Macam Macam Serangan Pada Jaringan WAN


Assalamualaikum Wr.Wb
            Oke, kali ini saya akan membahas tentang macam macam serangan pada jaringan komputer, langsung saja simak penjelasan berikut dengan baik, Cekidot
MACAM MACAM SERANGAN PADA JARINGAN KOMPUTER
1. DDOS ( Distributed Denial Of Service )
Serangan DOS
Serangan DOS (Denial-Of-Service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ȚersebuȚt.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·         Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·         Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
·         Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya (seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router) membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya kecil, apalagi jika sistem jaringan tersebut telah diperkuat.

Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos))
Penolakan Layanan secara Terdistribusi (Distributed Denial of Service (DDos)) adalah salah satu jenis serangan Denial of Serviceyang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat “satu lawan satu”, sehingga dibutuhkan sebuah host yang kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi “tidak berguna sama sekali” bagi klien.
Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami “downtime” selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan “Ping Flood“. Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paketInternet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).
Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:
1.      Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDOS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet.
2.      Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga “memakan habis” semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami “downtime”.
Hampir semua platform komputer dapat dibajak sebagai sebuah zombie untuk melakukan serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.
Beberapa contoh Serangan DOS lainnya adalah:
·         Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
·         Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
·         Serangan Teardrop, mengirimkan paket IP dengan nilai offsetyang membingungkan.
·         Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain.
·         ICMP Flooding

2. PACKET SNIFFING

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang  lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket  yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang  dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang  bersifatbroadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket  yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket  yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paket-paket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga  host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya.

Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang  merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu  mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
     Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang sedang  dalam mode promiscuous, yaitu sebuah mode dimana host tersebut akan memproses  semua paket yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi  diri kita terhadap packet sniffer yang berada pada satu kelompok jaringan dengan kita.  Penyerang yang melakukan sniffing dari luar jaringan komputer kita tidak akan  terdeteksi dengan menggunakan metode ini.
_     Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini tidak akan  mencegahpacket sniffer untuk mencuri paket yang dikirimkan, akan tetapi paket-paket  yang dicuri tidak bisa dipergunakan karena dikirimkan dengan menggunakan format  yang terenkripsi.
_     Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi yang tidak  mendukung SSL atau TLS dengan aman.
Packet Sniffing sebagai tools pengelola jaringan
Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan, packet sniffer juga bisa  digunakan sebagai alat pertahanan. Dengan melakukan analisa paket-paket yang melalui sebuah  media jaringan komputer, pengelola dapat mengetahui apabila ada sebuah host yang  mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi virus. Sebuah IDS juga  pada dasarnya adalah sebuah packet sniffer yang bertugas untuk mencari host yang  mengirimkan paket-paket yang berbahaya bagi keamanan. Selain itu packet sniffer juga bisa  menjadi alat untuk melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan  komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan host lainnya yang  berada pada kelompok jaringan yang berbeda, maka dengan packet sniffer, pengelola jaringan  komputer dapat melakukan penelusuran dimana permasalahan koneksi itu terletak.

3. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan  ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati  perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada  dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan  paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi  paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat  dilakukan dengan mudah.Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah ‘man-in-the-middle-attack‘. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak  yang sedang berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada  penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan dicegat oleh C, lalu  C akan mengirimkan data buatannya sendiri ke B, dengan menyamar sebagi A. Paket balasan  dari B ke A juga dicegat oleh C yang kemudian kembali mengirimkan data ‘balasan’ buatannya  sendiri ke A. Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara A dan  B, tanpa diketahui oleh A maupun C.
Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi harus dapat  memberikan nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host. Dengan  nomor urut paket yang acak, akan sangat sulit bagi seorang penyerang untuk dapat melakukan  pembajakan transmisi data.Selain itu, untuk mengatasi model serangan ‘man-in-the-middle-attack‘, perlu ada sebuah  metode untuk melakukan otentikasi host yang kita hubungi. Otentikasi dapat berupa digital-certificate yang eksklusif dimiliki oleh host tersebut.          Konfigurasi firewall yang tepat juga dapat meningkatkan kemampuan jaringan komputer dalam  menghadapiIP SpoofingFirewall harus dibuat agar dapat menolak paket-paket dengan alamat  IP sumber jaringan internal yang masuk dari interface yang terhubung dengan jaringan  eksternal.

4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle(serangan pembajakan) terjadi saat userperusak dapat memposisikan diantara dua titiklink komunikasi.Dengan jalan mengkopy atau menyusup trafficantara dua party, hal ini pada dasarnyamerupakan serangan penyusup.
Para penyerang memposisikan dirinya dalamgaris komunikasi dimana dia bertindak sebagai
proxy atau mekanisme store-and-forwad(simpan dan lepaskan).Para penyerang ini tidak tampak pada kedua sisilink komunikasi ini dan bisa mengubah isi danarah traffic. Dengan cara ini para penyerangbisa menangkap logon credensial atau datasensitive ataupun mampu mengubah isi pesandari kedua titik komunikasi ini.

5. Spamming
            Spam yang umum dijabarkan sebagai emailyang tak diundang ini, newsgroup, atau pesandiskusi forum. Spam bisa merupakan iklan darivendor atau bisa berisi kuda Trojan. Spam padaumumnya bukan merupakan serangankeamanan jaringan akan tetapi hampir miripDoS.

6. Sniffer

Sniffer Paket atau penganalisa paket (arti tekstual: pengendus paket — dapat pula diartikan ‘penyadap paket’) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
·         Mengatasi permasalahan pada jaringan komputer.
·         Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
·         Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
·         Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
·         Dapat digunakan untuk Reverse Engineer pada jaringan.

7. Crackers
            Ancaman keamanan jaringan Crackers adalahuser perusak yang bermaksud menyerang suatusystem atau seseorang.Cracker bisasanyatermotivasi oleh ego, power, atau inginmendapatkan pengakuan. Akibat dari kegiatanhacker bisa berupa pencurian (data, ide, dll),disable system, kompromi keamanan, opininegative public, kehilangan pasar saham,
mengurangi keuntungan, dan kehilanganproduktifitas.Dengan memahami ancaman keamanan jaringanini, anda bisa lebih waspada dan mulaimemanage jaringan anda dengan membuat nilairesiko keamanan jaringan dalam organisasianda atau lazim disebut Risk SecurityAssessment.

8. LAND Attack
            LAND attack merupakan salah satu macamserangan terhadap suatu server/komputer yangterhubung dalam suatu jaringan yang bertujuanuntuk menghentikan layanan yang diberikan olehserver tersebut sehingga terjadi gangguan terhadaplayanan atau jaringan komputer tersebut. Tipeserangan semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack dikategorikansebagai serangan SYN (SYN attack) karenamenggunakan packet SYN (synchronization) padawaktu melakukan 3-way handshake untukmembentuk suatu hubungan berbasis TCP/IP.
Dalam 3-way handshake untuk membentukhubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYNke server/host untuk membentuk hubungan
TCP/IP antara client dan host.
Kedua, host menjawab dengan mengirimkansebuah paket SYN/ACK (Synchronization/
Acknowledgement) kembali ke client.Akhirnya, client menjawab dengan mengirimkan
sebuah paket ACK (Acknowledgement) kembalike host. Dengan demikian, hubungan TCP/IPantara client dan host terbentuk dan transfer
data bisa dimulai.Dalam sebuah LAND attack, computer penyerang yang bertindak sebagai clientmengirim sebuah paket SYN yang telahdirekayasa atau dispoof ke suatu server yang
hendak diserang. Paket SYN yang telahdirekayasa atau dispoof ini berisikan alamatasal (source address) dan nomer port asal(source port number) yang sama persis dengan
alamat tujuan (destination address) dan nomerport tujuan (destination port number). Dengan
demikian, pada waktu host mengirimkan paketSYN/ACK kembali ke client, maka terjadi suatuinfinite loop karena host sebetulnyamengirimkan paket SYN/ACK tersebut ke dirinya
sendiri. Host/server yang belum terproteksibiasanya akan crash atau hang oleh LANDattack ini. Namun sekarang ini, LAND attacksudah tidak efektif lagi karena hampir semuasistem sudah terproteksi dari tipe serangan inimelalui paket filtering atau firewall.

9. Teardrop
            Teardrop attack adalah suatu seranganbertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubungdalam suatu jaringan. Teardrop attackinimemanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation ataupemecahan paket, dan kelemahan yangada di TCP/IP pada waktu paket-paketyang terfragmentasi tersebut disatukankembali. Dalam suatu pengiriman datadari satu komputer ke komputer yang
lain melalui jaringan berbasis TCP/IP,maka data tersebut akan dipecah-pecahmenjadi beberapa paket yang lebih kecildi komputer asal, dan paket-pakettersebut dikirim dan kemudian disatukankembali di komputer tujuan.

10. Ping Kematian (Ping of death)

Ping Kematian ( Ping of death disingkat POD) adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target.
Secara tradisional, sangat mudah untuk mengeksploitasi bug ini. Secara umum, mengirimkan paket 65.536 byte ping adalah illegal menurut protokol jaringan, tetapi sebuah paket semacam ini dapat dikirim jika paket tersebut sudah terpecah-pecah, Ketika komputer target menyusun paket yg sudah terpecah-pecah tersebut, sebuah buffer overflow mungkin dapat terjadi, dan ini yang sering menyebabkan sistem crash.
Eksploitasi pada kelemahan ini telah memengaruhi berbagai sistem, termasuk Unix, Linux, Mac, Windows, printer, dan router. Namun, kebanyakan sistem sejak 1997 – 1998 telah diperbaiki, sehingga sebagian besar bug ini telah menjadi sejarah.
Dalam beberapa tahun terakhir, muncul jenis serangan ping yang berbeda yang telah menyebar luas, contohya membanjiri korban dengan ping (ping flooding), dengan membanjiri begitu banyak ping pada lalu lintas jaringan, yang mengakibatkan kegagalan normal ping mencapai sistem yg dituju (dasar serangan Denial of Service).

11. DNS Poisoning

DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke server palsu.

DNS Poisoning sendiri dahulu pertama kali ditunjukkan tahun 1997 oleh Eugene Kashpureff dengan cara mengalihkan request ke host InterNIC menuju ke situs pendaftaran domain name alternatif, AlterNIC. Request berhasil dialihkan dengan cara mengeksploitasi vulnerability pada DNS Service. Pada waktu Name Server menerima jawaban DNS Query, sumber jawaban ini membiarkan informasi yang tidak ditanyakan. Dengan begitu Kashpureff dapat memasukkan informasi DNS palsu pada jawaban yang sebenarnya tersebut. Name server yang menerima jawaban tersebut akan langsung menerima jawaban tersebut dan menyimpan informasi apapun yang didapatkannya dalam cache-nya. Hal ini mengakibatkan apabila user mencoba me-resolve suatu host dalam domain InterNIC, maka ia akan menerima informasi IP Address dari AlterNIC. Dengan kata lain ia sudah dialihkan ke alamat palsu.

12. Trojan Horse

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
·         Trojan bersifat “stealth” (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·         Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalamPerang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.

Jenis-Jenis Trojan 
Beberapa jenis Trojan yang beredar antara lain adalah:
·         Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
·         Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
·         Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
·         DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
·         Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
·         Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet

13. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools berikut:
1.      BSQL Hacker
2.      The Mole
3.      Pangolin
4.      SQLMap
5.      Havij
6.      Enema SQLi
7.      SQL Ninja
8.      SQL Sus
9.      Safe SQL Injector
10.  SQL Poizon

14. PHP Injection

Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script
php ini begitu ‘Powerfull’, mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi.
Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
15. Script Kiddies

Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.
 Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya
pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

Definisi Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.

Senjata Yang Di Gunakan Script Kiddie
Di Zaman ini apa pun sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie. Banyak sekali tools yang bisa di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam sekali pun seperti saya ini.
Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah, untuk menjadi Seorang script kiddie. Seseorang  tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan kita tinggal menunggu hasil scan dari sebuah tool.

Dibawah ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:
1.      Deface Web
Setelah penyusup lalu berhasil masuk ke web server dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang script kiddie adalah mengganti halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin web tersebut.
Tidak hanya itu banyak para penyusup mengobrak-ngabrik isi web sehingga web tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal tersebut merupakan sebuah prestasi bagi seorang script kiddie.
2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau merusak total sebuah computer hingga tidak bisa digunakan kembali.

2.Mengambil password
Password dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enskrip sebuah password Jika seorang script kiddie telah mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja, contohnya seperti menghapus atau mencuri file-file sangat penting.
Baik, Itulah macam macam serangan pada jaringan WAN yang mungkin saja terjadi apabila keamanan jaringan kita rendah tentu saja akan mudah di bobol oleh para penjahat jaringan, Cukup sekian yang dapat saya sampaikan, See U Next Post, Byee~

WASSALAMUALAIKUM WR.WB
Sumber: - http://www.belajarkomputer.co.id/berbagai-macam-serangan-pada-sistem-jaringan-komputer/
http://ancamanjaringan.blogspot.co.id/



1 komentar to "Macam Macam Serangan Pada Jaringan WAN"

  • Halo semuanya, apakah Anda membutuhkan layanan hacking?
    Kemudian hubungi >>> NOBLEHACKER284@GMAIL.COM untuk layanan hacking terbaik.
    Diperingatkan, kebanyakan dari hacker yang disebut ini adalah penipu,
    Saya tahu bagaimana sebenarnya hacker bekerja, mereka tidak pernah mengiklankan diri mereka sedemikian rupa sehingga mereka selalu diskrit.
    Saya telah berkali-kali melakukan scammed karena putus asa untuk mencari bantuan mendesak untuk mengubah nilai sekolah saya,
    Akhirnya teman saya mengenalkan saya pada sekelompok hacker handal yang bekerja dengan penuh kebijaksanaan dan segera memberikannya,
    Mereka melakukan segala macam hacking mulai dari;
    -Sales of Blank kartu ATM.
    -hack ke akun email dan telusuri lokasi email
    - Semua akun media sosial,
    - Database sekolah untuk menghapus atau mengubah nilai,
    -Retrieval file / dokumen yang hilang
    -DUIs
    Catatan dan sistem perusahaan,
    -Bank accounts, akun Paypal
    Kartu kredit hack
    -Kredit skor hack
    -Monitor setiap telepon dan alamat email
    -hack alamat IP
    + Ketuk panggilan orang lain dan pantau percakapan mereka
    >>>> KONTAK >> NOBLEHACKER284@GMAIL.com
             **CATATAN**
    Mereka juga bisa mengajari Anda cara melakukan hal berikut dengan adanya E-Book dan tutorial online
    * Apakah pasangan Anda selingkuh? Mereka bisa mengajari Anda bagaimana caranya
    - TAP KE PANGGILAN DAN MONITOR MEREKA MEREKA MEREKA
    * Email dan pesan teks intersepsi,
    * Hack dan gunakan Kartu Kredit untuk belanja online,
    * Pantau semua alamat telepon dan email,
    * Hack Android dan iPhone sendiri, dengan respon langsung dan rujukan diskon benefit

Posting Komentar

Berkomentar dengan sebaik mungkin :)

Diberdayakan oleh Blogger.

Popular Posts

Pages

About Me