twitter
    Find out what I'm doing, Follow Me :)

NETWORK ATTACK

Network attacks dikategorikan menurut letak dapat dibagi menjadi dua yaitu network attacks yang berasal dari dalam network itu sendiri dan network attacks yang berasal dari luar network. Sedangkan bentuk network attacks dapat berasal dari sebuah host dan dapat juga berupa sebuah device/perangkat keras yang berhubungan dengan target, sebagai contoh kasus wiretapping. Yang menjadi sasaran atau target dari sebuah attacks dapat berupa host maupun network itu sendiri. Jika diasumsikan bahwa pengamanan terhadap infrastruktur dari sebuah network telah dilakukan, maka yang perlu diwaspadai adalah serangan dari luar network, dimana hanya proteksi saja yang dapat diandalkan untuk menghindari bahaya dari network attacks yang berasal dari luar. Untuk mengetahui bagaimana cara untuk memproteksi sebuah network dari attacks yang berasal dari luar network maka ada baiknya mengetahui apa yang menjadi motifasi adanya sebuah attacks.

A. Proses Network Attacks
Serangan atau attacks pada sebuah network biasanya mempunyai proses atau tahap atau fase yang harus dilalui. Disini kami memberikan tiga buah fase yang dilalui oleh attackers. Fase pertama adalah fase persiapan. Dalam fase persiapan, attacker akan mengumpulkan informasi sebanyak mungkin mengenai target yang menjadi sasaran mereka.
Fase kedua adalah fase eksekusi, fase ini merupakan attack yang sebenarnya dimana attacker melangsungkan attack pada sebuah sistem. Antara fase pertama dan fase kedua terkadang ditemui kasus dimana saat fase pertama berlangsung, berlangsung juga fase kedua. Contoh scanning untuk mendapatkan informasi pada sebuah host sama dengan attack pada network yang melingkupinya.
Fase ketiga adalah fase akhir yang kami sebut dengan fase post-attack. Fase ketiga merupakan fase akibat dari fase pertama dan fase kedua. Bisa jadi terjadinya kerusakan pada sebuah network, atau dikuasainya sebuah sistem network yang kemudian digunakan kembali oleh attacker untuk melakukan serangan pada sistem network lainnya.

a. Fase Persiapan
Efektifitas attacker diukur dalam konteks seberapa jauh attacker melakukan penetrasi pada sistem dan seberapa baik attacker dalam menghindari deteksi dari sistem yang diserang. Hal ini berpengaruh terhadap seberapa banyak data atau informasi mengenai target. Korespondensi informasi yang didapatkan pada fase ini digolongkan menjadi dua yaitu:
- Informasi Umum Informasi dari sebuah dari sistem, baik kelemahan maupun bagaimana metode yang tepat untuk masuk kedalam host target. Informasi ini dapat juga berupa informasi mengenai konfigurasi sebuah network target, software yang digunakan, users, maupun informasi yang sifatnya personal yang nantinya dapat digunakan dalam menebak password.
- Informasi Sensitif Merupakan informasi yang lebih spesifik dari sebuah target. Jika seorang attacker mendapatkan informasi ini maka
attacker akan lebih mudah masuk dalam system target.
b. Fase Eksekusi
Fase ini merupakan proses yang sebenarnya dimana attacker berusaha untuk melumpuhkan target berbekal dengan informasi yang telah didapatkannya. Jika diasumsikan X adalah attacker yang diartikan sebagai person yang melakukan penyerangan atau sebuah program yang digunakan untuk attack kesebuah target. Sedangkan Y merupakan sasaran attack, yang dapat berupa host, atau network, P merupakan perantara dalam melakukan attack, dalam hal ini nilai P bervariasi.
Dalam sebuah network attack, nilai P merupakan variasi dimana semakin besar nilai P, maka semakin lama pula Y akan mengetahui bahwa X lah sebenarnya yang menyerang mereka. Jika nilai P tidak sama dengan nol maka nilai Pn lah yang dianggap sebagai attacker yang menyerang Y. Tahap ini sebenarnya merupakan gabungan dengan tahap berikutnya yaitu Tahap Post Attack. Attack bisa terjadi ketika Y menawarkan layanan/sevices yang digunakan untuk kepentingan komunikasi dengan network/host untuk kepentingan Y dan pada saat itu X dapat memaksakan services yang disediakan tersebut untuk dapat diambil alih. Services yang dimaksudkan disini dibedakan menjadi dua bagian yaitu:
- Network Level Services
Services yang disediakan oleh sebuah network biasanya berhubungan dengan diteruskan atau tidaknya sebuah paket. Salahnya konfigurasi dalam pengaturan network services merupakan hal yang fatal yang dapat mengakibatkan seluruh host/network yang terdapat didalam network dibawahnya tidak dapat memberikan layanan, dikarenakan jalur komunikasi yang menghubungkan host/network dengan internet terputus, selain itu kesalahan ini juga dapat mengakibatkan attacker mengambil resource dalam network target untuk digunakan dalam attack berikutnya.
- Host Level Services
Services yang disediakan pada host sangatlah banyak, tergantung dari fungsi sebuah host tersebut. Sebuah host dapat memiliki services yang berfungsi sebagai penyedia layanan web(Web Server), penyedia layanan mail(Mail server), penyedia layanan database, dan banyak lagi layanan lainnya. Pada level ini sebagai seorang administrator sebuah server memperhatikan banyak hal-hal sebelum attacker mencoba untuk memaksa masuk melalui services yang disediakan dalam sebuah server. Kunci dari segi keamanan berada pada seorang administrator, bagaimana supaya services yang diberikan tetap aman dari X walaupun diketahui bahwa software yang menawarkan layanan tersebut diketahui potensial terhadap attack(chroot() method). Ketika X dapat mengambil alih sebuah host melalui services yang diberikan maka dapat dipastikan services yang dipaksakan tersebut tidak dapat berjalan secara maksimal. Services yang berjalan tidak normal masih masih merupakan level resiko kecil dibandingkan ketika X mencuri dan menyembunyikan sebuah program yang mengirimkan informasi-informasi penting ke X. Kegagalan dalam menangani attack pada level ini merupakan mimpi buruk yang akan menjadikan penyedia layanan tidak dipercaya oleh mereka yang memanfaatkan layanan tersebut.
c. Fase Post Attack
Fase post attack merupakan fase setelah terjadinya attack. Sebuah sistem target akan terus menunjukan perubahan-perubahan pada sistemnya bahkan setelah aktivitas attack terjadi. Perubahan-perubahan sistem yang menjadi target bisa dikarenakan attacker memang menginginkan hal itu terjadi dengan tujuan attacker dapat mengambil keuntungan setelah proses attack berhasil. Pencurian data yang berkelanjutan, pemanfaatan resouce target dan banyak hal lain yang merupakan motifasi seorang attacker. Pemanfaatan resource pada sistem bisa saja mengakibatkan target menjadi tertuduh untuk proses attack berikutnya. Pada proses attack gambar diatas sebenarnya sudah diketahui bahwa melalui perantara maka seorang attacker dapat menggunakan target sebagai tempat untuk melangsungkan proses attack pada target berikutnya. Untuk lebih jelasnya dapat dilihat pada gambar dibawah ini dimana Z merupakan target attack berikutnya.
Selain pemanfaatan resource ini maka banyak hal lain yang menjadi akibat setelah proses attack berhasil. Jika dilihat dari tujuan dari sebuah proses attack maka dapat dikatakan proses ini merupakan proses dimana tahap pengenapan tujuan dari attack.

B. Macam-macam Serangan Terhadap Jaringan Komputer
1. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
• Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
• Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
• Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host.
Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai. Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number). Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.

2. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubungdalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte. Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540.
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.

3. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.

Serangan-serangan yang bersifat mengganggu, merusak, bahkan mengambil alih posisi superuser (root). Serangan yang sering terjadi di internet di antaranya :
a. Scanning
Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa menggunakan tool-tool yang sudah banyak beredar di internet seperti IP scanner,Netscan dll (please search with keyword: tool scaning)
b. Sniffing
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti “Password”, “Login” dan “su” dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Serangan sniffing ini juga sangat berbahaya karena si attacker mampu mencuri username dan password kita
c. Eksploit
Eksploit berarti memanfaatkan kelemahan sistem untuk aktifitas-aktifitas di luar penggunaan normal yang sewajarnya. salah satutnya adalah melalui bug dalam sistem operasi atau bug dalam level aplikasi.
d. Spoofing
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya.
e. DoS (Denial of Service) attack
Salah satu sumberdaya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
1. Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
2. Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
3. Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll
f. Malicious Code
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious kode dapat menimbulkan beragam tingkat permasalahan.
g. Serangan secara fisik
Serangan secara fisik misalnya mengakses server/jaringan/piranti secara illegal.
h. Buffer Ofer Flow
Dapat terjadi jika ada fungsi yang dibebani dengan data yang lebih besar dari yang mampu ditangani fungsi tersebut. Buffer adalah penampungan sementara di memori komputer dan biasanya mempunyai ukuran tertentu. Jika hal itu terjadi maka kemungkinan yang dapat terjadi adalah : Program menolak dan memberi peringatan Program akan menerima data, meletakkannya pada memori dan mengoverwrite isi memori jika ada data sebelumnya. Cracker dapat membuat data di mana bagian overflownya adalah set instruksi tertentu untuk mendapatkan akses. Jika set instruksi baru menempati tempat suatu instruksi sebelumnya, maka instruksi cracker akan dapat dijalankan.
i. Social Engineering
Social engineering berarti usaha untuk mendapatkan password dengan jalan ‘memintanya’, misalkan dengan menggunakan fakemail dan juga melalui tebak-tebakan dari sifat si orang yang akan diserang.
j. OS Finger Printing
Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan pertama yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Beberapa cara konvensional antara lain : telnet, ftp, netcat, dll. Jika server tersebut kebetulan menyediakan suatu servis, seringkali ada banner yang menunjukkan nama OS beserta versinya. Misalkan dilakukan dengan telnet dengan port tertentu, atau dapat juga menggunakan program tertentu. Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: nmap, dan queso.
k. Crack password
Crack password adalah program untuk MENDUGA dan memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary)
Dewasa ini tool-tool yang digunakan dalam penyerangan semakin mudah digunakan dan efektif, bahkan banyak yang disertai source kodenya..

source : http://blog.beesecurity.net/jenis-jenis-serangan-terhadap-jaringan.html

0 komentar:

Posting Komentar