Pada
dasarnya serangan terhadap sistem komputer berasal dari dua sumber, yaitu lokal
dan jaringan. Serangan lokal adalah serangan yang datang dari media input PC,
seperti disket, CD ROM, usb flashdisk, memory card, dan lain sebagainya.
Serangan ini umumnya memiliki tingkat penyebaran yang lambat, serta hanya
terbatas pada virus, worm, atau root kit. Sedangkan serangan melalui jaringan
adalah serangan yang memanfaatkan koneksi antar komputer sebagai media
utamanya. Biasanya penyerang mengumpulkan data sistem saat korbannya terhubung
ke jaringan.
Bagaimana cara mencegah terjadinya serangan ?
Terdiri dari 4 faktor yang merupakan cara untuk
mencegah terjadinya serangan atau kebocoran sistem :
1. Desain
sistem : desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
2. Aplikasi
yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi
sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen :
pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana
mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy
haruslah diterapkan di samping memikirkan hal teknologinya.
4. Manusia
(Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan sistem
keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna
malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh
karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat
haruslah sangat dipertimbangkan.
Apa saja aspek-aspek yang
membuat komputer aman ?
Inti
dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan
komputer sendiri meliputi beberapa aspek , antara lain :
1. Privacy,
adalah sesuatu yang bersifat rahasia(private).
Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang
tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh
dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik
informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality, merupakan
data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga
penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no
ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk
membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan
infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity,
penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik
informasi. Terkadang data yang telah terenskripsipun tidak terjaga
integritasnya.
Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan
disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication,
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan
passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan
ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia
pengakses yang sah atau tidak.
5. Availability,
aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses
yang lambat juga menghambat terpenuhnya aspek
availability.
Apa saja jenis-jenis
serangan pada jaringan komputer ?
1. Land Attack
Land attack merupakan salah satu macam serangan terhadap
suatu server/komputer yang
terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang
diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau
jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of
Service (DOS) attack. Land attack dikategorikan sebagai serangan SYN (SYN
attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan
3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way
handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang
terjadi adalah sebagai berikut:
· Pertama,
client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan
TCP/IP antara client dan host
· Kedua,
host menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
· Akhirnya,
client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali
ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan
transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer
penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah
direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang
telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan
nomer port asal (source port number) yang sama persis dengan alamat tujuan
(destination address) dan nomer port tujuan (destination port number). Dengan
demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka
terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK
tersebut ke dirinya sendiri.
2.
Ping of Death
Ping of Death merupakan suatu serangan
(Denial Of Service) DoS terhadap suatu server/komputer yang terhubung dalam
suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet
fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket
di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan
berbagai paket ICMP (digunakan untuk melakukan ping) yang terfrgmentasi
sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket
seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP
berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak
terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan
dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan
reboot sehingga layanan menjadi terganggu (Denial of Service).
Selain itu, paket serangan Ping of
Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa
diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui
alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan
Ping of Death sudah tidak lagi efektif karena semua operating system sudah
diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall
bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah
tidak bisa dilakukan lagi.
3.
Teardrop
Teardrop attack adalah suatu serangan
bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung
dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP
yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di
TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui
jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi
beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut
dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data
sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data
tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut
diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari
masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan
disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang
spoofing/pemalsuan/rekayasa terhadap paket-paket yang dikirim ke server yang
hendak diserangnya, sehingga misalnya menjadi demikian :
Terlihat di atas bahwa ada gap dan
overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai
1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server
yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya
kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe
serangan teardrop ini dengan paket filtering melalui firewall yang sudah
dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti
ini.
4.
Half-Open
Connection
Half-open connection attack juga disebut sebagai SYN attack
karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way
handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam
3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server,
yang terjadi adalah sebagai berikut :
·
Pertama, client
mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara
client dan host.
·
Kedua, host
menjawab dengan mengirimkan sebuah paket SYN/ACK
(Synchronization/Acknowledgement) kembali ke client.
·
Akhirnya,
client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali
ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan
transfer data bisa dimulai.
Dalam serangan half-open connection,
penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang
telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi
tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak
menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima
paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk
menjawab tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server
tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu
untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh
paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan
memory dan sumber daya komputasi karena server terus menunggu untuk menerima
jawaban paket ACK yang tidak akan pernah datang. Akhirnya server akan crash,
hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of
service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah
dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid
tersebut dapat diblokir oleh firewall sebelum membanjiri server.
5.
UDP Bomb Attack
UDP
Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap
suatuserver atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan
serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah
paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga
berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server
yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama
yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server
akan langsung crash. Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb
attack adalah SunOS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem
operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi
tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya
menggunakan paket filtering melalui
firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
6. DOS (Deniel of Services)
Deniel of Services (DoS) ini adalah
salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan
menjadi terganggu, serangan yang membuat jaringan tidak bisa diakses atau
serangan yang membuat system tidak bisa memproses atau merespon terhadap traffic
yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.
Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim
paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server
tersebut tidak bisa memproses semuanya.
Dalam
sebuah serangan Denial of Service, si penyerang akan mencoba untuk
mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, yakni sebagai berikut:
§ Membanjiri
lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang
datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem
jaringan. Teknik ini disebut sebagai traffic flooding.
§ Membanjiri
jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan
oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak
dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request
flooding.
§ Mengganggu
komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan
banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan
perusakan fisik terhadap komponen dan server.
7. Spoofing
Spoofing adalah teknik yang digunakan
untuk memperoleh akses atau informasi yang tidak sah dimana penyerang berhubungan
dengan pengguna, dengan berpura-pura memalsukan bahwa mereka adalah host yang
dapat dipercaya. Contoh yang pernah terjadi adalah sebuah WEB yang dibuat mirip
dengan web BCA. Orang yang tertipu akan mengetikkan nama dan passwordnya dan
nama serta password tersebut direkam oleh server penipu tersebut. Selain itu
juga web spoofing dapat dilakukan dengan menjadi proxy server bagi user dalam
berinternet. Proxy server membuat identitas user tidak akan dikenali oleh situs
yang dikunjungi tapi hanya dikenali oleh proxy server. Macam-macam spoofing :
· IP-Spoofing adalah
serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah
eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan
kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh
daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah
Phrack.
· DNS
spoofing adalah
mengambil nama DNS dari sistem lain dengan membahayakan domain name server
suatu domain yang sah.
· Identify
Spoofing adalah suatu
tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan
menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu
dalam jaringan.
8. Sniffer
Device penyadapan komunikasi jaringan
komputer dengan memanfaatkan mode premicious pada ethernet. Fungsi sniffer bagi
pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol
sistem.Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan
aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain. Tujuan
dilakukan sniffing :
1.
Troubleshooting
2.
Keamanan
3.
Monitor jaringan / network analyzer
4.
Cracking (menjebol sistem)
5.
Maintenance (pemeliharaan jaringan)
Aplikasi
ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC(Request
for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur
jaringan (seperti hub atau switch), salah satu pihak dapat
menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu
mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh
aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode)
untuk "mendengarkan" semuanya (umumnya pada jaringan kabel). Sniffer
paket dapat dimanfaatkan untuk hal-hal berikut:
§ Mengatasi
permasalahan pada jaringan komputer.
§ Mendeteksi
adanya penyelundup dalam jaringan (Network Intusion).
§ Memonitor
penggunaan jaringan dan menyaring isi isi tertentu.
§ Memata-matai pengguna
jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya
(misalkan password).
§ Dapat
digunakan untuk Reverse Engineer pada jaringan.
9. DNS Poisoning
Sebuah aksi untuk mengalihkan akses
menuju suatu website ke alamat website yang lain. Ini adalah salah satu aksi
hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address
yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas
paket data dari tujuan yang sebenarnya.
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan
cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan
tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang
sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya.
Jadi dapat disimpulkan
cara kerja DNS (Domain Name System) poisoning ini adalah dengan mengacaukan DNS
Server asli agar pengguna Internet terkelabui untuk mengakses web site palsu
yang dibuat benar-benar menyerupai aslinya tersebut, agar data dapat masuk ke
server palsu.
10. SQL Injection
Direct Injection SQL Command adalah
teknik di mana seorang penyerang menciptakan atau mengubah perintah SQL yang
ada untuk mengekspos data yang disembunyikan, atau menimpa yang berharga, atau
bahkan untuk menjalankan perintah sistem tingkat yang berbahaya pada database
host. Hal ini dilakukan oleh aplikasi mengambil input pengguna dan
menggabungkan dengan parameter statis untuk membangun sebuah query SQL.
Untuk
mempermudah dalam praktek SQL Injection ini, maka bisa menggunakan tools
berikut:
1. BSQL
Hacker
2. The
Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema
SQLi
7. SQL
Ninja
8. SQL
Sus
9. Safe
SQL Injector
10. SQL
Poizon
11.PHP Injection
Sebuah aplikasi tingkat kerentanan yang
memungkinkan penyerang untuk melakukan berbagai jenis serangan berbahaya,
seperti Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of
Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena.
Salah satu command yang sering dipergunakan dalam aksi 'php injection' adalah
'ls -al' untuk melihat isi direktori.
Script
php merupakan salah satu script yang sampai saat ini banyak digunakan oleh
seorang webmaster, disamping rival nya Java Script. php ini begitu 'Powerfull',
mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan
banyak hal. Mulai dari membuat file, membuat counter, membuat date,
membuat
bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara
langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat
dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang
menggunakannya untuk membangun sebuah website, selain karena cukup mudah
dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan
oleh sebagian hacker.
12.
Script
Kiddie
Script Kiddie adalah seseorang yang memiliki kemampuan kurang
dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk
melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Dibawah
ini adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang :
1. Deface
Web
Setelah penyusup lalu berhasil masuk ke web serve
dan mempunyai akses penuh di sebuah webs, biasanya yang di lakukan seorang
script kiddie adalah mengganti halaman utama sebuah web dengan id nick
name beserta pesan yang ditujukan buat admin web tersebut.
2. Menginfeksi sistem
Salah satu contohnya melalui virus atau pun worm yang
di sebar melalui internet yang nantinya virus atau worm yang menginfeksi
sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada
pada komputer atau merusak total sebuah computer hingga tidak bisa
digunakan kembali.
3. Mengambil
password
Password
dengan strong type ( mempunyai password yang sulit di tebak ) kadang tidak
berdaya jika script kiddie telah menjalankan program keylogger atau sebuah
program yang dapat meng-enskrip sebuah password.