acak, akan sangat
sulit bagi seorang penyerang untuk dapat melakukan pembajakan transmisi data.
Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan
jaringan komputer dalam menghadapi IP Spoofing. Firewall harus
dibuat agar dapat menolak paket-paket dengan alamat IP
sumber jaringan internal yang
masuk dari interface yang
terhubung dengan jaringan eksternal.
4.DNS Forgery
Salah
satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk
penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS
adalah sebuah sistem yang akan menterjemahkan nama sebuah
situs atau host menjadi
alamat IP situs atau host
tersebut. Cara kerja DNS cukup
sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe
UDP) yang pada header paket tersebut berisikan alamat host
penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah
nomor identitas. DNS resolver akan mengirimkan paket jawaban yang
sesuai ke penanya. Untuk dapat melakukan gangguan dengan memalsukan data DNS,
seseorang membutuhkan informasi-informasi di bawah ini :
· Nomor identitas pertanyaan (16 bit) - Informasi yang ditanyakan
· Port tujuan pertanyaan -Waktu
pertanyaan
· Alamat IP DNS resolver
5. DNS Cache
Poisoning
Bentuk
lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning.
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut. Cara yang paling efektif dalam menghadapi serangan yang merubah DNS
server adalah dengan melakukan otentikasi host yang akan
kita hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate,
seseorang dapat dengan yakin bahwa host yang dia akses adalah host yang
sebenarnya.
6. DNS Cache => adalah
memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan
sementara data-data domain.
7. Worm => adalah program yang menyebar sendiri dengan cara
mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
8.Virus => adalah
program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file
executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya
dihacker).
9.Trojan => jenis ancaman ini sangat berbahaya.
10. Junk Mail => ancaman
ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email,
sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah
penuh.
11. Exploit => adalh
sebuah perangkat lunak yang menyerang kerapuhan keamanan (security
vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan
aksi yang tidak diingnkan.
12.Vulnerability => adalah suatu sistem yang memungkinkan seorang
penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password,
software bug, sebuah virus komputer atau malware, skrip kode injeksi,
sebuah SQL injection atau misconfiguration.
13. Hacking => adalah suatu tindakan untuk
memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu
sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari
sendiri, seperti :
Ø Bentuk verb
hack
Ø Komputer
hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan
kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
14. Social
engineering => adalah
pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik
informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social
engineering merupakan salah satu metode yang digunakan oeh hacker untuk
memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung
kepada korban pihak lain yang mempunyai informasi tersebut.
15. Digital signature => adalah jenis kitogafi arsimetik.
Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan
tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang
dikirim oleh pengirim yang diklaim.
16. Defeced => adalah satu serangan di sebuah situs web yang
berubah tampilan visual situs tersebut.
17. Patch => adalah sebagian kecil dari perangkat lunak yang
dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau
data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang
dirancang, patch kadang-kadang dapat memperkenalkan masalah.
18. Cracker => adalah individu yang mencoba masuk ke dalam suatu
sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat
jahat/buruk. Sebagai kebalikan dari hacker dan
biasanya mencari keuntungan dalam memasuki suatu sistem.
19. Attack => adalah serangan terhadap suatu sistem terhadap
proses penyampaian informasi.
Dapat
dikategorikan dalam 2 jenis, yakni :
a.
Serangan pasif
: bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
b.
Serangan aktif
: bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
20. Spamming (spam) => sebagai email yang tak diundang ini, newsgroup,
atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi
kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi
hampir mirip DoS.
http://sherriefmusa.blogspot.co.id/
0 comments:
Post a Comment