Serangan Komputer

BERIKUT INI ADALAH MACAM-MACAM SERANGAN KOMPUTER TERHADAP KOMPUTER LAIN. YUKK GUYS KITA SIMAK :

1. Spoofing

Spoofing adalah ” Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana  penyerang  berhubungan  dengan  pengguna  dengan  berpura- pura  memalsukan  bahwa  mereka  adalah  host  yang  dapat  dipercaya”  hal  ini  biasanya dilakuakn oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan  teknis  yang  rumit  yant  terdiri  dari  beberapa  komponen.  Ini adalah eksploitasi keamanan yang bekerja dengan menipu  komputer  dalam  hubungan kepercayaan bahwa anda adalah orang lain. Terdapat  banyak  makalah  ditulis  oleh  daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan  domain  name server suatu domain yang sah.

Identify Spoofing adalah suatu  tindakan  penyusupan  dengan  menggunakan  identitas  resmi secara  ilegal.  Dengan  menggunakan  identitas  tersebut,  penyusup   akan   dapat   mengakses segala sesuatu dalam jaringan.

Tools yang digunakan untuk spoofing

  • Despoof -v0.9
    • Windows ARP Spoofer
    • DNS Spoofing Tools

Contoh Web Spoofing

Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang  dituju  pengguna  akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in  the  middle  attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

  • Akses ke situs web  diarahkan melalui sebuah  proxy server : ini disebut (HTTP) application proxy. Hal ini  memberikan  pengelolaan  jaringan  yang  lebih  baik  untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.
  • Seseorang menaruh link yang palsu (yang sudah di-hack) pada  halaman  web  yang populer.
  • Kita menggunakan search engine (mesin pencari, seperti Yahoo,  Alta  Vista,  Goggle) untuk  mendapatkan  link  dari  topik  yang  ingin  dicari.  Tanpa  kita   ketahui,   beberapa dari link ini telah  diletakkan  oleh  hacker  yang  berpura-pura   menjadi  orang  lain. Seperti, pencarian untuk situs bank  memberikan   salah  satu   hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui  bahwa  URL sebenarnya dari Bank BCA adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah  Web.  Semua  yang  ada  pada  NET  (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman  web  yang  dituju  sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server  penyerang terletak  di  www.attacker.com,  maka  penyerang  akan  menulis- ulang URL dengan menambahkan http://www.attacker.com didepan  URL yang asli.Setelah menulis-ulang URL langkah-langkah berikut terjadi pada waktu serangan Web spoofing

  1. Pengguna me-request sebuah halaman melalui URL  situs  Web  tersebut  dari  browser web.
  2. Server   penyerang mendapatkan halaman yang diinginkan dari server web yang sebenarnya.
  3. Server Web yang sebenarnya menyediakan halaman tersebut ke server yang dimiliki oleh penyerang.
  4. Server penyerang menulis-ulang halaman yang dimaksud.
  5. Server    penyerang   memberikan      versi   halaman      yang     sudah   ditulis-ulang      kepada pengguna.

Karena seluruh URL pada halaman web yang ditulis-ulang telah mengacu kepada server penyerang,  maka  jika  pengguna  mengikuti  link   pada  halaman  yang  baru,   halaman  tersebut juga akan diperoleh dari  server  penyerang.  Pengguna  akan  tetap   terperangkap  dalam  web palsu yang dibuat oleh penyerang, dan dapat terus mengikuti link tanpa dapat meninggalkannya.Metode  yang  digunakan  penyerang untuk  mengarahkan  korban  ke   server web penyerang dipermudah dengan adanya kelemahan dalam design pada location bar dari hampir semua browser Internet. Karena kelamahan dalam design tersebut, jika sebuah URL tidak cukup pada kotak lokasi, maka browser dapat menampilkan bagian akhir  dari  URL, misalnya     http://www.attackers.com/http://www.comicscorner.com…,    maka    baris     alamat URL hanya akan menampilkan http://www.comicscorner.com…, yang akan membantu penyerang dalam usaha menipu korban agar mengira mereka  mengunjungi  situs  yang  benar. Tetapi kelemahan design ini diatasi dengan hanya  menarik  dan  menempatkan  address  bar  ke sisi kanan dari button bar  yang  standar.Sifat  yang  menyulitkan  dari  serangan  ini  adalah  ia dapat bekerja meskipun ketika korban  me-request  sebuah  halaman  melalui  “secure connection”. Jika korban melakukan akses halaman Web yang  “aman”  (akses  Web menggunakan Secure Socket Layer) pada sebuah situs Web palsu, semua akan berlangsung kelihatan  berlangsung  normal,  halaman  web akan ditampilkan dan penunjuk “secure connection” (biasanya berupa gambar sebuah gembok atau kunci) akan menyala.

Meskipun serangan Web Spoofing hampir efektif, masih ada beberapa yang  memungkinkan  korban dapat mengetahui bahwa  serangan  spoofing  sedang   berlangsung.  Akan  tetapi penyerang dapat menghilangkan petunjuk akan adanya serangan  dan  membuat  penyerang dapat menghapus jejaknya.

2. Ddos (Distributed Denial of Service)

DDoS ( Distributed  Denial  of  Service) adalah  salah  satu  jenis  serangan  Denial  of  Service yang menggunakan banyak  host  penyerang  (baik  itu  menggunakan  komputer  yang  didedikasikan untuk melakukan penyerangan atau komputer yang  “dipaksa”  menjadi  zombie) untuk menyerang satu buah host target dalam sebuah jaringan.

Serangan  Denial  of  Service  klasik  bersifat “satu  lawan  satu”, sehingga   dibutuhkan   sebuah host yang kuat (baik itu  dari  kekuatan  pemrosesan  atau  sistem  operasinya)  demi  membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk mengakses layanan jaringan pada server  yang  dijadikan target  serangan.  Serangan  DDoS  ini  menggunakan  teknik  yang lebih canggih dibandingkan dengan serangan Denial of Service yang klasik, yakni dengan meningkatkan                           serangan    beberapa         kali                         dengan     menggunakan          beberapa buah komputer sekaligus, sehingga dapat mengakibatkan  server  atau keseluruhan  segmen  jaringan  dapat Menjadi “tidak berguna sama sekali”bagi client.

Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of

Service yang klasik muncul, dengan menggunakan serangan SYN  Flooding,  yang mengakibatkan beberapa server web di Internet mengalami “downtime”. Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal  seperti Amazon, CNN, eBay, dan Yahoo! mengalami “downtime” selama  beberapa  jam.  Serangan  yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar  yang  disebut  dengan  “Ping Flood”. Pada puncak serangan,  beberapa  server-server  tersebut  pada  tiap  detiknya mendapatkan lebih dari 150000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya  dilakukan  selama  setengah  jam  saja,   lalu  lintas   Internet pun  tidak  terlalu  terpengaruh dengan  serangan  tersebut  (setidaknya   tidak   semuanya mengalami kerusakan)

Tidak seperti akibatnya yang menjadi suatu  kerumitan  yang  sangat  tinggi  (bagi  para  administrator  jaringan  dan  server  yang  melakukan  perbaikan  server  akibat  dari  serangan), teori dan praktek untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut:

  1. Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis  akan  memindai  jaringan  untuk   menemukan   host-host   yang   rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu  jenis dari Trojan Horse yang disebut

sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie  yang dapat dikontrol secara jarak  jauh (bahasa  Inggris:  remote)  oleh  sebuah  komputer  master yang digunakan oleh si penyerang asli untuk  melancarkan  serangan.  Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang  dapat  diunduh  (bahasa  Inggris:  download) secara bebas di Internet.

  • Ketika si penyerang merasa telah mendapatkan  jumlah host yang cukup (sebagai zombie)  untuk  melakukan  penyerangan,  penyerang  akan   menggunakan   komputer master untuk  memberikan  sinyal  penyerangan  terhadap  jaringan  target   atau   host  target. Serangan ini umumnya dilakukan dengan menggunakan beberapa  bentuk  SYN Flood atau skema serangan DoS yang  sederhana,  tapi  karena  dilakukan  oleh  banyak host zombie,  maka  jumlah  lalu lintas jaringan yang diciptakan oleh mereka  adalah sangat besar, sehingga “memakan habis” semua sumber daya  Transmission  Control Protocol yang terdapat di dalam komputer  atau  jaringan  target  dan  dapat mengakibatkan host atau jaringan tersebut mengalami “downtime”.

Hampir semua platform komputer dapat dibajak sebagai sebuah zombie  untuk  melakukan  serangan seperti ini. Sistem-sistem populer, semacam Solaris, Linux, Microsoft Windows dan beberapa varian UNIX dapat menjadi zombie, jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki kelemahan yang dieksploitasi oleh penyerang.

Jenis – jenis serangan DOS, diantaranya :

  1. Ping Of Death

Merupakan serangan klasik yang dulu sering digunakan. Serangan ini di dilancarkan dengan menggunakan utility ping pada  sebuah  sistem operasi.  Ping  biasanya  digunakan  untuk  memeriksa keberadaan sebuah host. Atau  alamat  IP  dari  sebuah   website.  Data  yang dikirimkan secara default adalah 32bytes,  namun pada kenyataannya program ini dapat mengirimkan sampai dengan 65kb data.  Sekarang  serangan  seperti  ini  sudah  tidak  terlalu ampuh lagi,  karena  banyak  sistem  yang  telah  mengupdate  patchnya  dan  menutup  lubang- lubang  tersebut.  Ditambah  semakin  canggihnya  teknologi  dan   semakin   lebarnya   bandwith yang tersedia,  sehingga serangan  ini  tidak  lagi  menimbulkan dampak yang signifikan bagi sebuah sistem.

  • Syn flooding

Serangan Syn Flooding dilakukan dengan cara memanfaatken kelemahan protokol pada saat terjadinya  proses  handshake.  Saat  dua  buah  komputer   memutuskan   untuk   memulai melakukan komunikasi maka komputer pengirim(penyerang) akan mengirimkan syn, penerima(target)  pun  akan  menjawab  dengan  mengirimkan  syn  ack  kepada   komputer pengirim. Seharusnya setelah menerima balasan syn ack  dari  penerima  pengirim pemngirimkan ack kepada penerima untuk melakukan proses handshake. Namun pada kenyataannya, pengirim justru mengirikan banyak paket  syn  kepada  penerima  yang mengakibatkan penerima  harus  terus  menjawab  permintaan  dari  pengirim.  Alamat   ip  penyerang biasanya  telah  disembunyikan  atau  spoofed  sehingga alamat yang dicatat  oleh target adalah alamat yang salah. Penerima akan  bingung  untuk  menjawab  permintaan  koneksi TCP yang baru karena masih menunggu banyaknya balasan ACK dari pengirim yang  tidak diketahui  tersebut.  Disamping  itu  koneksi  juga  akan  dibanjiri  oleh  permintaan  syn  yang dikirim oleh pengirim secara terus menerus. Serangan seperti  ini  menghambat  penerima memberikan pelayanan kepada user yang absah.

  • Remote controled attack

Ramote controled attack pada dasarnya adalah mengendalikan beberapa network lain untuk menyerang target. Penyerangan dengan tipe  ini  biasanya  akan  berdampak   besar,  karena biasanya server- server untuk menyerang mempunyai  bandwith  yang  besar.  Penyerang  juga dengan leluasa dapat mengontrol bonekanya dan menyembunyikan diri dibalik server-server tersebut. Banyak tools yang dapat  digunakan  untuk  melakukan  serangan  denga  tipe  ini. Umumnya tools-tools tersebut  mempunyai  tipe  Master  dan  client  atau  agent.  Marster merupakan komputer master yang telah dikuasai oleh penyerang dan akan digunakan untuk memberikan perintah kepada para agent guna melancarkan serangan. Sedangkan client adalah komputer zombie yang  telah  berhasil dikuasai  oleh  penyerang,  kemudian  penyerang menanamkan aplikasi client yang siap menungu perintah  untuk  menyerang  target.  Tools  yang cukup terkenal  dari  tipe  serangan  ini  adalah  trinoo.  Skema  penyerangan   dengan menggunakan trinoo dapat anda lihat seperti pada gambar dibawah ini :

Penyerang menggunakan  dua  buah  master  server   yang   digunakan   untuk   menyebarkan perintah kepada para zombie guna menyerang target. Setelah  meremote  server  yang  telah ditunjuk  sebagai master, selanjutnya penyerang menggunakan server tersebut untuk mengirimpak perintah serangan kepada para zombie dalam  hal  ini  adalah  klien  dari  master server  tersebut.  Dengan  menggunakan  master  server,  penyerang  dapat  mengirimkan  perintah ke banyak zombie asalkan telah adanya  komunikasi  antara  zombie  sabagi  klien  dan  master server sebagai master. Setelah menerima perintah dari server, maka klien atau agen ini akan melakukan penyerangan sesuai yang  diperintahkan  oleh  penyerang.  Serangan  yang  dilakukan oleh banyak zombie inilah yang akan baerakibat sangat fatal  terhadap  sistem  target.  Karena packet data yang dikirim tidak hanya berasal dari satu sumber, sehingga cukup sulit  untuk melakukan pemblokiran alamat penyerang.

Serangan DOS kerap dilakukan pada era 80an.  Namun saat ini metode serangan telah berkembang, penyerangan bertipe DOS saat  ini  lebih  variatif  dan  terkoordinasi  dengan  baik yang menyebabkan korban sulit untuk melacak keberadaan  penyerang  sesungguhnya.  Penyerangan dengan DDOS atau  DOS  yang  didstribusikan  dengan  menggunakan  beberapa node (DOS menggunakan 1 node) akan berdampak lebih besar kepada target. Target akan dibanjiri oleh banyak paket data yang dikirim serentak dari beberapa tempat, skema – skema dibawah ini merupakan beberapa ilustrasi penyerangan DDOS. Skema tersebut digambarkan

berdasarkan beberapa jenis serangan DDOS. Baik yang secara langsung maupun dengan memanfatkan network lain (zombie).

  1. UDP flood

Serangan UDP ini memanfaatkan protokol UDP yang  bersifat  connectionless  untuk  menyerang target. Karena   sifatnya  itulah  UDP  flood  cukup  mudah  untuk  dilakukan. Sejumlah paket data yang besar dikirimkan begitu  saja kepada korban. Korban yang kaget dan tidak siap menerima serangan ini tentu akan bingung, dan pada beberapa kasus komputer server tersebut akan  hang  karena  besarnya  paket  data  yang  dikirimkan. Penyerang dapat menggunakan tehnik spoofed untu menyembunyikan identitasnya.

  • Smurf Attack

Merupakan penyerangan dengan  memanfaatkan  ICMP  echo  request   yang   sering digunakan pada saat membroadcat identitas kepada  broacast  address  dalam  sebuah network. Saat melakukan broadcast pada broadcast address maka semua komputer yang terkoneksi kedalam jaringan akan ikut menjawab request tersebut. Hal ini tentu saja akan melambatkan dan memadatkan trafik di jaringan karena komputer – komputer yang tidak ditanya turut memberikan request tersebut. Hal ini tentu akan berdampak lebih  besar  bila alamat pengirim request disamarkan, dan tidak hanya mengirimkan ICM request pada sebuah network melainkan kebeberapa network.  Tentu  saja  balasan  yang  diterima  akan lebih  besar  lagi,  tidak  hanya  sampai  disitu.  Pengirim  menyamarkan   identitasnya   dengan cara memakai alamat ip orang lain. Celakalah bagi orang tersebut karena ia akan diserang dengan balasan icmp echo request dari beberapa network sekaligus. Skema penyerangan dapat kita lihat seperti gambar dibawah ini.

Pada serangan diatas digambarkan penyerang melakukan penyerangan kepada target dengan memanfaatkan  agent-agent  yang  berjalan  melalui   daemon-daemon   dari   tools   flooder. Daemon yang berjalan tersebut merupakan daemon yang berjalan disisi klien dan  menunggu perintah dari master node. Master node memberikan perintah kepada agent – agent agar menyerang target yang pada gambar diatas diilustrasikan sebagai server yahoo.com. serangan mungkin tidak berpengaruh  begitu  besar  jika  jumlah  zombie  yang  digunakan  sedikit.  Namun jika  jumlah  yang  digunakan  terdiri  dari  puluhan  bahkan  ratusan  sistem  maka  bukanlah  hal yang tidak mungkin bila server yahoo.com dapat crash. Seperti pada saat server tersebut diserang menggunakan trinoo.

Saran Penanggulangan Serangan Diatas :

  1. Ping of death umumnya tidak terlalu berpengaruh pada  sistem  saat  ini,  namun ada baiknya selalu mengupdate patch  guna  menutupi  celah  –  celah  keamanan  yang  ada pada sistem operasi.
  2. Gunakanlah firewall yang dapat mengatasi masalah  serangan  ini,  aturlah  kebijakan  firewall untuk tidak meneruskan paket data yang tidak diketahui  dengan  jelas  asalnya. Cara lain adalah dengan memperbesar jumlah maksimum koneksi syn yang dapat berlangsung ke server.
  3. Bila  anda  pemilik  server  yang  dijadikan  zombie,  tersedia  banyak   aplikasi   atau software untuk mendeteksi tools trinoo ini. Waspadai aktivitas yang janggal diserver

anda dan lakukan pengecekan secara berkala. Walaupun pada prokteknya sangat sulit untuk mendeteksi serangan ini,  pengaturan  dan  kombinasi  firewall  dan  ids  mungkin dapat cukup membantu. Dan tentunya dengan kebijakan  atau policy yang tepat. Lakukan blocking ip address dan port bila anda terkena serangan dan laporkan kepada pemilik server yang menjadi zombie.

  • Dapat dilakukan dengan menolak paket data yang datang dari luar  jaringan,  dan mematikan semua service UDP  yang  masuk.  Walaupun  dengan  cara  ini  dapat mematikan beberapa aplikasi yang menggunakan protok UDP. Namun cara ini cukup efektif untuk mengatasi serangan ini.
  • smurf dapat  diatasi  dengan  mendisable  broadcast  addressing  di  router,  kecuali  bila kita benar-  benar membutuhkannya. Cara lainnya adalah dengan melakukan filtering pada permintaan ICMO echo pada firewall. Cara lain yang dapat dilakukan adalah dengan membatasi trafik ICMP agar persentasenya kecil dari keseluruhan trafik  yang terjadi pada jaringan.

3. DNS Poisoning

DNS Poisoning adalah sebuah cara untuk menembus pertahanan dengan  cara menyampaikan informasi IP  Address  yang  salah  mengenai  sebuah  host,  dengan  tujuan untuk mengalihkan lalu lintas paket data dari tujuan  yang  sebenarnya  atau  Usaha  merubah atau merusak isi DNS sehingga semua  akses  yang  memakai  DNS  akan  disalurkan  ke alamat yang salah atau alamat yang dituju tidak bisa diakses.

Cara Kerja DNS Poisoning / Cache Poisoning.DNS  Cache  Poisoning  merupakan  sebuah cara untuk menembus pertahanan dengan cara menyampaikan  informasi  IP  Address  yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu  lintas  paket  data  dari tujuan  yang  sebenarnya.  Cara  ini  banyak  dipakai  untuk  menyerang   situs-situs   e- commerce dan banking  yang  saat  ini  bisa  dilakukan  dengan  cara  online  dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data  otentifikasi  dari nasabah  yang mengaksesnya. Jadi dapat disimpulkan cara kerja DNS (Domain Name  System) poisoning ini adalah dengan  mengacaukan  DNS  Server  asli  agar  pengguna  Internet terkelabui untuk mengakses web  site palsu yang dibuat benar-benar menyerupai aslinya

tersebut, agar data dapat masuk ke server palsu hampir sama seperti cara hack sederhana seperti phising page.

Metode dan cara pencegahan  serangan  DNS  Poisoning  /  Cache   Poisoning.Cara  yang paling  efektif  dalam  menghadapi  serangan  yang  merubah  DNS  server/DNS  spoofing adalah dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi  yang banyak  digunakan  saat  ini  adalah  dengan  mempergunakan  digital   certificate.   Dengan digital certificate, seseorang dapat dengan yakin  bahwa  host  yang  dia  akses  adalah  host yang sebenarnya. Cara  lainnya  yaitu  program  DNS  mempunyai  pilihan  untuk  mematikan atau menonaktifkan proses caching. Jika proses caching tidak diaktifkan, menipu balasan kepada sebuah server adalah sia-sia. Program yang paling terbaru telah  mempunyai  patch untuk melawan poisoning. Saat ini, paket-paket yang diterima

4. Trojan Horse

Trojan  horse  adalah  teknik  salah  satu   teknik  pengontrolan  atau  pengambil   alihan komputer lain dengan cara menaruh program tertentu kedalam komputer target. Program  trojan horse sendiri biasanya  terdiri  atas  2  bagian,  yaitu  program  client  dan  program server, dimana program server ditaruh  kedalam   komputer  yang  hendak  di  kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan

Tujuan Trojan Horse:

  • Pencurian Data
  • Meng-install software
  • Download File
  • Upload File
  • Modifikasi File
  • Membuang2 space komputer

Berikut 5 jenis trojan horse  yang  tehnik  serangannya  dengan  cara  mengelabui  sistem pengamanan

A. Glieder Trojan

Trojan  ini  seolah  mengatakan  “jangan  hiraukan  saya,  saya   disini   hanya   untuk mengistirahatkan  komputer  ini.”   padahal   sesungguhnya   komputer   sedang   memasukkan sebuah program pengintai. Glieder trojan menggunakan proses penularan  bertingkat,  dimana  tahap pertamanya adalah sebuah program malware kecil akan berubah secara terus menerus, sehingga program anti-virus yang terpasang dalam PC tidak akan mengenalnya sebagai malware.Begitu glieder trojan terinstal dalam PC, program ini akan berusaha menghilangkan kemampuan  sistem  pengamanan  yang  terpasang,  baru   setelah   itu   melakukan   aktifitas jahatnya  seperti  memindahkan  atau  mencuri  data  penting,  atau  aktifitas  lainnya   sesuai keinginan penyerang.

B Gozi Trojan

Websites dapat menggunakan  secure cocket  layer  (SSL)  untuk  menyandi  dan  mengamanankan data penting dan sensitif  seperti  on-line  banking  atau transaksi on-line.  Ciri- ciri website yang menggunakan SSL adalah adanya gambar gembok di address bar-nya.

Gozi trojan seolah mengatakan “website dikunci dan disandi ? no, problem !” dan dia akan menghindari pengamanan ini (SSL) dengan cara  mengelabui  OS  Windows,  sehingga  seakan- akan dia adalah bagian dari proses SSL.Yang  terjadi  adalah  data  meninggalkan  browser  melalui gozi trojan sebelum data tersebut  disandikan  dan  dikirimkan  keluar  PC  menuju network. Program jahat ini memang tidak seperti trojan pada umumnya, dia masuk sampai ke operating system dengan mengelabui layered service providers (LSPs).

C SpamThru Trojan

Program jahat ini berlaku seolah-oleh sebuah program anti-virus tambahan, sehingga dapat dikatakan “malware yang melakukan scanning malware dalam PC”. Bila PC  memasang anti- virus baru yang lebih baik, dia akan memblok malware ini agar  tidak  bisa  melakukan up-date yang dapat mengubah dirinya menjadi malware lain.

D. SpyAgent Trojan

Program ini bermain di area penyandian file dalam windows, yaitu ketika kita melakukan  penyandian  dengan  fasilitas  yang  disediakan  oleh  windows.  SpyAgent   ini   memposisikan dirinya sebagai user account tingkat administrator, dan menggunakan account tersebut untuk menyandi file-file. Program anti-virus yang terpasang tidak akan menduga adanya file yang sudah disusupi program jahat.

E. Jowspry Trojan

Jowspry trojan mengelabui PC dengan dengan tehnik  topeng  (masquerader),  seolah-olah sebuah program yang memang sudah dikenal dan diakui oleh PC, yaitu windows up- date.Program ini akan melakukan koneksi  seperti  background  intelligent  transfer  service yang digunakan oleh program  windows  up-date,  sehingga  tidak ditangkal  oleh  program firewall yang terpasang dalam PC. Seolah mengatakan “hai firewall, saya windows up-date, jangan khawatir la yaw!”.

Untuk mengantisipasi kehadiran  trojan-trojan  tersebut  agar  tidak bersarang  dalam  PC  atau tidak memberi kesempatan pada trojan untuk beraksi perlu diantisipasi :

  • selalu up-date windows dan program aplikasinya;
  • usahakan tidak membuka attachement atau mengklik  link  dalam  e-mail  yang  tidak  jelas; dan
  • gunakan selalu program anti-virus yang baik.

5. Sniffer

SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu  jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email  tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau  gateway  internet),  trus  keluar  dari  kantor  melalui  jaringan internet, lalu sampe di inbox email teman Anda. Pada saat  email  tersebut  melalui  jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan.

Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :

  • Passive Sniffing adalah suatu kegiatan  penyadapan  tanpa  merubah  data  atau  paket  apapun di jaringan. Passive sniffing yang umum di lakukan yaitu  pada  Hub, hal  ini  di  sebabkan karena prinsip kerja hub yang hanya bertugas meneruskan signal  ke  semua  komputer (broadcast), berbeda dengan switch yang mempunyai cara untuk menghindari collision atau bentrokan yang terjadi pada hub dengan membaca MAC  address  komputer.  Beberapa program  yang  umumnya  di  gunakan  untuk  melakukan  aktifitas  ini   yaitu   wireshark,   cain- abel, dsb.
  • Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan paket data dalam jaringan agar bisa melakukan sniffing, active sniffing dengan kata lain merupakan kebalikan dari passive sniffing.  Active  sniffing  umumnya  di  lakukan  pada  Switch,  hal  ini  di  dasar karena perbedaan prinsip kerja antara Hub dan  Switch,  seperti  yang  di  jelaskan  di  atas. Active sniffing  yang  paling  umum  di  lakukan  adalah  ARP  Poisoning,  Man  in  the  middle attack (MITM).

Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena bisa  saja  data-data  pribadi kita atau account-account pribadi kita semacam e-mail yang bersifat sensitif dapat tercuri.Sniffing sendiri merupakan suatu  tindakan yang  sangat  sulit  untuk  di  cegah.  Tidak  ada solusi yang mudah, cepat,  dan  aman,  yang  bisa  kita  lakukan  untuk  mencecegah  serangan semacam  ini.  Namun tentunya,  kita  bisa  meminimalisir  kerugian  yang  mungkin  terjadi  di kemudian hari. Hal  yang paling cepat di gunakan dan tidak memakan  biaya  besar  adalah penggunaan  enkripsi sehingga data-data yang lalu lalang di dalam jaringan  kita   sangat   sulit untuk di baca. Tool yang sering kali digunakan untuk sniffing adalah ettercap dan wireshark.

6. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti  yaitu sebuah  teknik  yang  menyalahgunakan  sebuah celah  keamanan  yang  terjadi  dalam  lapisan  basis  data   sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar  dari  karakter- karakter pelolos  bentukan  string  yang  diimbuhkan  dalam  pernyataan  SQL  atau  masukan pengguna tidak bertipe  kuat  dan  karenanya dijalankan  tidak  sesuai  harapan.  Ini  sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi  setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain.

Tools yang biasa di gunakan dalam prak SQL injection adalah:

A.      BSQL Hacker

Dikembangkan oleh Portcullis Labs, BSQL Hacker adalah SQL injection yang di rancang untuk mengeksplor hampir seluruh jenis data base

B.      The Mole

Mole adalah tool open source, Mole dapat melewati beberapa sistem IPS / IDS yang menggunakan filter generik,  mole  dapat  meng  eksplor  hanya  dengan  menggunak  URL yang rentan dan string valid.

C.      Pangolin

Diproduksi oleh perusahaan yang sama yang  membuat  JSky,  NOSEC,  Pangolin  adalah  tool injeksi SQL secara menyeluruh pada web dengan  user-friendly  GUI  dan  support  hampir  untuk selur data base.

D.      SQLMap

SQLMap adalah tool open source yang di jalankan menggunakan command  dan  support  untuk  data base MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB.

E.      Havij

Tool ini sudah sangat terkenal di gunakan oleh  para  peretas  di  seluruh  dunia,  Havij  di kembangkan oleh programer iran dengan GUI  yang  sederhana  meng  injek  SQL  menggunakan harvij kemungkinan berhasil adalah 95 persen dan masih banyak lagi kelebihan havij.

F.      Enema SQLi

Berbeda dengan kebanyakan  tool-tool  injek  yang  di  buat  otomatis,  enema  bukanlah  tool otomatis, enam tool yang di namis yang memang di rancang untuk profesional.

G.     SQL Ninja

Sql Ninja di kembangkan oleh icesurfer  tool  yang  di  rancang  untuk  targen  server  SQL,  data base fingerprint, dan semu kemampuan untuk mengendalikan database yang rentan injek.

H.     SQL Sus

Sql Sus merupakan tool open source  antar  mukanya  berbasis  perintah,  anda  dapat  mengambil data base, mendownload file dari data base server dan masih banya lagi.

I.     Safe SQL Injector

Safe SQL  Injector  terkenal  dengan  kemudahan  penggunaannya  Safe3  SI  menawarkan serangkaian fitur  yang  memungkinkan  deteksi  otomatis  dan   eksploitasi   kelemahan   SQL injection dan pengambilalihan database server.

J.     SQL Poizon

SQL  Poizon  memanfaatkan  mesin  pencarian  Dork   untuk  menjaring   situs-situs   yang   rentan untuk di injek. Sql Poizon memiliki browser yang telah terintegrasi di dalamnya.

Cara pencegahan SQL INJECTION

  1. Batasi panjang input box (jika memungkinkan), dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung  sejenak  melihat  input  boxnya  gak  bisa  diinject  dengan perintah yang panjang.
  2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip tunggal (Input Validation).
  3. Matikan atau sembunyikan pesan-pesan error yang keluar dari SQL Server yang berjalan.
  • Matikan fasilitas-fasilitas standar seperti Stored Procedures, Extended Stored Procedures jika memungkinkan.
  • Ubah “Startup and run SQL Server” menggunakan low privilege  user  di SQL Server  Security tab.

7. Script Kiddies

Script Kiddie : Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak  situs  hacker  lainnya.  Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan  jam terbang  yang  lebih  tinggi  biasanya  mencibir  hacker   pemula  yang  menggunakan   metode   ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.

Senjata Yang Di Gunakan Script Kiddie Di Zaman ini apa pun  sangat mudah di temukan di internet, sama juga dengan senjata andalan Script Kiddie.  Banyak  sekali  tools  yang  bisa  di download di internet dan dapat di gunakan dengan mudah walau pun digunakan orang awam

sekali pun seperti saya ini.Satu yang sangat sederhana yaitu dengan cara menscan IP/web untuk mencari kelemahan sistem yang dapat di serang dengan mudah,  untuk  menjadi  Seorang  script kiddie. Seseorang tidak usah kerja hingga larut malam karena banyak tools yang bekerja secara otomatis jadi bisa kita tinggal beraktivitas dan  kita  tinggal  menunggu  hasil  scan  dari  sebuah tool.Hal buruk yang  dapat  terjadi  Sekali  sistem  anda  lemah  maka  penyusup  akan  langsung masuk dan menyerang sistem anda dengan tanpa ada rasa kasih sedikit pun. Dibawah ini  adalah sedikit hal buruk yang dapat terjadi jika sebuah sistem telah di serang:

  1. Deface Web Setelah penyusup  lalu  berhasil masuk  ke  web  serve  dan mempunyai akses penuh di sebuah webs, biasanya  yang  di  lakukan  seorang  script  kiddie  adalah  mengganti  halaman utama sebuah web dengan id nick name beserta pesan yang ditujukan buat admin  web  tersebut.Tidak hanya itu banyak  para  penyusup  mengobrak-ngabrik  isi  web  sehingga  web  tidak lagi bisa di akses oleh pengunjung atau tidak berjalan dengan baik lagi. hal  tersebut  merupakan sebuah prestasi bagi seorang script kiddie.
  2. Menginfeksi sistemSalah satu contohnya melalui virus atau pun worm yang di sebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan menggubah sisitem, menggambil file-file penting yang ada pada komputer atau  merusak  total   sebuah computer hingga tidak bisa digunakan kembali.
  3. Mengambil password dengan strong type ( mempunyai password yang  sulit  di tebak ) kadang tidak berdaya  jika script  kiddie  telah  menjalankan  program  keylogger  atau  sebuah  program yang dapat meng-enskrip sebuah password Jika seorang script kiddie telah mendapatkan  akses penuh, maka mereka dapat sesuka hati melakukan  hal  apa  saja,  contohnya  seperti  menghaspus atau mencuri file-file sangat penting. Bayangkan  jika  file-file  penting  anda  atau  file-file  sensitif lainnya dicuri oleh orang lain jika computer anda diserang oleh penyusup.

Proteksi-proteksi Sebuah serangan terjadi karena adanya sebuah kelemahan  maka  dari  itu  kita harus melakukan proteksi-proteksi berdasarkan metode serangan.

  1. Minimalisasi sistem Salah satu celah keamanan yang dapat di susup oleh penyerang adalah melalui service atau program yang sedang berjalan pada sistem di computer anda. Karena  itu  pastikan  kita  meminimalis  service  atau  program  yang  berjalan  di  komputer  anda.Dan   anda dapat menonaktifkan service atau program yang tidak di digunakan atau diperlukan.
  2. Manajemen password Hal yang harus anda lakukan hanyalah berhati-hati jika  anda  ingin membuat sebuah password  yang  umum  seperti  :  “admin”,  “1234”,  “qwerty”,  bahkan ‘p@$$w0rd” dan masih banyak password yang mempunyai tingkat kesulitan yang sangat

mudah  di  tebak.Sepertinya  kebobolan  hanya  tinggal   menunggu   Kini   dengan   hanya menggunakan  search  eingine  seorang  script  kiddie  dapat  menemukan  sebuah  database  yang berisi kumpulan-kumpulan password dan hal-hal lain yang bersifat sensitif

  • Gunakan firewall Setidaknya dengan kita  menggunakan  firewall  dapat  melindungi  serangan yang datang dari port yang di ijinkan oleh  firewall  biasanya  port  80  yang  pada  umumnya digunakan sebagai  web  serve.  Firewall  juga  dapat  menutupi  kelemahan-kelemahan  sebuah sistem.
  • Gunakan tools  Jika seorang  script  kiddie  menggunakan  tools  untuk   menyerang   maka gunakan  hal  yang  sama  untuk  mengetahui  sistem  anda  sendiri.Tools  yang   didesain   untuk mencari  kelemahan  sistem  di  sebut  vulnerability  scanner.   Biasanya   software   ini   akan melakukan  scan  IP  address,  sistem  operasi,  dan  aplikasi  yang  berjalan  lalu   akhirnya menentukan update pada operasi sistem dan aplikasi yang memiliki kelemahan.
  • Selalu update.Update  selalu  program-program  yang  anda  bisa gunakan,  karena  biasanya banyak sekali program yang masih banyak memiliki masalah karena hal  ini  dapat  menjadi boomerang bagi sistem jika ditemukan crash pada program.

8. CROSS SCRIPTING

Cross site scripting adalah kelemahan keamanan  yang  terjadi   pada penggunaan  teknologi dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat ketidakmampuan server  dalam  memvalidasi  input   yang diberikan   oleh   pengguna.   Algoritma, yang  digunakan  untuk  pembuatan   halaman   yang diinginkan,  tidak  mampu  melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman  yang  dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan.Cross site scripting merupakan kelemahan yang populer untuk  dieksploitasi. Namun  sayangnya,  banyak  penyedia  layanan  yang tidak mengakui  kelemahan tersebut  dan  melakukan  perubahan  pada  sistem  yang  mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut.   Sayangnya   dengan   tindakan    ini    konsumen    atau    pengguna    menjadi pihak yang dirugikan.

Cara Kerja Cross Site Scripting

Cross  site  scripting  bekerja  bak  penipu  dengan  kedok  yang  mampu mengelabui  orang  yang tidak waspada. Elemen penting dari keberhasilan cross site scripting adalah social engineering

yang baik dari si penipu. Social engineering merupakan elemen terpenting yang menentukan keberhasilan penipuan yang akan dilakukan.  Cross  site  scripting  memampukan  seseorang  yang tidak bertanggung jawab melakukan  penyalahgunaan  informasi  penting. Sebelum  sampai  pada proses penyalahgunaan tersebut, penyerang mengambil langkah-langkah dengan mengikuti pola tertentu. Langkah pertama, penyerang melakukakan pengamatan untuk mencari web-web yang memiliki kelemahan cross site scripting.  Langkah  kedua,  sang  penyerang  mencari  tahu  apakah web tersebut menerbitkan  informasi  yang  dapat  digunakan  untuk  melakukan  pencurian infomasi lebih lanjut. Informasi tersebut biasanya berupa cookie. Langkah kedua ini tidak selalu dijalankan.  Langkah  ketiga, sang  penyerang membujuk  korban   untuk  mengikuti   sebuah  link yang  mengandung  kode,  ditujukan  untuk  mendapatkan informasi  yang  telah  disebutkan sebelumnya.  Kemampuan social  engineering  dari sang  penyerang  diuji  disini.   Setelah mendapatkan  informasi  tersebut,   sang   penyerang melakukan   langkah   terakhir,   pencurian maupun pengubahan informasi vital.

  • LAND Attack

LAND attack adalah salah satu macam serangan dalam  jaringan  komputer.  Serangan  ini menyerang server/computer yang terhubung dalam suatu  jaringan  dengan  tujuan  untuk menghentikan layanan yang diberikan oleh server tersebut  sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan  model  seperti  disebut  sebagai Denial of Service (DoS)  attack.  Denia  Service  atau  Distributed  DoS  akan  melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way  handshake  untuk  membentuk  suatu  hubungan berbasis TCP/IP, maka LAND  attack  dikategorikan  sebagai  serangan  SYN  (SYN   attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut:

  1. Client mengirimkan sebuah paket SYN ke  server/host  untuk  membentuk  hubungan  TCP/IP antara client dan host.
  2. Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
  3. Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.

Serangan  ini  dilakukan  dengan  menggunakan  mesin  lain   yang   disebut   dengan   zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya  oleh  penyerang  untuk  menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie).

Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa  (spoof)  ke  server  yang  menjadi  target  serangan. Paket tersebut berisi alamat asal dan nomor port asal yang  sama  persis  dengan  alamat  dan nomor port tujuan. Hal  ini  menyebabkan  infinite  loop  karena  host  sebenarnya  mengirimkan paket SYN/ACK ke dirinya sendiri. Host  akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket- paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack  sudah  tidak efektif karena hamper semua system

10. Teardrop

Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer  yang  terhubung  dalam  suatu  jaringan.   Teardrop   attack   ini   memanfaatkan fitur yang ada di TCP/IP  yaitu packet  fragmentation  atau  pemecahan  paket,  dan  kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu  komputer  ke  komputer  yang  lain  melalui  jaringan  berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket  yang  lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3  paket  demikian:  Di  komputer  B, ketiga paket tersebut diurutkan dan disatukan  sesuai  dengan  OFFSET  yang  ada  di  TCP  header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang  berukuran  4000  byte  tanpa  masalah.Dalam  teardrop attack, penyerang  melakukan  spoofing/  pemalsuan/  rekayasa  terhadap  paket-paket  yang  dikirim   ke   server   yang   hendak   diserangnya,    sehingga    misalnya    menjadi    demikian: Terlihat di atas bahwa ada gap  dan  overlap  pada  waktu  paket-paket  tersebut  disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.Server bisa diproteksi dari tipe serangan teardrop  ini  dengan  paket  filtering  melalui firewall  yang  sudah  dikonfigurasi  untuk  memantau  dan  memblokir   paket-paket   yang berbahaya seperti ini.Half-Open ConnectionHalf-open connection attack juga disebut sebagai SYN attack  karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada  di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk  antara  2  komputer.  Dalam  3- way handshake untuk membentuk hubungan TCP/IP antara client dengan  server,  yang  terjadi adalah sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk  hubungan  TCP/IP antara client dan host.

Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan  host  terbentuk dan  transfer  data  bisa  dimulai.Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang

banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal  paket-paket  SYN  tersebut  tidak  menunjuk pada komputer yang benar-benar ada.  Pada  waktu   server  menerima  paket-paket  SYN tersebut, maka server akan mengirimkan paket SYN/ACK  untuk  menjawab  tiap  paket  SYN yang diterima. Namun, karena paket SYN/ACK dari  server  tersebut  dikirim  ke  alamat  yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid  tersebut,  maka  akhirnya server akan kehabisan memory dan  sumber  daya  komputasi  karena  server  terus  menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang. Akhirnya  server  akan crash, hang, atau melakukan reboot  dan  terjadilah  gangguan  terhadap  layanan  (denial  of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN  yang  invalid  tersebut  dapat  diblokir  oleh firewall sebelum membanjiri server.

11. UDP Bomb Attack

UDP Bomb attack  adalah suatu serangan bertipe  Denial  of  Service  (DoS)  terhadap  suatu  server atau komputer yang terhubung dalam suatu jaringan. Untuk  melakukan  serangan  UDP Bomb  terhadap  suatu  server,  seorang  penyerang  mengirim  sebuah  paket  UDP  (User Datagram  Protocol)   yang  telah  dispoof  atau  direkayasa  sehingga  berisikan  nilai-nilai  yang tidak valid  di  field-field  tertentu.  Jika server  yang  tidak   terproteksi  masih   menggunakan sistem operasi (operating system)  lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan  langsung  crash.  Contoh  sistem  operasi yang  bisa  dijatuhkan oleh UDP bomb attack  adalah Sun OS  versi  4.1.3a1  atau  versi  sebelumnya.  Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.

12. DNS Forgery

Salah satu cara yang dapat dilakukan  oleh  seseorang  untuk  mencuri  data-data  penting  orang lain    adalah   dengan    cara    melakukan    penipuan.    Salah   satu bentuk   penipuan                    yang bisa dilakukanadalah                     penipuan                    data-data      DNS.    DNS    adalah    sebuah    sistem   yang      akan menterjemahkan  nama   sebuah    situs       atau   host   menjadi    alamat       IP   situs       atau host tersebut.                  Cara     kerja     DNS     cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat  host  penanya, alamat  DNS  resolver,  pertanyaan  yang  diinginkan  serta  sebuah  nomor   identitas.   DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat  nomor  identitas,  yang  dapat  dicocokkan  oleh  penanya  dengan  nomor identitas          yang    dikirimnya.               Oleh  karena         cara           kerja    yang                     sederhana            dan tidak adanya  metode    otentikasi    dalam    sistem    komunikasi    dengan    paket    UDP,     maka sangat memungkinkan seseorang untuk berpura-pura  menjadi  DNS  resolver  dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan  cara  ini,  seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk  melakukan  akses  ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai  contoh,  seorang  penyerang dapat   mengarahkan   seorang   pengguna   Internet    Banking    untuk    melakukan    akses    ke situs  Internet Banking   palsu   yang   dibuatnya   untuk   mendapatkan  data-data   pribadi  dan kartu kredit pengguna tersebut. Untuk dapat  melakukan  gangguan  dengan  memalsukan  data DNS, seseorang membutuhkan informasi- informasi di bawah ini :

  • Nomor identitas pertanyaan (16 bit)
    • Port tujuan pertanyaan
    • Alamat IP DNS resolver
    • Informasi yang ditanyakan
    • Waktu pertanyaan.

Pada  beberapa  implementasi  sistem operasi,  informasi  diatas  yang   dibutuhkan   seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe  ini  adalah, jawaban yang                       diberikan           DNS   resolver   palsu    harus      diterima      oleh    penanya       sebelum jawaban                  yang sebenarnya diterima,  kecuali penyerang dapat  memastikan  bahwa  penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

13. Phising

Phising adalah cara untuk mencoba mendapatkan informasi seperti username,  password,  dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari  populer situs  web   sosial,  situs  lelang, prosesor pembayaran online atau IT  administrator  biasanya  digunakan  untuk  memikat  publik tidak curiga. Phising biasanya  dilakukan  melalui  e-mail  spoofing   atau   pesan   instan,   dan sering mengarahkan pengguna untuk  memasukkan  rincian  di  sebuah  website palsu  yang tampilan dan nuansa yang hampir sama dengan yang aslinya.

Cara menghindari PHISING.

Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda,  jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk  melakukan  berbagai  jenis  kejahatan  dan penipuan  keuangan.  Kegiatan  pencurian  informasi  ini  dilakukan  dengan  cara  seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial  atau  dari Web  asli  seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.Penyerang (PHISER) mencoba untuk  mengelabui  anda  agar  memberi  informasi kepada mereka via email  yang  meminta  calon  korban  untuk  mengambil  tindakan  secepatnya guna mencegah keterlambatan seperti contoh berikut :

  • Bank kami memiliki sistem keamanan baru, perbaharui informasi  anda  sekarang  atau  anda tidak dapat mengakses akun anda.
  • Kami tidak bisa memverifikasi informasi anda,  klik disini untuk memperbaharui account anda.

Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk membajak rekening anda atau mencuri  uang  anda  atau  mungkin  melakukan  pembelian  kredit atas nama anda. Konsep dibalik serangan ini  sederhana  dimana  PHISER  menyamar  sebagai orang lain dalam upaya mendapatkan  informasi  sensitif  pribadi  calon  korban  termasuk menyamar  sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan  membuat  email  palsu  yang  bisa  terlihat  sangat meyakinkan.

Langkah untuk menghindari serangan PHISING atau SITUS PHISING :

  1. jangan pernah membalas  email  yang  mencurigakan  apalagi  memasukkan  sandi  pada  situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting  anda  melalui  email.  Situs  atau  bisnis  yang  sah  umumnya  tidak akan   meminta  informasi melalui email.
  2. Jika anda menerima permintaan informasi sensitif,  buka  jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan  bahwa  anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser.  Jika  ada  sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus  organisasi  ini  atau  jika anda  tidak yakin  dengan  permintaan  ini  sebaiknya  menghubungi   situs   organisasi   tersebut untuk bertanya.
  3. jangan pernah membuka situs yang  mencurigakan  atau  tidak  anda  percayai.  Periksa  URL untuk  memastikan  halaman  sebenarnya adalah  bagian dari  situs  organisasi   dan   bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com
  4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER.
  5. gunakan browser yang memiliki  filter  phising  yang  akan  membantu  anda  mengetahui serangan  phising  potensial.  Alamat  situs  yang  aman  dimulai dengan   “https://”   dan menampilkan icon Gembok terkunci diperamban anda.

14. Half-Open Connection

Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk  antara  2  komputer.  Dalam  3-way  handshake  untuk  membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :

Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk  hubungan  TCP/IP antara client dan host.Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK  (Synchronization/Acknowledgement)   kembali  ke  client.  Akhirnya,  client menjawab dengan mengirimkan sebuah  paket ACK (Acknowledgement) kembali ke host.

Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.Dalam  serangan  half-open  connection,   penyerang   mengirimkan   ke   server   yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket  SYN  tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket- paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK  untuk  menjawab  tiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari  server  tersebut  dikirim  ke alamat yang tidak ada, maka server akan  terus  menunggu  untuk  menerima  jawaban  berupa  paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya  server  akan  kehabisan  memory  dan  sumber  daya  komputasi  karena  server terus menunggu untuk  menerima jawaban  paket  ACK  yang  tidak akan  pernah  datang. Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah  gangguan  terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall,  sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.

15. FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan  buffer overflow yang diakibatkan oleh  malformed  command.  tujuan  menyerang  FTP  server  ini  rata- rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network  tanpa  adanya  autorisasi,  sedangkan  command   shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan  network yang diserang.Sebagai  contoh  adalah  FTP   server  yang populer di keluarga UNIX yaitu WU-FTPD  yang  selalu  di  upgrade  dua  kali  dalam  sehari  untuk  memperbaiki  kondisi  yang  mengizinkan  terjadinya  bufferoverflow  Mengexploitasi  FTP juga berguna untuk mengetahui password  yang terdapat dalam sistem, FTP Bounce attack (menggunakan  server  ftp  orang  lain untuk melakukan  serangan),  dan   mengetahui   atau mensniff informasi yang berada dalam sistem.

16. Malware

Malware (berasal dari kata malicious dan software) adalah perangkat lunak  yang  di ciptakan untuk  atau  merusak  sistem  komputer  atau  jaringan  komputer  tanpa   izin   dari pemilik.Pengertian   Malware   sangat   luas   dan    yang    akan    dibahas    pada    artike    ini adalah Malware yang  berada  di  website (hosting)  dan  bagaimana  cara  menghilangkan  serta apa saja yang harus dilakukan agar tidak terkena malware lagi.

Pernahkan Anda mendapatkan pesan notifikasi seperti gambar berikut ini ketika  mengakses  suatu website atau bahkan website Anda sendiri:

Pesan notifikasi diatas muncul karena  website yang  Anda kunjungi  mengandung  malware sehingga browser memberikan notifikasi tersebut  untuk  menghindari  pengunjung  agar  tidak terkena (terinfeksi) malware dari website tersebut.

Penyebab Malware

Penyebab utama malware di website disebabkan karena komputer yang Anda gunakan untuk melakukan koneksi FTP  atau cPanel terkena virus atau malware. Sehingga  script  malware tersebut menginjeksi beberapa  file  website Anda,  ketika  google  melakukan  scaning  atau crawling ke website anda maka google akan menemukan  script  malware  tersebut  dan memberikan notifikasi malware  yang  bekerja  sama  dengan  browser  ketika  ada  pengunjung  yang mengunjungi website tersebut.

Solusi website yang sudah terkena malware

Solusi untuk website yang sudah terkena malware adalah sebagai berikut :

  1. Membersihkan komputer yang Anda gunakan  dari  virus  atau  malware  menggunakan software antivirus terupdate.
  • Mengganti password cPanel, FTP.
  • Membersihkan script malware di semua file website Anda.
  • Melakukan permintaan  review  kepada  google  menggunakan  layanan  google  webmaster tools untuk menghilangkan pesan malware di website Anda.

17. Micro-blocks.

Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host  akan mengalokasikan  ruang  memori  yang  sangat  kecil,  sehingga  host  tersebut  bisa   menerima  koneksi lebih banyak. Diharapkan ruang memori dapat menampung semua koneksi  yang dikirimkan, sampai terjadi connection-time-out, dimana koneksi-koneksi  yang stale, yaitu koneksi yang tidak menyelesaikan proses ‘three-way-handshake’ atau sudah lama tidak ada transaksi data, akan dihapuskan dari  memori  dan  memberikan  ruang  bagi  koneksi-koneksi baru. Metode ini tidak terlalu efektif karena bergantung pada kecepatan serangan dilakukan, apabila ternyata kecepatan paket serangan datang lebih cepat daripada lamanya waktu yang perlu ditunggu agar terjadi connection-time-out pada  paket-paket  yang  stale, make  ruang memori yang dapat dialokasikan akan tetap habis.

18. SYN Cookies.

Ketika     menerima     paket     inisiasi,     host     penerima    akan     mengirimkan     paket tantangan   yang    harus    dijawab    pengirim,    sebelum    host    penerima    mengalokasikan memori  yang  dibutuhkan.  Tantangan  yang  diberikan   adalah   berupa  paket   SYN-ACK dengan  nomor  urut   khusus   yang   merupakan   hasil   dari   fungsi   hash   dengan   input   alamat IP  pengirim,  nomor  port,  dll.  Jawaban  dari   pengirim   akan   mengandung   nomor   urut tersebut.   Tetapi   untuk   melakukan    perhitungan    hash    membutuhkan    sumber-daya komputasi   yang   cukup   besar,   sehingga   banyak   server-server   yang   aplikasinya membutuhkan kemampuan komputasi tinggi tidak mempergunakan metode ini. Metode

ini merubah waktu peng-alokasian memori, yang tadinya pada awal dari proses ‘three- way-handshake’,  menjadi diakhir  dari  proses  tersebut.  (notes:  pada  standard  TCP/IP yang  baru,  ditentukan  bahwa  diperlukan   cara   yang   lebih   baik   untuk   menentukan   urut paket, sehingga sulit untuk  ditebak.  Jadi  kemungkinan  secara  default,  metode  ini  akan digunakan pada seluruh peralatan jaringan komputer atau sistem operasi yang ada).

19. RST Cookies.

Mirip       dengan   SYN    Cookies,    hanya      tantangan       yang      dikirimkan host penerima ke pengirim                      adalah sebuah  paket           yang  salah.  Apabila        pengirim            adalah pengirim yang valid,   maka            pengirim           akan   mengirimkan   paket   RST   lalu  mengulang   kembali            koneksi. Ketika              penerima          menerima       paket    RST,   host   tersebut   tahu   bahwa  pengirim      adalah valid     dan            akan             menerima            koneksi     dari     pengirim        dengan    normal. Karena ada masalah  dengan  implementasi  lapisan  TCP/IP,  metode  ini  kemungkinan  tidak  kompatibel dengan beberapa sistem operasi. Metode  ini  merubah  waktu  pengalokasian  memori,  yang tadinya pada awal dari proses ‘three-way-handshake’, menjadi diakhir dari proses tersebut

20. Worm

Worm dalam keamanan komputer,  adalah  sebuah  program  komputer  yang  dapat menggandakan dirinya secara sendiri dalam  sistem  komputer.  Sebuah  worm  dapat menggandakan  dirinya  dengan  memanfaatkan  jaringan  (LAN/WAN/Internet)  tanpa   perlu campur tangan dari user itu sendiri. Worm tidak seperti  virus  komputer  biasa,  yang menggandakan dirinya dengan  cara  menyisipkan  program  dirinya  pada  program  yang  ada dalam komputer tersebut, tapi worm  memanfaatkan  celah  keamanaan  yang  memang  terbuka atau  lebih  dikenal  dengan  sebutan  vulnerability.  Beberapa  worm   juga   menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada  satu  cara untuk mengatasi worm yaitu dengan menutup celah keamanan  yang  terbuka  tersebut,  dengan cara meng-update  patch  atau  Service  Pack  dari  operating  sistem  yang  digunakan  dengan patch atau Service Pack yang paling terbaru.

Virus  komputer  memang  dapat  menginfeksi  berkas-berkas  dalam  sebuah  sistem  komputer, tapi worm dapat melakukannya dengan  lebih  baik.  Selain  dapat  menyebar  dalam  sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang  terhubung  dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat

merusak berkas, mencuri dokumen, e-mail,  atau  melakukan  hal  lainnya  yang  merusak,  atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

  • ADMw0rm: Worm yang dapat melakukan ekspolitasi  terhadap  layanan  jaringan  Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
    • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan  Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer- overflow.
    • LoveLetter: Worm yang menyebar dengan cara mengirimkan  dirinya  melalui  e-mail kepada semua akun yang terdaftar dalam Address  Book  Microsoft  Outlook Express/daftar  kontak  dalam  Microsoft  Outlook  dengan  cara  menggunakan  kode Visual Basic Script (VBScript).
    • Nimda
    • SQL-Slammer

Referensi :

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s