Serangan-Serangan Pada
Jaringan WAN' atau juga bisa di sebut juga Methods Hacking in Network yaitu
sebagai berikut :
- DOS/DDOS
- Packet Sniffing
- IP Spoofing
- Spoofing
- Man In The Mindle
- Spamming
- Sniffer
- Crackers
- Land Attack
- Terdrop
- Adware
- Malware
- Phising
- Brute Force
- Backdoor
- DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah
metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu.Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang
mengandalkan kelemahan dalam sistem ‘three-way-handshake’.
‘Three-way-handshake‘ adalah proses awal dalam melakukan koneksi dengan
protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan paket
dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan
mengirimkan paket ACK. Setelah itu, koneksi akan dinyatakan terbuka,
sampai salah satu pihak mengirimkan paket FIN atau paket RST atau
terjadi connection time-out.
Dalam proses
‘three-way-handshake’, selain terjadi inisiasi koneksi, juga terjadi
pertukaran data-data parameter yang dibutuhkan agar koneksi yang sedang
dibuat dalam berjalan dengan baik.Dalam serangan ini,
sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag
SYN) dalam jumlah yang sangat banyak secara terus menerus.
Akibatnya host yang sedang diserang akan
melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut
dan karena paket inisiasi terus-menerus diterima maka ruang memori yang
dapat digunakan untuk menerima koneksi akan habis. Karena semua ruang
memori yang dapat digunakan untuk menerima koneksi sudah habis, maka
ketika ada permintaan baru untuk melakukan inisiasi
koneksi, host ini tidak dapat melakukan alokasi memori sehingga
permintaan baru ini tidak dapat dilayani oleh host ini. Untuk menghindari
pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP
sumber yang dipalsukan. Untuk menghadapi serangan seperti ini, sistem
operasi – sistem operasi modern telah mengimplementasikan
metode-metode penanganan, antara lain :
1 .Micro-blocks. Ketika ada
sebuah host menerima paket inisiasi, maka host akan
mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut
bisa menerima koneksi lebih banyak. Diharapkan ruang memori dapat
menampung semua koneksi yang dikirimkan, sampai
terjadi connection-time-out, dimana koneksi-koneksi
yang stale, yaitu koneksi yang tidak menyelesaikan
proses ‘three-way-handshake’ atau sudah lama tidak ada
transaksi data,akan dihapuskan dari memori dan memberikan ruang bagi
koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada
kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan
datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar
terjadi connection-time-out pada paket-paket yang stale,
make ruang memori yang dapat dialokasikan akan tetap habis.
2. SYN Cookies. Ketika menerima paket
inisiasi, host penerima akan mengirimkan paket tantangan yang
harus dijawab pengirim, sebelum host penerima mengalokasikan
memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket
SYN-ACK dengan nomor urut khusus yang merupakan hasil dari
fungsi hash dengan input alamat IP pengirim, nomorport, dll.
Jawaban dari pengirim akan mengandung nomor urut tersebut. Tetapi untuk
melakukan perhitungan hash membutuhkan sumber-daya komputasi
yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan
kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode ini
merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’,
menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IPyang baru,
ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut
paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default,
metode ini akan digunakan pada seluruh peralatan jaringan komputer atau
sistem operasi yang ada).
3. RST Cookies. Mirip dengan SYN Cookies,
hanya tantangan yang dikirimkan host penerima ke pengirim adalah
sebuah paket yang salah. Apabila pengirim adalah pengirim yang valid,
maka pengirim akan mengirimkan paket RST lalu mengulang kembali koneksi.
Ketika penerima menerima paket RST, host tersebut tahu bahwa
pengirim adalah valid dan akan menerima koneksi dari pengirim dengan
normal. Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini
kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode ini
merubah waktu peng-alokasian memori, yang tadinya pada awal dari
proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut.
Bentuk lain dari serangan
DOS adalah ‘Smurf Attack‘ yang mempergunakan paket pingrequest.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket
pingrequest ke banyak host dengan merubah alamat IP sumber
menjadi alamat host yang akan diserang. Host-host yang
menerima paket ping request tersebut akan mengirimkan paket balasan
ke alamat IP host korban serangan. Untuk serangan dapat
mengganggu sistem korban, host yang menjawab paket
ping request harus cukup banyak. Oleh karena itu, biasanya paket
ping request akan dikirimkan ke alamat broadcast dari
sebuah kelompok jaringan komputer, sehingga host-host pada kelompok
jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS
juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan
oleh sebuah host secara berlebihan atau terus menerus. Tujuan
dari serangan model ini adalah untuk membuat host menjadi
terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak dapat
melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari
DOS adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu
dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam
serangan akan meningkatkan efek serangan dan mempersulit pihak yang
diserang untuk mempertahankan diri ataupun melakukan pelacakan asal
serangan. Pada banyak kejadian,host-host yang terlibat dalam
serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan
DDOS. Host-host tersebut telah disusupi terlebih dahulu oleh
penyerang, sehingga penyerang dapat mempergunakanhost tersebut untuk
melakukan serangan. Penyusupan dapat dilakukan dengan cara
mengirimkan trojan atau worm ke banyak host.
- Packet Sniffing
Packet Sniffing adalah
sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat
pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah
paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian
disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri
oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua
koneksi ethernet adalah koneksi yang bersifat broadcast,
di mana semua host dalam sebuah kelompok jaringan akan menerima
paket yang dikirimkan oleh sebuah host. Pada keadaan normal,
hanya host yang menjadi tujuan paket yang akan memproses paket
tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket
tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah
konfigurasi sehingga host tersebut akan memproses semua paket
yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat
dari packet sniffing yang merupakan metode pasif (pihak
penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).
Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_
Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita
yang sedang dalam mode promiscuous, yaitu sebuah mode
dimana host tersebut akan memproses semua paket yang diterima
dari media fisik. Akan tetapi hal ini hanya akan melindungi diri kita
terhadap packet sniffer yang berada pada satu kelompok jaringan
dengan kita. Penyerang yang melakukan sniffing dari luar
jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode
ini.
_
Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak
akan mencegah packet sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena
dikirimkan dengan menggunakan format yang terenkripsi.
_
Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang
tidak mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai
tools pengelola jaringan
Sebenarnya selain sebagai
menjadi alat untuk melakukan kejahatan, packet sniffer juga
bisa digunakan sebagai alat pertahanan. Dengan melakukan analisa
paket-paket yang melalui sebuah media jaringan komputer, pengelola dapat
mengetahui apabila ada sebuah host yang mengirimkan paket-paket
yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga pada
dasarnya adalah sebuah packet sniffer yang bertugas untuk
mencari host yang mengirimkan paket-paket yang berbahaya bagi
keamanan. Selain itu packet sniffer juga bisa menjadi alat
untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan
dengan host lainnya yang berada pada kelompok jaringan yang
berbeda, maka dengan packet sniffer, pengelola jaringan komputer
dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
- IP Spoofing
IP Spoofing adalah
sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini
dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat
melewati perlindungan firewall dan menipu host penerima
data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah
paket dituliskan oleh sistem operasi host yang mengirimkan
paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat
menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk
melakukan pemalsuan data dapat dilakukan dengan mudah.Salah satu bentuk
serangan yang memanfaatkan metode IP Spoofing adalah
‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan berperan sebagai
orang ditengah antara dua pihak yang sedang berkomunikasi. Misalkan ada
dua pihak yaitu pihak A dan pihak B lalu ada penyerang yaitu C. Setiap
kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu C
akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket
balasan dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan
data ‘balasan’ buatannya sendiri ke A. Dengan cara ini, C akan
mendapatkan seluruh data yang dikirimkan antara A dan B, tanpa diketahui
oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah
sistem operasi harus dapat memberikan nomor-urut yang acak ketika
menjawab inisiasi koneksi dari sebuah host. Dengan nomor urut paket
yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan
pembajakan transmisi data.Selain itu, untuk mengatasi model serangan
‘man-in-the-middle-attack‘, perlu ada sebuah metode untuk melakukan
otentikasi host yang kita hubungi. Otentikasi dapat
berupa digital-certificate yang eksklusif dimiliki
oleh host tersebut. Konfigurasi firewall yang tepat juga
dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP
Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan
alamat IP sumber jaringan internal yang masuk dari interface yang
terhubung dengan jaringan eksternal.
- Spoofing
Spoofing adalah seni untuk menjelma menjadisesuatu yang lain. Spoofing
attack terdiri dari IP address dan node source atau tujuan yang asli atau yang
valid diganti dengan IP addressatau node source atau tujuan yang lain, atau
juga teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu
komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan
berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya
dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang
rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang
bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah
orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity
di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari
sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan
penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan
identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan
sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara
pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui
server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle
attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling
mungkin adalah Akses ke situs web diarahkan melalui sebuah proxy server : ini
disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang
lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang
digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak
mencegah Web Spoofing.
Seseorang menaruh link yang
palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search
engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan
link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini
telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti,
pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com,
sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA
adalah http://www.klikbca.com
Kita menggunakan browser
mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet)
direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang
harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke
server yang dimiliki penyerang daripada ke server web yang sebenarnya.
Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan
menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang
asli
- Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan pembajakan)
terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan
jalan mengkopy atau menyusup trafficantara dua party, hal ini pada dasarnya
merupakan serangan penyusup.
Para penyerang memposisikan
dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme
store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada
kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan
cara ini para penyerangbisa menangkap logon credensial atau data sensitive
ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
- Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang
ini, news group, atau pesan diskusi forum. Spam bisa merupakan iklan dari
vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan
keamanan jaringan akan tetapi hampir mirip DoS.
Cara mengatasinya dengan
menambahkan ekstention pada browser yang di sebut AdBlock untuk Spam iklan
- Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer
(atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang
ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan
tersebut.Suatu Sniffer sering merupakan program penangkap paket yang bisa
menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan
Sniffer sering difokuskan pada koneksi awalantara client dan server untuk
mendapatkan logon credensial, kunci rahasia, password danlainnya.
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket')
yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah
aplikasi yang dapat melihat lalu lintas data pada jaringan komputer.
Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini
menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request
for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan
(seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau
salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan.
Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk
bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan"
semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat
dimanfaatkan untuk hal-hal berikut:
-Mengatasi permasalahan pada
jaringan komputer.
-Mendeteksi adanya
penyelundup dalam jaringan (Network Intusion).
-Memonitor penggunaan
jaringan dan menyaring isi isi tertentu.
-Memata-matai pengguna
jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan
password).
-Dapat digunakan untuk
Reverse Engineer pada jaringan.
- Crackers
Ancaman keamanan jaringan Crackers adalah user perusak
yang bermaksud menyerang suatu system atau seseorang.Cracker bisasanya termotivasi
oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker
bisa berupa pencurian (data, ide, dll),disable system, kompromi keamanan,
opininegative public, kehilangan pasar saham,
mengurangi keuntungan, dan
kehilangan produktifitas.Dengan memahami ancaman keamanan jaringan ini, anda
bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko
keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security
Assessment.
- LAND Attack
LAND attack merupakan salah satu macam serangan terhadap
suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk
menghentikan layanan yang diberikan olehserver tersebut sehingga terjadi
gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND
attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan
packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk
membentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake untuk
membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah
sebagai berikut :
1. client mengirimkan sebuah
paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client dan
host.
2. host menjawab dengan
mengirimkan sebuah paket SYN/ACK (Synchronization/
Acknowledgement) kembali ke
client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK
(Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client
dan host terbentuk dan transfer
data bisa dimulai.Dalam
sebuah LAND attack, computer penyerang yang bertindak sebagai client mengirim
sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN
yang telah direkayasa atau dispoof ini berisikan alamat asal (source address)
dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan (destination
address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu host
mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite loop
karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server yang
belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun
sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem
sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.
- Ping of Death
Ping of Death merupakan
suatu serangan(Denial of Service) DoS terhadap suatu server/komputer yang
terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di
TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di
protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapat mengirimkan
berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket
tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol
IP, maka server tersebutbiasanya crash, hang, atau melakukan reboot sehingga
layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping
of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak
bisa diketahui asalsesungguhnya dari mana, dan penyerang hanya perlu mengetahui
alamat IP dari komputer yang ingin diserangnya.Namun sekarang ini,serangan Ping
of Death sudah tidak lagi efektifkarena semua operating system sudah diupgrade
dan diproteksi dari tipe serangan seperti ini.Selain itu, firewall bisa
memblokir semua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa
dilakukan lagi.
- Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service
(DoS) terhadap
suatu server/komputer yang
terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada
di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan
yangada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut di
satukan kembali. Dalam suatu pengiriman datadari satu komputer ke komputer yang
lain melalui jaringan
berbasis TCP/IP,maka data tersebut akan dipecah-pecah menjadi beberapa paket
yang lebih kecildi komputer asal, dan paket-paket tersebut dikirim dan kemudian
di satukan kembali di komputer tujuan
- Adware
Adware adalah iklan produk
atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi.
Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan
sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu
situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang
untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu
teknik anti-removal dan ini biasanya sangat mengganggu.
Sebagian Adware tertanam didalam
aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur
layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware
dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan
browsing internet atau memiliki sistem operasi yang punya cukup banyak celah
untuk dimasuki.
Ada beberapa
tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau
membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya :
- Jalankan
program anti-spyware dan anti-adware yang terkini (updated)
- Hidupkan opsi
‘Firewalls’ ketika melakukan browsing.
- Gunakanlah
plugin security options yang telah direkomendasikan oleh browser anda.
- Malware
Malware adalah
singkatan malicious software, terinstalasinya sebuah software tanpa
sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang
dilakukan pada komputer tersebut. Tipe-tipe malware:
* Trojan adalah
program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk
mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan
tidak dapat me-replika dirinya sendiri.
* Worms adalah
program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem
jaringan secara otomatis.
* Virus adalah
program yang bisa mereplika dirinya sendiri, menulari program-program lain dan
menjadikan file-file program yang tertular
sebagai
infector dan merusak software, hardware, bahkan data yang sedang berproses.
* Malicious
Active Content adalah sebuah tipe malware yang menunggangi script dinamik
(Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode
pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan
untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari
komputer, atau mengalihkan anda dari situs asli ke situs phising.
* Rogue
Programs adalah program yang tidak memiliki legal notice atau keabsahan lain
yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program
yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
* Dialers
adalah adalah program instalasi modem dial-up internet connection. Sebagian
internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem
tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur
internet broadband (seperti DSL atau LAN) karena biasanya komputer yang
menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam
sistem operasi komputer.
* Trackware
adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data
dan informasi rahasia yang anda lakukan dengan content provider asli (situs)
dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware,
spyware, key loggers, dan sekaligus merekam cookies.
Malware
biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah
membuka file yang dikirimkan dari alamat email yang tak dikenal. Jangan pernah
menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim
yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware,
berikut tips singkat yang bisa anda lakukan :
- Berhentilah
berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi
sebuah form pendaftaran.
- Pakailah
software anti-virus yang update.
- Berhentilah
melakukan download, apalagi sebuah proses download yang menyertakan pop-up
windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas
malware.
- Scan komputer
anda secara rutin dengan anti-virus yang update.
Dan lakukan
beberapa tips dibawah setelah komputer anda full-scan :
- Aktifkan
terus anti-virus anda.
- Aktifkan
Firewalls ketika anda melakukan koneksi internet.
- Sebelum
membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk),
biasakanlah untuk melakukan scan anti-virus/anti-spyware.
- Jangan
mendownload/membuka file attachment dari email yang tak dikenal.
- Phising
Phishing adalah
tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data
sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang
melalui sebuah email. Munculnya istilah phishing berasal dari kata bahasa
Inggris fishing (yang berarti memancing), dalam hal ini memancing target untuk
memberikan informasi penting seperti informasi keuangan dan password yang
dimilikinya.
Untuk
mencegahnya hanya dengan anda teliti melihat url website yang mana akan anda
masukan Account, bila anda ragu dengan url nya ya jangan lakukan log in
menggunakan account utama anda, masukan saja account secondary/account yang
tidak terlalu penting bagi anda.
- Brute Force
metode untuk
meretas password (password cracking) dengan cara mencoba semua kemungkinan
kombinasi yang ada pada “wordlist“. Metode ini dijamin akan berhasil menemukan
password yang ingin diretas. Namun, proses untuk meretas password dengan
menggunakan metode ini akan memakan banyak waktu. Lamanya waktu akan ditentukan
oleh panjang dan kombinasi karakter password yang akan diretas.
- Backdoor
Backdoor pada
awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan
mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya
digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka
buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan
ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX
membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing
Award), selain program login umum digunakan dalam sistem operasi UNIX dengan
menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang
berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu
melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun
pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya
sendiri kembali (melakukan rekompilasi sendiri).
Beberapa
pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya
untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah
backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online
(e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai
transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah
kartu kredit.
Istilah
backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme
yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem
yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi
terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali.
Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit
(terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi
semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas
catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah
backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun
pengguna yang memiliki hak akses sebagai administrator jaringan atau
administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem
tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan
yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang
terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang
bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya
mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan
tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat
melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus
seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi
ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari
cadangan/backup yang masih bersih dari backdoor.
Sekian dan terimakasih, semoga bermanfaat ya :)
Sumber :
- http://alfinyusroni.blogspot.co.id/2013/07/macam-macam-serangan-pada-sistem.html
- http://sobarudinfile.blogspot.co.id/2014/08/jenis-jenis-serangan-jaringan-pada_26.html
- http://devaninc.blogspot.co.id/2012/07/pengertian-adware-malware-spam-spyware.html
- http://www.rizkabudiman.ga/2016/10/penerapan-osi-layer.html
- https://en.wikipedia.org
Cara mengatasinya dengan menambahkan ekstention pada browser yang di sebut AdBlock untuk Spam iklan
Komentar
Posting Komentar