Intrusion
Pada
penyerang jenis ini , seorang penyerang akan dapat menggunakan system
komputer yang kita miliki , sebagaian penyerang jenis ini
menginginkan akses sebagaimana halnya pengguna yang memiliki hak
untuk mengakses system
Intelligence
Intelligence
merupakan para hacker atau Cracker yang melakukan suatu kegiatan
untuk mengumpulkan segala informasi yang berkaitan dengan system
target, berbagai cara dapat ditempuh untuk mendapatkan informasi
tersebut , baik melalui internet , mencari buku –buku atau jurnal .
berdiskusi di mailing list atau IRC
, Contoh Data yang dibuang di harddisk mereka bisa membangkitkan
kembali dan memperhatikan data tersebut ini biasanya dilakukan oleh
seorang mantan karyawan yang berkerja di suatu perusahaan atau , kita
pernah mendaftar di suatu perusaan online maupun offline,oleh sebab
itu email utama dan password utama kita jangan sampai diketahui oleh
siapapun , gunakan email saat log in di suatu perusahaan host ,
berbeda dengan saat kita log in di data yang kita kelola yang benar –
benar privasi
Land
Attack
LAND
attack
merupakan salah satu macam serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan
layanan yang diberikan oleh server tersebut sehingga terjadi gangguan
terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of Service (DoS)
attack. LAND attack dikategorikan sebagai serangan SYN (SYN
attack)
karena menggunakan packet SYN (synchronization) pada waktu melakukan
3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam
3-way handshake untuk membentuk hubungan TCP/IP antara client dengan
server, yang terjadi adalah sebagai berikut:
Pertama,
client mengirimkan sebuah paket SYN ke server/host untuk membentuk
hubungan TCP/IP antara client dan host.
Kedua,
host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
Akhirnya,
client menjawab dengan mengirimkan sebuah paket ACK
(Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP
antara client dan host terbentuk dan transfer data bisa
dimulai.
Dalam sebuah LAND attack, komputer penyerang yang
bertindak sebagai client mengirim sebuah paket SYN yang telah
direkayasa atau dispoof ke suatu server yang hendak diserang. Paket
SYN yang telah direkayasa atau dispoof ini berisikan alamat asal
(source address) dan nomer port asal (source port number) yang sama
persis dengan alamat tujuan (destination address) dan nomer port
tujuan (destination port number). Dengan demikian, pada waktu host
mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu
infinite loop karena host sebetulnya mengirimkan paket SYN/ACK
tersebut ke dirinya sendiri. Host/server yang belum terproteksi
biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang
ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem
sudah terproteksi dari tipe serangan ini melalui paket filtering
atau firewall.
Logic
Bomb
Logic
Bomb Merupakan Program yang dimasukan ke dalam sebuah computer yang
bekerja untuk memeriksa kumpulan kondisi di system , jika kondisi –
kondisi yang dimaksud ditemukan oleh program tersebut , maka program
akan mengeksekusi perintah – perintah yang ada di dalamnya . Logic
bomb bisa bisa berjalan jika ada pemicunya. Biasanya pemicu terjadi
jika user menjalankan program tertentu yang ada di dalam computer
atau dengan salah satu tombol keyboard dan pemicu lainnya yang
mungkin di buat . program tersebut banyak di gunakan oleh hacker atau
cracker untuk mengambil keuntungan dari sebuah computer.
Operation
System Fingerprinting
Istilah
ini mengacu pada kegiatan menganalisis sistem operasi pada sistem
yang akan diserang. Ada beberapa cara yang dapat dilakukan. CAra yang
paling umum adalah melakukan telnet ke server. Jika server yang
dituju memiliki fasilitas telnet, biasaya ada banner yang menunjukkan
sistem operasi yang dipakai. Contohnya seperti ini :
unix%
telnet 192.168.1.4
trying 192.168.1.4…
Connected to
192.168.1.4.
Escape character is ‘^]’.Linux
2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara
lain adalah dengan menggunakan program netcat (nc). Cara yang lebih
canggih adalah dengan menganalisis respon sistem terhadap request
tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan
oleh server dapat mempersempit jenis OS yang digunakan.
Ada
beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
Smurf
Attack
Smurf
Attack merupakan serangan
yang dilakukan dengan mengubah alamat IP dari datangnya request (IP
Spoofing).
Penggunaan IP Spoofing ini memungkinkan respon dari ping tadi
dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer
akan dibanjiri paket data. Hal ini akan mengakibatkan pemborosan
bandwith jaringan. Komputer
bisa juga menjadi hang karena terus dibanjiri paket data.
Untuk
menjaga agar jaringan tidak menjadi perantara bagi serangan
ini, broadcast adressing harus dimatikan di router, kecuali jika
sangat dibutuhkan untuk keperluan multicast. Alternatif lain dengan
memfilter permohonan ICMP
echo
pada firewall. Ada baiknya juga kita memiliki upstream firewall yang
diset untuk memfilter ICMP echo atau membatasi traffic echo agar
presentasinya lebih kecil dibandingkan traffic jaringan seluruhnya.
Scanning
Scanning
adalah kegiatan para hacker
atau cracker
untuk mengidentifikasi sistem yang menjadi target serangan
dan mencari celah keamanan
yang akan digunakan untuk menembus suatu sistem. Kegiatan scanning
dari sisi jaringan sangat berisik dan mudah dikenali, kecuali jika
menggunkan stealth scanning. Scanning tool yang paling terkenal
adalah nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak
digunakan pada sistem Windows.
Untuk
pencegahan, program scanner pada umumnya menggunakan paket SYN dan
ACK untuk mendeteksi celah keamanan
pada sustu sistem. Juga dengan memasang firewall, seperti Zone
Alarm.
Back
door
Seperti
namanya, Backdoor merupakan suatu akses “pintu belakang” yang
diciptakan hacker
setelah berhasil menjebol suatu sistem. Hal ini dimaksudkan agar
hacker
mudah mendapat akses kembali ke dalam sistem yang sudah diserangnya
Belum ada tanggapan untuk "Jenis Serangan pada Komputer ( various attacks on computer )"
Post a Comment