SERANGAN
PADA JARINGAN WAN ATAU KOMPUTER
Untuk sistem jaringan yang mempunyai
keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak
aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem
jaringan para pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada
Sistem Jaringan Komputer.
1.
Spoofing
Spoofing
adalah serangan yang
dilakukan dengan cara berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Teknikinibertujuanuntuk memperoleh akses atau informasi yang tidak sah dimana penyerang berinteraksi dengan pengguna.Hal ini biasanya dilakukan oleh seorang
hacker/ cracker.
Macam-Macam
Spoofing
·
IP-Spoofing adalah
serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi
keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa
anda adalah orang lain.
·
DNS spoofing adalah
mengambil nama DNS dari sistem lain dengan membahayakan domain name server
suatu domain yang sah.
·
Identify Spoofing adalah suatu
tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah
server web yang dimiliki penyerang yang diletakkan pada internet antara
pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui
server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle
attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling
mungkin adalah :
- Akses ke situs web diarahkan melalui sebuah proxy
server : ini disebut (HTTP) application proxy. Hal
ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server.
Ini merupakan teknik yang cukup baik yang digunakan pada banyak
situs-situs di internet, akan tetapi teknik ini tidak mencegah Web
Spoofing.
- Seseorang menaruh link yang palsu (yang sudah di-hack)
pada halaman web yang populer.
- Kita menggunakan search engine (mesin
pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari
topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah
diletakkan oleh hacker yang berpura-pura menjadi orang
lain. Seperti, pencarian untuk situs bank memberikan salah satu
hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa
URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses
sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan
dengan Universal Resource Locator(URL). Pertama-tama penyerang
harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.
Cara penanggulanganspoofing :
Ø Memeriksa MAC
Address denganmenggunakan tools, sepertimenggunakanColasoft MAC Scanner
Ø Scan network
kemudianlihathasil yang didapat, jikaterdapat 2 buah IP
Address dengannilai MAC Address yang samadengan Gateway
Ø Putus client
tersebutdarijaringan, kemudian scan virus denganmenggunakan antivirus
Ø Langahahirbuka
Command Prompt laluketik: arp -s ip_address_gatewaymac_address_gatewaylalutekantombol
Enter
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service
attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang țersebuțt.
Dalam sebuah serangan Denial of
Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
- Membanjiri lalu lintas jaringan dengan banyak
data sehingga lalu lintas jaringan yang datang dari pengguna yang
terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini
disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request
terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga
request yang datang dari pengguna terdaftar tidak dapat dilayani oleh
layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan
kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan
mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap
komponen dan server.
Bentuk serangan Denial of Service awal
adalah serangan SYN Flooding Attack, yang pertama kali muncul pada
tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di
dalam protokol Transmission Control Protocol (TCP). Serangan-serangan
lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di
dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan
sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna,
atau bahkan mengalami crash. Beberapa tool yang digunakan untuk
melakukan serangan dos pun banyak dikembangkan setelah itu (bahkan beberapa
tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf,
Snork, winnuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP
merupakan serangan dos yang sering dilakukan. Hal ini disebabkan karena jenis
serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem,
mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel
routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu,
yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut
telah diperkuat.
Penolakan Layanan secara Terdistribusi (Distributed
Denial of Service (ddos))
Penolakan Layanan secara Terdistribusi (Distributed Denial
of Service (ddos)) adalah salah satu jenis serangan Denial
of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan
komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host
target dalam sebuah jaringan.
Serangan Denial of
Service klasik bersifat "satu lawan satu", sehingga dibutuhkan
sebuah host yang kuat (baik itu dari kekuatan pemrosesan
atau sistem operasinya) demi membanjiri lalu lintas host target sehingga
mencegah klien yang valid untuk mengakses layanan jaringan pada server yang
dijadikan target serangan. Serangan ddos ini menggunakan teknik yang lebih
canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni
dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah
komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen
jaringan dapat menjadi "tidak berguna sama sekali" bagi klien.
Serangan ddos pertama kali muncul pada
tahun 1999, tiga tahun setelah serangan Denial of Service yang
klasik muncul, dengan menggunakan serangan SYN Flooding, yang
mengakibatkan beberapa server web di Internet mengalami "downtime".
Pada awal Februari 2000, sebuah serangan yang besar dilakukan
sehingga beberapa situs web terkenal seperti Amazon, CNN, ebay,
dan Yahoo! Mengalami "downtime" selama beberapa jam.
Serangan yang lebih baru lagi pernah dilancarkan pada
bulan Oktober 2002 ketika 9 dari 13 root DNS
Server diserang dengan menggunakan ddos yang sangat besar yang disebut
dengan "Ping Flood". Pada puncak serangan, beberapa server
tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketinternet
Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan
selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh
dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi
suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server
yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk
melakukan serangan ddos justru sederhana, yakni sebagai berikut:
- Menjalankan tool (biasanya berupa program
(perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk
menemukan host-host yang rentan (vulnerable) yang terkoneksi ke
Internet. Setelah host yang rentan ditemukan, tool tersebut dapat
menginstalasikan salah satu jenis dari Trojan Horse yang disebut
sebagai DDOS Trojan, yang akan mengakibatkan host tersebut
menjadi zombie yang dapat dikontrol secara jarak jauh
(bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh
si penyerang asli untuk melancarkan serangan. Beberapa tool (software}
yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K,
Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas
di Internet.
- Ketika si penyerang merasa telah mendapatkan
jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan,
penyerang akan menggunakan komputer master untuk memberikan sinyal
penyerangan terhadap jaringan target atau host target. Serangan ini
umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau
skema serangan dos yang sederhana, tapi karena dilakukan oleh banyak host
zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka
adalah sangat besar, sehingga "memakan habis" semua sumber
daya Transmission Control Protocol yang terdapat di dalam komputer
atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut
mengalami "downtime".
Hampir semua platform komputer dapat
dibajak sebagai sebuah zombie untuk melakukan serangan seperti
ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft
Windows dan beberapa varian UNIX dapat menjadi zombie, jika
memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki
kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DOS lainnya
adalah:
- Serangan Buffer Overflow, mengirimkan data yang
melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat
besar.
- Serangan SYN, mengirimkan data TCP SYN dengan
alamat palsu.
- Serangan Teardrop, mengirimkan paket IP dengan
nilai offsetyang membingungkan.
- Serangan Smurf, mengirimkan paket ICMP bervolume
besar dengan alamat host lain.
- ICMP Flooding
Cara mengatasiseranganSdos
Ø Cari IP yang
melakukanserangan. Ciricirinyaadalahmempunyaibanyakkoneksi (misal 30
koneksidalam 1 ip), munculbanyakipdarisatujaringan.
Ø Block
iptersebutsehinggatidakbisamelakukanserangan.
3. Sniffer
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang lain.
Berdasarkan pada struktur jaringan (seperti hub atau switch),
salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu
lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat
pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous
mode) untuk "mendengarkan" semuanya (umumnya pada jaringan
kabel).
Sniffer paket dapat dimanfaatkan untuk
hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam
jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi
isi tertentu.
- Memata-matai pengguna jaringan lain dan
mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada
jaringan.
Paket-paket yang terkenal
- Wireshark
- Tcpdump
- Ethereal
- Ettercap
- Dsniff
- Etherpeek
- Airopeek
Macammacam sniffing:
A. Passive
Sniffing
Penyerangmenggunakan program sniffer yang
akanmerubahkartujaringan agar melihatdanmencatatsemua data yang
dilaluinya.biasanyaterjadi di tempatumumsepertiwarnet.
B. Active
Sniffing
Penyerangmelakukanberbagaicarauntukterhubungpadakorbansepertimengirimkanpaket
yang akanmempengaruhialur data ini. Hacker secaraaktifmelakukantindakan agar
bisamelakukanaktifitas sniffing makadisebut active sniffing.
Pencegahanaksi sniffer
1. Enkripsi
Enkripsiadalahadalahsuatuteknikatau proses
ataucaramengamankaninformasidenganmembuatinformasiitutidakdapatdibaca
,Meskipunsi sniffer mendapatkan data yang diinginkan, tetapiakanpercumakarena
yang didapathanyatekshancurdantanpaarti..
2. Port
Security
Port Security pada switch manageable
memungkinkankitauntukmemetakan port denganalamat MAC tertentu.
3. MenggunakanProtokol
yang aman.
Misalnyapenggunaanprotokol-protokol yang
sudahdilengkapidenganenkripsi data untukmengamankan data atauinformasi yang
kitamiliki.
4. DNS Poisoning
DNS Poisoning merupakan
sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP
Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu
lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk
menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan
dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah
server palsu tampil identik dengan dengan server online banking yang asli. Oleh
karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu
tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi
dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah
dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk
mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut,
agar data dapat masuk ke server palsu.
DNS Poisoning sendiri dahulu pertama
kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan
request ke host internic menuju ke situs pendaftaran domain name alternatif, alternic.
Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS
Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini
membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat
memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server
yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan
menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini
mengakibatkan apabila user mencoba me-resolve suatu host dalam domain internic,
maka ia akan menerima informasi IP Address dari alternic. Dengan kata lain ia
sudah dialihkan ke alamat palsu.
Cara mengatasi DNS Poisoning :
Melakukanotentikasi host yang akankitahubungi.
Model otentikasi yang banyakdigunakansaatiniadalahdenganmempergunakan digital
certificate. Dengan digital certificate, seseorangdapatdenganyakinbahwa host
yang diaaksesadalah host yang sebenarnya.
5. Trojan Horse
Trojan
horse atau Kuda Troya atau yang lebih dikenal
sebagai Trojan dalam keamanan komputer merujuk kepada
sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat
lunak mencurigakan lainnya seperti virus
komputer atau worm karena dua hal berikut:
- Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik,
sementara virus komputer atau worm bertindak lebih
agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain
(komputer attacker).
Cara Penyebaran
Penggunaan
istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna; seperti halnya dalamperang Troya, para
prajurit Sparta bersembunyi di dalam Kuda Troya yang
ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut
para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam
benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang
lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah
berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain)
yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna (password, data kartu
kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat
memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar
antara lain adalah:
- Pencuri password: Jenis Trojan ini
dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd
atau /etc/shadow dalam keluarga sistem operasi UNIX atau
berkas Security Account Manager (SAM) dalam keluarga sistem
operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang
asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan
membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam
sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT)
serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya
kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang
bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya
digunakan untuk menambah keamanan password dalam sistem
operasi Windows NT, tapi disalahgunakan menjadi sebuah program
pencuri password.
- Pencatat penekanan tombol (keystroke logger/keylogger):
Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan
akan mengirimkannya kepada penyerang. Jenis ini berbeda
dengan spyware, meski dua hal tersebut melakukan hal yang serupa
(memata-matai pengguna).
- Tool administrasi jarak jauh (Remote
Administration Tools/RAT): Jenis Trojan ini mengizinkan para
penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan
melakukan apapun yang mereka mau dari jarak jauh, seperti
memformat hard disk, mencuri atau menghapus data dan lain-lain.
Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000,
dan subseven.
- Ddos Trojan atau Zombie Trojan: Jenis
Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat
melakukan serangan penolakan layanan secara
terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan
dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program
yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
- Cookies Stuffing, ini adalah script yang
termasuk dalam metode blackhat, gunanya untuk membajak tracking code
penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang
cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan
penjualan produk tersebut di internet.
Cara membersihkan
Trojan Horse :
·
Cara membersihkannyaadalahdenganCombofix,
Combofixadalah Freeware yang bergunauntukmemperbaiki system
denganmenghilangkanaktivitas-aktivitas di dalamkomputer yang mencurigakan,
bahayaataumerusak system komputerAndadanmemang Freeware
inibenar-benarmembantukhususnyaapabilaAndamendapati Virus Trojan Horse
menghampirikomputer .
6. SQL Injection
Injeksi SQL atau SQL Injection memiliki
makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan
yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika
masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos
bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna
tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini
sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih
umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip
diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking
pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke
basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS.
SQL injection exploits dan sejenisnya
adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain .
Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl
mengakses database melalui SQL query. Jika data yang diterima dari pengguna
akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka
yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.
(de-kill.blogspot)
Untuk mempermudah dalam praktek SQL
Injection ini, maka bisa menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. Sqlmap
5. Havij
6. Enema sqli
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
Cara menangani SQL injection :
i.
Dengancaramenjadikanvariabel get menjadi absolute
integer
ii.
Denganmenambahkanvariabel get berisienkripsi md5
ygdivariasipadaurl
iii.
Khususuntuk form login, denganmelakukanenkripsi
password ataumerubahalgoritmaautentikasi login.
7. PHP Injection
Script php merupakan salah satu script
yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival
nya Java. Script
Php ini begitu 'Powerfull', mengapa
dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal.
Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu,
membuat forum (salah satunya phpbb), mengakses database secara langsung maupun
juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam
fungsi dari script php ini.
Nah karena hal itu lah
maka masih banyak orang yang menggunakannya untuk membangun sebuah website,
selain karena cukup mudah dipelajari.
Jadi PHP Injection adalah mencari bugs
pada script php yang ada yang dilakukan oleh sebagian hacker.
Cara menangani SQL injection :
·
Dengancaramenjadikanvariabel get menjadi absolute
integer
·
Denganmenambahkanvariabel get berisienkripsi md5
ygdivariasipadaurl
·
Khususuntuk form login, denganmelakukanenkripsi
password ataumerubahalgoritmaautentikasi login.
8. Script Kiddies
Script Kiddie adalah
seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa
menggunakan tools orang lain untuk melakukan serangan terhadap jaringan
internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang
Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan
mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi
Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar
di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
Pada zaman sekarang ini
menjadi seorang Script Kiddie
Tidak lah susah karena
hanya dengan bermodal koneksi internet
Dan mengerti sedikit
tentang komputer, Orang awam seperti saya
Pun bisa menjadi
Seorang Script Kiddie karena hanya sedikit
Mempelajari tool-tools
yang di sebar di internet dan
Mempelajarinya maka
kita bisa menjadi Seorang Script Kiddie.
Definisi Script Kiddie
Di dunia hacker sendiri, Seorang Script
Kiddie diartikan
Sebagai seseorang
dengan niat buruk yang menggunakan program
Lain untuk menyerang
sistem komputer atau pun melakukan deface
Pada website.
Senjata Yang Di Gunakan
Script Kiddie
Di Zaman ini apa pun sangat mudah di
temukan di internet,
Sama juga dengan
senjata andalan Script Kiddie. Banyak sekali
Tools yang bisa di
download di internet dan dapat di gunakan
Dengan mudah walau pun
digunakan orang awam sekali pun seperti
Saya ini.
Satu yang sangat
sederhana yaitu dengan cara menscan
IP/web untuk mencari
kelemahan sistem yang dapat di serang
Dengan mudah, untuk
menjadi Seorang script kiddie. Seseorang
Tidak usah kerja hingga
larut malam karena banyak tools yang
Bekerja secara otomatis
jadi bisa kita tinggal beraktivitas dan
Kita tinggal menunggu
hasil scan dari sebuah tool.
Dibawah ini adalah sedikit hal buruk
yang dapat terjadi jika sebuah sistem telah
di serang:
1. Deface Web
Setelah penyusup lalu
berhasil masuk ke web serve dan
Mempunyai akses penuh
di sebuah webs, biasanya yang di lakukan
Seorang script kiddie
adalah mengganti halaman utama sebuah web
Dengan id nick name
beserta pesan yang ditujukan buat admin web
Tersebut.
Tidak hanya itu banyak
para penyusup mengobrak-ngabrik isi
Web sehingga web tidak
lagi bisa di akses oleh pengunjung atau
Tidak berjalan dengan
baik lagi. Hal tersebut merupakan sebuah
Prestasi bagi seorang
script kiddie.
2.
Menginfeksi sistem
Salah satu contohnya
melalui virus atau pun worm yang di
Sebar melalui internet
yang nantinya virus atau worm yang
Menginfeksi sebuah
komputer akan menggubah sisitem, menggambil
File-file penting yang
ada pada komputer atau merusak total
Sebuah computer hingga
tidak bisa digunakan kembali.
3. Mengambil password
Password dengan strong type ( mempunyai
password yang sulit di
Tebak ) kadang tidak berdaya jika script
kiddie telah
Menjalankan program keylogger atau
sebuah program yang dapat
Meng-enskrip sebuah password
Jika seorang script
kiddie telah mendapatkan akses penuh,
Maka mereka dapat
sesuka hati melakukan hal apa saja, contohnya
Seperti menghapus atau
mencuri file-file sangat penting.
9. Serangan Man-in-the-middle
Serangankeamananjaringan Man-in-the-middle
(seranganpembajakan) terjadisaat user perusakdapatmemposisikandiantaraduatitik
link komunikasi.
Denganjalanmengkopyataumenyusup traffic
antaradua party, halinipadadasarnyamerupakanseranganpenyusup.
Para penyerangmemposisikandirinyadalamgariskomunikasidimanadiabertindaksebagai
proxy ataumekanisme store-and-forwad (simpandanlepaskan).
Para penyeranginitidaktampakpadakeduasisi link
komunikasiinidanbisamengubahisidanarah traffic. Dengancaraini para
penyerangbisamenangkap logon credensialatau data sensitive
ataupunmampumengubahisipesandarikeduatitikkomunikasiini.
Cara Mencegah Man In The Middle
·
MenggunakanInfrastruktur public-key yang sudah dii
sertifikasi
·
Menggunakanotentifikasi mutual yang kuat
·
Menggunakankunci-kuncirahasia (Secret keys/high
information entropy secrets)
·
Menggunakan kata sandi/Passwords (low information
entropy secrets)
·
Menggunakanpengenalsuara (voice recognition)
·
Menggunakanpesanrahasiauntuksesaat
Referensi :
Http://mr-fahmi.blogspot.co.id/2014/10/mengenal-macam-macam-serangan-terhadap.html
Komentar
Posting Komentar