Macam - Macam Serangan
Dalam Jaringan Komputer
1. LAND Attack
LAND attack merupakan salah satu macam
serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang
bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut sehingga
terjadi gangguan terhadap layanan atau
jaringan komputer tersebut. Tipe serangan
semacam ini disebut sebagai Denial of
Service (DoS) attack. LAND attack
dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN
(synchronization) pada waktu melakukan 3-
way handshake untuk membentuk suatu
hubungan berbasis TCP/IP. Dalam 3-way
handshake untuk membentuk hubungan
TCP/IP antara client dengan server, yang
terjadi adalah sebagai berikut:
Pertama, client mengirimkan
sebuah paket SYN ke server/
host untuk membentuk
hubungan TCP/IP antara
client dan host
Kedua, host menjawab
dengan mengirimkan sebuah
paket SYN/ACK
(Synchronization/
Acknowledgement) kembali
ke client.
Akhirnya, client menjawab
dengan mengirimkan sebuah
paket ACK
(Acknowledgement) kembali
ke host. Dengan demikian,
hubungan TCP/IP antara
client dan host terbentuk dan
transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer
penyerang yang bertindak sebagai client
mengirim sebuah paket SYN yang telah
direkayasa atau dispoof ke suatu server
yang hendak diserang. Paket SYN yang
telah direkayasa atau dispoof ini berisikan
alamat asal (source address) dan nomer
port asal (source port number) yang sama
persis dengan alamat tujuan (destination
address) dan nomer port tujuan (destination
port number). Dengan demikian, pada waktu
host mengirimkan paket SYN/ACK kembali
ke client, maka terjadi suatu infinite loop
karena host sebetulnya mengirimkan paket
SYN/ACK tersebut ke dirinya sendiri.
Host/server yang belum terproteksi
biasanya akan crash atau hang oleh LAND
attack ini. Namun sekarang ini, LAND attack
sudah tidak efektif lagi karena hampir semua
sistem sudah terproteksi dari tipe serangan
ini melalui paket filtering atau firewall.
2. Ping of Death
Ping of Death merupakan suatu serangan
(Denial of Service) DoS terhadap suatu
server/komputer yang terhubung dalam
suatu jaringan. Serangan ini memanfaatkan
fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan
juga kenyataan bahwa batas ukuran paket di
protokol IP adalah 65536 byte atau 64
kilobyte. Penyerang dapat mengirimkan
berbagai paket ICMP (digunakan untuk
melakukan ping) yang terfrgmentasi
sehingga waktu paket-paket tersebut
disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai
berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping
atau pengiriman paket ICMP berukuran
65540 byte ke suatu host/server. Pada
waktu suatu server yang tidak terproteksi
menerima paket yang melebihi batas ukuran
yang telah ditentukan dalam protokol IP,
maka server tersebut biasanya crash, hang,
atau melakukan reboot sehingga layanan
menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of Death
tersebut dapat dengan mudah dispoof atau
direkayasa sehingga tidak bisa diketahui
asal sesungguhnya dari mana, dan
penyerang hanya perlu mengetahui alamat
IP dari komputer yang ingin diserangnya.
Namun sekarang ini, serangan Ping of Death
sudah tidak lagi efektif karena semua
operating system sudah diupgrade dan
diproteksi dari tipe serangan seperti ini.
Selain itu, firewall bisa memblokir semua
paket ICMP dari luar sehingga tipe serangan
ini sudah tidak bisa dilakukan lagi.
3. Teardrop
Teardrop attack adalah suatu serangan
bertipe Denial of Service (DoS) terhadap
suatu server/komputer yang terhubung
dalam suatu jaringan. Teardrop attack ini
memanfaatkan fitur yang ada di TCP/IP yaitu
packet fragmentation atau pemecahan paket,
dan kelemahan yang ada di TCP/IP pada
waktu paket-paket yang terfragmentasi
tersebut disatukan kembali. Dalam suatu
pengiriman data dari satu komputer ke
komputer yang lain melalui jaringan
berbasis TCP/IP, maka data tersebut akan
dipecah-pecah menjadi beberapa paket
yang lebih kecil di komputer asal, dan
paket-paket tersebut dikirim dan kemudian
disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang
ingin dikirim dari komputer A ke komputer B.
Maka, data tersebut akan dipecah menjadi 3
paket demikian:
Di komputer B, ketiga paket tersebut
diurutkan dan disatukan sesuai dengan
OFFSET yang ada di TCP header dari
masing-masing paket. Terlihat di atas
bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang
berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang
melakukan spoofing/pemalsuan/rekayasa
terhadap paket-paket yang dikirim ke server
yang hendak diserangnya, sehingga
misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap
pada waktu paket-paket tersebut disatukan
kembali. Byte 1501 sampai 1600 tidak ada,
dan ada overlap di byte 2501 sampai 3100.
Pada waktu server yang tidak terproteksi
menerima paket-paket demikian dan
mencoba menyatukannya kembali, server
akan bingung dan akhirnya crash, hang, atau
melakukan reboot.
Server bisa diproteksi dari tipe serangan
teardrop ini dengan paket filtering melalui
firewall yang sudah dikonfigurasi untuk
memantau dan memblokir paket-paket yang
berbahaya seperti ini.
4. Half-Open Connection
Half-open connection attack juga disebut
sebagai SYN attack karena memanfaatkan
paket SYN (synchronization) dan kelemahan
yang ada di 3-way handshake pada waktu
hubungan TCP/IP ingin dibentuk antara 2
komputer. Dalam 3-way handshake untuk
membentuk hubungan TCP/IP antara client
dengan server, yang terjadi adalah sebagai
berikut:
Pertama , client mengirimkan
sebuah paket SYN ke server/
host untuk membentuk
hubungan TCP/IP antara
client dan host.
Kedua , host menjawab
dengan mengirimkan sebuah
paket SYN/ACK
(Synchronization/
Acknowledgement) kembali
ke client.
Akhirnya , client menjawab
dengan mengirimkan sebuah
paket ACK
(Acknowledgement) kembali
ke host. Dengan demikian,
hubungan TCP/IP antara
client dan host terbentuk dan
transfer data bisa dimulai.
Dalam serangan half-open connection,
penyerang mengirimkan ke server yang
hendak diserang banyak paket SYN yang
telah dispoof atau direkayasa sehingga
alamat asal (source address) menjadi tidak
valid. Dengan kata lain, alamat asal paket-
paket SYN tersebut tidak menunjuk pada
komputer yang benar-benar ada. Pada
waktu server menerima paket-paket SYN
tersebut, maka server akan mengirimkan
paket SYN/ACK untuk menjawab tiap paket
SYN yang diterima. Namun, karena paket
SYN/ACK dari server tersebut dikirim ke
alamat yang tidak ada, maka server akan
terus menunggu untuk menerima jawaban
berupa paket ACK. Jika server tersebut
dibanjiri oleh paket-paket SYN yang tidak
valid tersebut, maka akhirnya server akan
kehabisan memory dan sumber daya
komputasi karena server terus menunggu
untuk menerima jawaban paket ACK yang
tidak akan pernah datang. Akhirnya server
akan crash, hang, atau melakukan reboot
dan terjadilah gangguan terhadap layanan
(denial of service). Tipe serangan half-open
connection atau SYN attack ini dapat
dicegah dengan paket filtering dan firewall,
sehingga paket-paket SYN yang invalid
tersebut dapat diblokir oleh firewall sebelum
membanjiri server.
5. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan
bertipe Denial of Service (DoS) terhadap
suatuserver atau komputer yang terhubung
dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server,
seorang penyerang mengirim sebuah paket
UDP (User Datagram Protocol) yang telah
dispoof atau direkayasa sehingga berisikan
nilai-nilai yang tidak valid di field-field
tertentu. Jika server yang tidak terproteksi
masih menggunakan sistem operasi
(operating system) lama yang tidak dapat
menangani paketpaket UDP yang tidak valid
ini, maka server akan langsung crash.
Contoh sistem operasi yang bisa dijatuhkan
oleh UDP bomb attack adalah SunOS versi
4.1.3a1 atau versi sebelumnya. Kebanyakan
sistem operasi akan membuang paket-paket
UDP yang tidak valid, sehingga sistem
operasi tersebut tidak akan crash. Namun,
supaya lebih aman, sebaiknya menggunakan
paket filtering melalui firewall untuk
memonitor dan memblokir serangan seperti
UDP Bomb attack.
6. DoS (Deniel of Services)
Deniel of Services (DoS) ini adalah salah
satu ancaman keamanan jaringan yang
membuat suatu layanan jaringan menjadi
terganggu, serangan yang membuat jaringan
tidak bisa diakses atau serangan yang
membuat system tidak bisa memproses atau
merespon terhadap traffic yang legitimasi
atau permintaan layanan terhadap object
dan resource jaringan. Bentuk umum dari
serangan Denial of Services ini adalah
dengan cara mengirim paket data dalam
jumlah yang sangat bersar terhadap suatu
server dimana server tersebut tidak bisa
memproses semuanya.
7. DNS Poisoning
sebuah aksi untuk mengalihkan akses
menuju suatu website ke alamat wesite yang
lain. Ini adalah salah satu aksi hacking
untuk menembus pertahanan dengan cara
menyampaikan informasi IP address yang
salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Beberapa tool yang
digunakan untuk melakukan serangan
serperti ini adalah TFN, TFN2K, Trinoo, dan
Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
8. Spoofing
Spoofing adalah teknik yang digunakan
untuk memperoleh akses atau informasi
yang tidak sah dimana penyerang
berhubungan dengan pengguna, dengan
berpura-pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Contoh
yang pernah terjadi adalah sebuah WEB
yang dibuat mirip dengan web BCA. Orang
yang tertipu akan mengetikkan nama dan
passwordnya dan nama serta password
tersebut direkam oleh server penipu
tersebut. Selain itu juga web spoofing dapat
dilakukan dengan menjadi proxy server bagi
user dalam berinternet. Proxy server
membuat identitas user tidak akan dikenali
oleh situs yang dikunjungi tapi hanya
dikenali oleh proxy server.
9. Sniffer
device penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode
premicious pada ethernet. Fungsi sniffer
bagi pengelola bisa untuk pemeliharaan
jaringan, bagi orang luar bisa untuk
menjebol sistem.Cara paling mudah untuk
mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl,
secureftp dan lain-lain. Tujuan dilakukan
sniffing :
1. Troubleshooting
2. Keamanan
3. Monitor jaringan / network analyzer
4. Cracking (menjebol sistem)
5. Maintenance (pemeliharaan jaringan)
10. DNS Poisoning
sebuah aksi untuk mengalihkan akses
menuju suatu website ke alamat wesite yang
lain. Ini adalah salah satu aksi hacking
untuk menembus pertahanan dengan cara
menyampaikan informasi IP address yang
salah mengenai sebuah host,dengan tujuan
untuk mengalihkan lalu lintas paket data dari
tujuan yang sebenarnya. Beberapa tool yang
digunakan untuk melakukan serangan
serperti ini adalah TFN, TFN2K, Trinoo, dan
Stacheldraht, yang dapat diperoleh secara
bebas di Internet.
11. SQL Injection
Direct Injection SQL Command adalah teknik
di mana seorang penyerang menciptakan
atau mengubah perintah SQL yang ada untuk
mengekspos data yang disembunyikan, atau
menimpa yang berharga, atau bahkan untuk
menjalankan perintah sistem tingkat yang
berbahaya pada database host. Hal ini
dilakukan oleh aplikasi mengambil input
pengguna dan menggabungkan dengan
parameter statis untuk membangun sebuah
query SQL.
12. PHP Injection
adalah sebuah aplikasi tingkat kerentanan
yang memungkinkan penyerang untuk
melakukan berbagai jenis serangan
berbahaya, seperti Injection Code, SQL
Injection, Jalan Traversal dan Aplikasi
Denial of Service. Kerentanan terjadi ketika
pengguna disediakan input yang tidak bena.
Salah satu command yang sering
dipergunakan dalam aksi 'php injection'
adalah 'ls -al' untuk melihat isi direktori.
Sumber :
http://
myacempreng.blogspot.com/2012/11/
assalamualaikum-
warahmatuulahi.html#more
http://rohsyitaindah.blogspot.com/2013/07/
macam-macam-serangan-jaringan-
komputer.html
http://wendyandriyan.blogspot.com/2014/08/macam-macam-serangan-dalam-jaringan.html?m=1
Tidak ada komentar:
Posting Komentar