situs tips dan trik dan berbagai hal tentang dunia internet, penjelasan, cara , pengertian dan juga fungsi.

Minggu, 31 Agustus 2014

Macam - Macam Serangan Dalam Jaringan Komputer


1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) alasannya yaitu memakai packet SYN (synchronization) pada waktu melaksanakan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi yaitu sebagai berikut:
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data sanggup dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop alasannya yaitu host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri.

Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun kini ini, LAND attack sudah tidak efektif lagi alasannya yaitu hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP yaitu 65536 byte atau 64 kilobyte. Penyerang sanggup mengirimkan banyak sekali paket ICMP (digunakan untuk melaksanakan ping) yang terfrgmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

Contoh yang sederhana yaitu sebagai berikut: C:\windows>ping -l 65540

Perintah MSDOS di atas melaksanakan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi mendapatkan paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melaksanakan reboot sehingga layanan menjadi terganggu (Denial of Service).

Selain itu, paket serangan Ping of Death tersebut sanggup dengan gampang dispoof atau direkayasa sehingga tidak sanggup diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun kini ini, serangan Ping of Death sudah tidak lagi efektif alasannya yaitu semua operating system sudah diupgrade dan diproteksi dari tipe serangan menyerupai ini. Selain itu, firewall sanggup memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak sanggup dilakukan lagi.

3. Teardrop
Teardrop attack yaitu suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:

Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket sanggup diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Dalam teardrop attack, penyerang melaksanakan spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga contohnya menjadi demikian:

Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 hingga 1600 tidak ada, dan ada overlap di byte 2501 hingga 3100. Pada waktu server yang tidak terproteksi mendapatkan paket-paket demikian dan mencoba menyatukannya kembali, server akan resah dan risikonya crash, hang, atau melaksanakan reboot.

Server sanggup diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya menyerupai ini.

4. Half-Open Connection
Half-open connection attack juga disebut sebagai SYN attack alasannya yaitu memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibuat antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi yaitu sebagai berikut:
  • Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
  • Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
  • Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data sanggup dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server mendapatkan paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima. Namun, alasannya yaitu paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk mendapatkan tanggapan berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka risikonya server akan kehabisan memory dan sumber daya komputasi alasannya yaitu server terus menunggu untuk mendapatkan tanggapan paket ACK yang tidak akan pernah datang. Akhirnya server akan crash, hang, atau melaksanakan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini sanggup dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut sanggup diblokir oleh firewall sebelum membanjiri server.

5. UDP Bomb Attack
UDP Bomb attack yaitu suatu serangan bertipe Denial of Service (DoS) terhadap suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melaksanakan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih memakai sistem operasi (operating system) usang yang tidak sanggup menangani paketpaket UDP yang tidak valid ini, maka server akan eksklusif crash. Contoh sistem operasi yang sanggup dijatuhkan oleh UDP bomb attack yaitu SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, biar lebih aman, sebaiknya memakai paket filtering melalui firewall untuk memonitor dan memblokir serangan menyerupai UDP Bomb attack.

6. DoS (Deniel of Services)
Deniel of Services (DoS) ini yaitu salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan menjadi terganggu, serangan yang membuat jaringan tidak sanggup diakses atau serangan yang membuat system tidak sanggup memproses atau merespon terhadap traffic yang legitimasi atau seruan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini yaitu dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak sanggup memproses semuanya.

7. DNS Poisoning
sebuah agresi untuk mengalihkan jalan masuk menuju suatu website ke alamat wesite yang lain. Ini yaitu salah satu agresi hacking untuk menembus pertahanan dengan cara memberikan gosip IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan kemudian lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang dipakai untuk melaksanakan serangan serperti ini yaitu TFN, TFN2K, Trinoo, dan Stacheldraht, yang sanggup diperoleh secara bebas di Internet.

8. Spoofing
Spoofing yaitu teknik yang dipakai untuk memperoleh jalan masuk atau gosip yang tidak sah dimana penyerang berafiliasi dengan pengguna, dengan berpura-pura menggandakan bahwa mereka yaitu host yang sanggup dipercaya. Contoh yang pernah terjadi yaitu sebuah WEB yang dibuat menyerupai dengan web BCA. Orang yang tertipu akan mengetikkan nama dan passwordnya dan nama serta password tersebut direkam oleh server penipu tersebut. Selain itu juga web spoofing sanggup dilakukan dengan menjadi proxy server bagi user dalam berinternet. Proxy server membuat identitas user tidak akan dikenali oleh situs yang dikunjungi tapi hanya dikenali oleh proxy server.

9. Sniffer
device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Fungsi sniffer bagi pengelola sanggup untuk pemeliharaan jaringan, bagi orang luar sanggup untuk menjebol sistem.Cara paling gampang untuk mengantisipasi Sniffer yaitu memakai aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain. Tujuan dilakukan sniffing :
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)

10. DNS Poisoning
sebuah agresi untuk mengalihkan jalan masuk menuju suatu website ke alamat wesite yang lain. Ini yaitu salah satu agresi hacking untuk menembus pertahanan dengan cara memberikan gosip IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan kemudian lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang dipakai untuk melaksanakan serangan serperti ini yaitu TFN, TFN2K, Trinoo, dan Stacheldraht, yang sanggup diperoleh secara bebas di Internet.

11. SQL Injection
Direct Injection SQL Command yaitu teknik di mana seorang penyerang membuat atau mengubah perintah SQL yang ada untuk mengekspos data yang disembunyikan, atau menimpa yang berharga, atau bahkan untuk menjalankan perintah sistem tingkat yang berbahaya pada database host. Hal ini dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan dengan parameter statis untuk membangun sebuah query SQL.

12. PHP Injection
yaitu sebuah aplikasi tingkat kerentanan yang memungkinkan penyerang untuk melaksanakan banyak sekali jenis serangan berbahaya, menyerupai Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of Service. Kerentanan terjadi dikala pengguna disediakan input yang tidak bena. Salah satu command yang sering dipergunakan dalam agresi 'php injection' yaitu 'ls -al' untuk melihat isi direktori.

Thanks For Source:
https://shareopeope.blogspot.com/search?q=assalamualaikum-warahmatuulahi#more
https://shareopeope.blogspot.com/search?q=assalamualaikum-warahmatuulahi

Tidak ada komentar:

Posting Komentar