Langsung ke konten utama

Serangan Serangan Pada Jaringan WAN

Serangan-Serangan Pada Jaringan WAN' atau juga bisa di sebut juga Methods Hacking in Network yaitu sebagai berikut :
  1. DOS/DDOS
  2. Packet Sniffing
  3. IP Spoofing
  4. Spoofing
  5. Man In The Mindle
  6. Spamming
  7. Sniffer 
  8. Crackers
  9. Land Attack
  10. Terdrop
  11. Adware
  12. Malware
  13. Phising
  14. Brute Force 
  15. Backdoor
  • DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang  bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga  layanan jaringan komputer menjadi terganggu.Salah satu bentuk serangan ini adalah ‘SYN Flood Attack’, yang mengandalkan kelemahan  dalam sistem  ‘three-way-handshake’. ‘Three-way-handshake‘ adalah proses awal dalam  melakukan koneksi dengan protokol TCP. Proses ini dimulai dengan pihak klien mengirimkan  paket dengan tanda SYN. Lalu kemudian pihak server akan menjawab dengan mengirimkan  paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan mengirimkan paket ACK.  Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN  atau paket RST atau terjadi connection time-out.
 Dalam proses ‘three-way-handshake’, selain  terjadi inisiasi koneksi, juga terjadi pertukaran data-data parameter yang dibutuhkan agar  koneksi yang sedang dibuat dalam berjalan dengan baik.Dalam serangan ini, sebuah host akan menerima paket inisiasi koneksi (Paket dengan flag SYN)  dalam jumlah yang sangat banyak secara terus menerus.
Akibatnya host yang sedang diserang  akan melakukan alokasi memori yang akan digunakan untuk menerima koneksi tersebut dan  karena paket inisiasi terus-menerus diterima maka ruang memori yang dapat digunakan untuk  menerima koneksi akan habis. Karena semua ruang memori yang dapat digunakan untuk  menerima koneksi sudah habis, maka ketika ada permintaan baru untuk melakukan inisiasi  koneksi, host ini tidak dapat melakukan alokasi memori sehingga permintaan baru ini tidak  dapat dilayani oleh host ini. Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan seperti  ini, sistem operasi – sistem operasi  modern telah mengimplementasikan metode-metode  penanganan, antara lain :
1 .Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan  mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima  koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi yang  stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah  lama tidak ada transaksi data,akan dihapuskan dari memori dan memberikan ruang bagi  koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan  serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi  connection-time-out pada  paket-paket yang stale, make ruang memori yang dapat dialokasikan akan tetap habis.
2. SYN Cookies. Ketika menerima paket inisiasi, host penerima akan mengirimkan paket  tantangan yang harus dijawab pengirim, sebelum host penerima mengalokasikan  memori yang dibutuhkan. Tantangan yang diberikan adalah berupa paket SYN-ACK  dengan nomor urut khusus yang merupakan hasil dari fungsi hash dengan input alamat  IP pengirim, nomorport, dll. Jawaban dari pengirim akan mengandung nomor urut  tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan sumber-daya  komputasi yang cukup besar, sehingga banyak server-server yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode  ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IPyang baru, ditentukan bahwa diperlukan cara yang lebih baik untuk menentukan urut  paket, sehingga sulit untuk ditebak. Jadi kemungkinan secara default, metode ini akan  digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).
3. RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang dikirimkan host penerima ke pengirim adalah sebuah paket yang salah. Apabila pengirim adalah  pengirim yang valid, maka pengirim akan mengirimkan paket RST lalu mengulang  kembali koneksi. Ketika penerima menerima paket RST, host tersebut tahu bahwa  pengirim adalah valid dan akan menerima koneksi dari pengirim dengan normal.  Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini kemungkinan  tidak kompatibel dengan beberapa sistem operasi. Metode ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi  diakhir dari proses tersebut.
Bentuk lain dari serangan DOS adalah ‘Smurf Attack‘ yang mempergunakan paket pingrequest.
Dalam melakukan penyerangan, penyerang akan mengirimkan paket-paket pingrequest ke  banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tersebut akan mengirimkan paket balasan ke alamat IP  host korban serangan. Untuk serangan dapat mengganggu sistem korban, host yang menjawab  paket ping request harus cukup banyak. Oleh karena itu, biasanya paket ping request akan  dikirimkan ke alamat broadcast dari sebuah kelompok jaringan komputer, sehingga host-host pada kelompok jaringan komputer tersebut secara otomatis akan menjawab paket tersebut. DOS juga dapat dilakukan dengan cara mengirimkan permintaan layanan yang diberikan oleh  sebuah host secara berlebihan atau terus menerus. Tujuan dari serangan model ini adalah untuk  membuat host menjadi terlalu sibuk atau kehabisan sumber daya komputasi sehingga tidak  dapat melayani permintaan-permintaan lainnya.
Perkembangan lanjutan dari DOS adalah DDOS, dimana host yang terlibat dalam serangan  lebih dari satu dan tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan  akan meningkatkan efek serangan dan mempersulit pihak yang diserang untuk mempertahankan  diri ataupun melakukan pelacakan asal serangan. Pada banyak kejadian,host-host yang terlibat  dalam serangan, tidak semuanya sadar bahwa mereka terlibat dalam sebuah serangan DDOS.  Host-host tersebut telah disusupi terlebih dahulu oleh penyerang, sehingga penyerang dapat  mempergunakanhost tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan  cara mengirimkan trojan atau worm ke banyak host.
  • Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket  yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang  bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket  yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga  host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.
Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang  merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu  mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
_     Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang  dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses  semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi  diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.  Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan  terdeteksi dengan menggunakan metode ini.
_     Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan  mencegah packet sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format  yang terenkripsi.
_     Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak  mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa  digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah  media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang  mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga  pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang  mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa  menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan  komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang  berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan  komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.
  • IP Spoofing
IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan  ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati  perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada  dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan  paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi  paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat  dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak  yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada  penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu  C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan  dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya  sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan  B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat  memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan  nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan  pembajakan transmisi data.Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack‘, perlu ada sebuah  metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-certificate yang eksklusif dimiliki oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam  menghadapi IP Spoofing. Firewall harus dibuat agar dapat menolak paket-paket dengan alamat  IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan  eksternal.
  • Spoofing
Spoofing adalah seni untuk menjelma menjadisesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP addressatau node source atau tujuan yang lain, atau juga teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.
DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.
Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca.com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com
Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator(URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli
  • Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerangbisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
  • Spamming
            Spam yang umum dijabarkan sebagai email yang tak diundang ini, news group, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Cara mengatasinya dengan menambahkan ekstention pada browser yang di sebut AdBlock untuk Spam iklan
  • Sniffer
            Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut.Suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awalantara client dan server untuk mendapatkan logon credensial, kunci rahasia, password danlainnya.
Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap paket') yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
-Mengatasi permasalahan pada jaringan komputer.
-Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
-Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
-Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
-Dapat digunakan untuk Reverse Engineer pada jaringan.
  • Crackers
            Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang.Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll),disable system, kompromi keamanan, opininegative public, kehilangan pasar saham,
mengurangi keuntungan, dan kehilangan produktifitas.Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.
  • LAND Attack
            LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan olehserver tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
1. client mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client dan host.
2. host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/
Acknowledgement) kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK (Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client dan host terbentuk dan transfer
data bisa dimulai.Dalam sebuah LAND attack, computer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan (destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu host mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.
  • Ping of Death
Ping of Death merupakan suatu serangan(Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatujaringan. Serangan ini memanfaatkan fitur yangada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa
batas ukuran paket di protokol IP adalah 65536byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakanuntuk melakukan ping) yang terfragmentasi
sehingga waktu paket-paket tersebut disatukankembali, maka ukuran paket seluruhnya
melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540 Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebutbiasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial ofService). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asalsesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya.Namun sekarang ini,serangan Ping of Death sudah tidak lagi efektifkarena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini.Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipeserangan ini sudah tidak bisa dilakukan lagi.
  • Teardrop
            Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yangada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut di satukan kembali. Dalam suatu pengiriman datadari satu komputer ke komputer yang
lain melalui jaringan berbasis TCP/IP,maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecildi komputer asal, dan paket-paket tersebut dikirim dan kemudian di satukan kembali di komputer tujuan

  • Adware
Adware adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
Sebagian Adware tertanam didalam aplikasi-aplikasi gratisan, seperti MyWay Searchbar dengan fitur-fitur layanannya seperti SmileyCentral, Zwinky, dan WeatherBug. Adware dan spyware dapat menempel pada komputer anda, terlebih lagi apabila anda melakukan browsing internet atau memiliki sistem operasi yang punya cukup banyak celah untuk dimasuki.
Ada beberapa tips yang bisa anda aplikasikan kedalam sistem operasi komputer anda atau membiasakan diri ketika membuka halaman situs-situs tertentu, diantaranya :
- Jalankan program anti-spyware dan anti-adware yang terkini (updated)
- Hidupkan opsi ‘Firewalls’ ketika melakukan browsing.
- Gunakanlah plugin security options yang telah direkomendasikan oleh browser anda.
  • Malware
Malware adalah singkatan malicious software, terinstalasinya sebuah software tanpa sepengetahuan anda yang bertujuan merusak atau mengintai setiap aktivitas yang dilakukan pada komputer tersebut. Tipe-tipe malware:
* Trojan adalah program ‘yang tampaknya’ berguna dan tidak berbahaya tetapi di desain untuk mengeksploitasi sistem dan merusak bagian program yang dijangkitinya. Trojan tidak dapat me-replika dirinya sendiri.
* Worms adalah program yang dapat ber-reproduksi ulang dan dapat menyebar ke seluruh sistem jaringan secara otomatis.
* Virus adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular
sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
* Malicious Active Content adalah sebuah tipe malware yang menunggangi script dinamik (Javascript, Java, Active X, atau Visual Basic) dan membawa kode-kode pengganggu program yang menginfeksi komputer melalui jalur download. Digunakan untuk menyebarluaskan virus, worms, junk-email, merekam informasi dari komputer, atau mengalihkan anda dari situs asli ke situs phising.
* Rogue Programs adalah program yang tidak memiliki legal notice atau keabsahan lain yang biasa tertanam dalam suatu instalasi software/hardware, sebuah program yang tidak jelas dan biasanya terdekteksi oleh anti-spyware protection.
* Dialers adalah adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
* Trackware adalah varian malware terbaru, seperti sebutannya, program ini dapat merekam data-data dan informasi rahasia yang anda lakukan dengan content provider asli (situs) dan mengalihkannya ke situs phising. Varian ini bisa menggabungkan adware, spyware, key loggers, dan sekaligus merekam cookies.
Malware biasanya datang dari sebuah file attachment. Jadi sebaiknya jangan pernah membuka file yang dikirimkan dari alamat email yang tak dikenal. Jangan pernah menerima file (terutama yang berekstensi .jpg, .avi, atau .exe) dari pengirim yang tak dikenal. Jika anda mencurigai komputer anda sudah terkena malware, berikut tips singkat yang bisa anda lakukan :
- Berhentilah berbelanja online, atau melakukan online banking yang mengharuskan anda mengisi sebuah form pendaftaran.
- Pakailah software anti-virus yang update.
- Berhentilah melakukan download, apalagi sebuah proses download yang menyertakan pop-up windows berisi sebuah pernyataan bahwa komputer anda telah di scan dan bebas malware.
- Scan komputer anda secara rutin dengan anti-virus yang update.
Dan lakukan beberapa tips dibawah setelah komputer anda full-scan :
- Aktifkan terus anti-virus anda.
- Aktifkan Firewalls ketika anda melakukan koneksi internet.
- Sebelum membuka folder atau sebelum membuka sebuah file (terutama dari USB flash disk), biasakanlah untuk melakukan scan anti-virus/anti-spyware.
- Jangan mendownload/membuka file attachment dari email yang tak dikenal.
  • Phising
Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. Munculnya istilah phishing berasal dari kata bahasa Inggris fishing (yang berarti memancing), dalam hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.
Untuk mencegahnya hanya dengan anda teliti melihat url website yang mana akan anda masukan Account, bila anda ragu dengan url nya ya jangan lakukan log in menggunakan account utama anda, masukan saja account secondary/account yang tidak terlalu penting bagi anda.
  • Brute Force
metode untuk meretas password (password cracking) dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist“. Metode ini dijamin akan berhasil menemukan password yang ingin diretas. Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu. Lamanya waktu akan ditentukan oleh panjang dan kombinasi karakter password yang akan diretas.
  • Backdoor
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).


Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.


Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Sekian dan terimakasih, semoga bermanfaat ya :) 









Sumber : 
  • http://alfinyusroni.blogspot.co.id/2013/07/macam-macam-serangan-pada-sistem.html
  • http://sobarudinfile.blogspot.co.id/2014/08/jenis-jenis-serangan-jaringan-pada_26.html
  • http://devaninc.blogspot.co.id/2012/07/pengertian-adware-malware-spam-spyware.html
  • http://www.rizkabudiman.ga/2016/10/penerapan-osi-layer.html
  • https://en.wikipedia.org

Komentar

Postingan populer dari blog ini

7 OSI LAYER FUNGSI DAN PENERAPANNYA

7  OSI LAYER FUNGSI DAN PENERAPANNYA Pengertian OSI LAYER Open Systems Interconnection (OSI) diciptakan oleh International Standar Organization (ISO), yaitu badan yang menyediakan kerangka logika terstruktur tentang bagaimana proses komunikasi data berinteraksi melalui jaringan. OSI layer merupakan konsep dasar pada suatu jaringan komputer, yang dibuat untuk menerangkan struktur dan fungsi protokol komunikasi data. Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi juga diselenggarakan oleh badan dunia lainnya seperti ITU (International Telecommunication Union), ANSI (American National Standard Institute), NCITS (National Committee for Information Technology Standardization), bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical and Electronics Engineers) dan ATM-Forum d

SERANGAN PADA JARINGAN WAN ATAU KOMPUTER

SERANGAN PADA JARINGAN WAN ATAU KOMPUTER Untuk sistem jaringan yang mempunyai keamanan canggih dan ketat pun masih memungkinkan sistem jaringan tersebut tak aman seratus persen dari penyalahgunaan sumber daya atau serangan sistem jaringan para pencuri dunia maya. Berikut adalah Macam-Macam Serangan Pada Sistem Jaringan Komputer. 1. Spoofing     Spoofing adalah serangan yang dilakukan  dengan  cara  berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.  Teknikinibertujuanuntuk  memperoleh akses atau informasi yang tidak sah dimana penyerang  berinteraksi  dengan pengguna . Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Macam-Macam Spoofing ·          IP-Spoofing  adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. ·          DNS spoofing  adalah mengambil nama DNS dari sistem lain dengan membahayakan d