Serangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara, mulai dari cara yang sederhana hingga yang rumit. Kerusakan yang ditimbulkannya pun beragam, dari gangguan kecil hingga kerusakan hebat. Berbagai jenis serangan dapat terjadi atas jaringan komputer, antara lain : interception, interuption, modification dan fabrication
3.1 Serangan Terhadap Jaringan
Berbagai serangan dapat saja menimpa suatu jaringan komputer, apalagi jika jaringan tersebut terhubung ke zona umum atau internet. Contoh serangan yang mungkin timbul antara lain :
• Melakukan interupsi atas data yang sedang dikirim
• Memodifikasi data yang sedang dikirim
• Mengakses suatu program atau data pada komputer remote
• Memodifikasi program atau data pada komputer remote
• Melakukan penyisipan komunikasi palsu seperti user lain
• Melakukan penyisipan komunikasi sebelumnya secara berulang-ulang
• Menahan data tertentu
• Menahan semua data
• Menjalankan program di komputer remote dll
Beberapa jenis pelaku serangan antara lain :
• The Curious (Si Ingin Tahu)
Pelaku tertarik untuk menemukan jenis sistem dan data yang ada pada sistem sasaran.
• The Malicious (Si Perusak)
Pelaku berusaha untuk merusak sistem sasaran
• The High-Profile Intruder (Si Profil Tinggi)
Pelaku berusaha menggunakan sistem sasaran untuk memperoleh popularitas dan ketenaran. Semakin tenar sasaran, pelaku akan semakin populer.
• The Competition (Si Pesaing)
Pelaku tertarik pada sistem sasaran karena anggapan bahwa sasaran merupakan pesaing dalam suatu hal, berusaha untuk mengetahui lebih dalam pesaingnya maupun melakukan usaha-usaha untuk menjatuhkan.
3.2 Teknik Penyerangan
Tindakan penyerangan terhadap jaringan komputer dapat dilakukan dengan berbagai cara atau teknik. Teknik penyerangan yang dipakai di antaranya :
• Wiretrapping : melakukan interupsi komunikasi antara dua host secara fisik.
• Pemalsuan authentication milik orang lain dengan cara mencoba-coba password (brute force attack)
• Flooding : mengirimkan pesan-pesan dalam jumlah yang sangat besar ke host tertentu.
• Trojan Horse : menggunakan aplikasi palsu yang seolah-olah terlihat seperti aplikasi yang asli tetapi sebenarnya aplikasi tersebut membuat suatu serangan.
• LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut.
• Half-open connection attack: juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer.
Beberapa istilah yang dikenal dalam penyerangan antara lain adalah :
Scanning
Pengujian (probe) atas suatu host dengan memakai tools secara otomatis dengan tujuan tertentu
Sniffing
Adalah mendengarkan informasi yang melewati suatu jaringan. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan
Exploit
Eksploit adalah memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan yang wajar.
Spoofing
Spoofing adalah penyamaran identitas. Biasanya spoofing terkait dengan IP atau Mac address.
Denial of Service (DoS)
Upaya melumpuhkan layanan yang ada pada suatu sistem. Akibatnya sistem tidak dapat memberikan layanan seperti yangdiharapkan, bahkan bisa down.
Buffer Overflow
Adalah kondisi buffer (variabel yang dipakai aplikasi untuk menyimpan data di memori) terisi dengan data yang ukurannya melebihi kapasitasnya sehingga mengakibatkan terjadinya pengisian (overwrite) alamat memori lain yang bukan milik variabel tersebut.
Malicious Code
Malicious code adalah program yang dapat menimbulkan efek yang tidak diinginkan atau kerusakan terhadap sistem jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm.
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar