Macam-Macam Ancaman dalam Jaringan Komputer Kita

November 21, 2017
Haloo sobat!! jumpa lagi dengan blog kami, trahajaringan. Kali ini saya akan memberikan pengetahuna tentang Macam-Macam Ancaman dalam Jaringan Komputer Kita. Di dalam jaringan komputer tidak ada sistem yang aman sob, semua sistem pasti ada celah walau itu kecil sekali.
 Oleh karena itu saya akan memberikan beberapa contoh ancaman dalam jaringan komputer. Berikut Contohnya :

ANCAMAN

Ancaman adalah apa pun yang dapat mengganggu operasi, fungsi, integritas atau ketersediaan jaringan atau sistem. Ini dapat mengambil bentuk apapun dan dapat jahat, terkadang, atau hanya suatu tindakan alam.

KERENTANAN

Kerentanan adalah kelemahan-kelemahan dalam desain, konfigurasi, implementasi, atau manajemen jaringan atau sistem yang menulisnya rentan terhadap ancaman. Kerentanan adalah apa yang membuat jaringan rentan terhadap informasi yang hilang dan downtime. Setiap jaringan dan sistem memiliki semacam kerentanan.

SERANGAN

Serangan ini adalah teknik khusus yang digunakan untuk mengeksploitasi kerentanan. Sebagai contoh, ancaman bisa penolakan layanan. Kerentanan dalam desain sistem operasi, dan attackcould menjadi "ping of death." Ada dua kategori Umum dari serangan, pasif dan aktif. Serangan pasif sangat sulit untuk mendeteksi, karena tidak ada aktivitas berlebihan yang dapat dimonitor atau terdeteksi. Contoh dari serangan pasif akan paket mengendus atau lalu lintas analisis. Jenis serangan ini dirancang untuk memantau dan merekam lalu-lintas pada jaringan. Mereka biasanya digunakan untuk mengumpulkan informasi yang dapat digunakan nanti dalam serangan aktif.
     Serangan yang aktif, seperti namanya, mempekerjakan lebih terang-terangan tindakan pada jaringan atau sistem. Sebagai akibatnya, mereka dapat lebih mudah untuk mendeteksi, tetapi pada saat yang sama mereka dapat lebih merusak jaringan. Contoh dari jenis serangan akan serangan denial-of-service atau aktif menyelidik sistem dan jaringan.
     Jaringan dan sistem menghadapi banyak jenis ancaman. Ada virus, cacing, Trojan Horse, pintu perangkap, parodi, masquerades, replay, sandi cracking, rekayasa sosial, pemindaian, mengendus, perang panggilan, denial-of-service serangan dan serangan berbasis protokol lainnya. Tampaknya baru jenis ancaman sedang dikembangkan setiap bulan. Bagian berikut Tinjauan Umum jenis ancaman bahwa administrator jaringan wajah setiap hari, termasuk deskripsi tertentu beberapa serangan yang lebih dikenal luas.

VIRUS

Virus adalah program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke jaringan internet ataupun local network. Biasanya gangguan dapat berupa putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa saat, hal ini tentu nya sangat membuat tidak nyaman.
Menurut komputer ekonomi, Inc komputer penelitian dan analisis kelompok, lebih dari $12 miliar dihabiskan di seluruh dunia pada tahun 1999 sebagai akibat virus komputer. Virus, program parasit yang tidak dapat berfungsi secara independen, adalah sebuah program atau kode fragmen yang sendiri maka. Hal ini disebut virus, karena seperti rekan biologis, memerlukan "host" fungsi. Dalam kasus virus komputer hostis beberapa program lain yang virus menempel itu sendiri. Virus biasanya tersebar dengan mengeksekusi program terinfeksi atau dengan mengirimkan file yang terinfeksi kepada orang lain, biasanya dalam bentuk lampiran e-mail.

WORM

Worm adalah program mandiri yang biasanya dirancang untuk diperbanyak atau menelurkan dirinya pada sistem yang terinfeksi dan untuk mencari sistem lain melalui jaringan yang tersedia.  Perbedaan antara virus dan worm adalah virus bukan program mandiri. Namun, ada jenis baru bug komputer yang kabur perbedaan antara virus dan worm Virus Melissa adalah contoh hibrida baru ini. Pada tahun 1999 Melissa Virus menyerang banyak pengguna produk Microsoft. Itu menyebar sebagai lampiran, tapi virusnya menyebar sebagai proses aktif yang diprakarsai oleh virus. Itu bukan virus pasif yang lewat pengguna yang tidak menaruh curigaJadi worm akan terus melakukan perbanyakan diri,Menghentikan proses tumbuh adalah masalah sederhana untuk me-reboot sistem.  
Namun, administrator sistem menemukan bahwa mereka akan melakukan reboot sistem mereka dan membuat mereka berfungsi lagi hanya untuk menemukan mereka terinfeksi ulang oleh sistem lain di Internet. Untuk menghentikan worm tersebut.Dari sistem reinfecting pada jaringan, semua sistem harus ditutup pada saat yang bersamaan

TROJAN

adalah fragmen program atau kode yang tersembunyi di dalam program dan melakukan fungsi menyamar. Program kuda Trojan tersembunyi dalam program lain atau menyamarkan dirinya sebagai program yang sah. Hal ini bisa dilakukan dengan memodifikasi pogram yang  ada atau dengan hanya mengganti program dengan yang baru. 
 Trojan juga melakukanbeberapa fungsi lainnya, seperti merekam informasi sensitif atau menyediakan pintu jebakan.Trojan akan mengambil informasi seperti password email, paypal dan password penting lainnya, cara agar anda menghindari Trojan adalah dengan tidak memasukkan informasi-informasi penting.

Traps Doors

Perangkap pintu atau pintu belakang adalah cara tidak tercatat untuk memperoleh akses ke sistem yang dibangunke dalam sistem oleh designer(s) nya. Juga dapat menjadi sebuah program yang telah diubah untuk mengizinkan seseorang untuk mendapatkan akses istimewa ke sistem atau proses.
   Ada banyak cerita dari vendor yang memanfaatkan pintu perangkap dalam perselisihan dengan pelanggan. Salah satu contoh adalah kisah tentang seorang konsultan yang dikontrak untuk membangun sebuah sistem untuk sebuah perusahaan.
Konsultan dirancang sebuah pintu jebakan ke dalam sistem yang disampaikan. Ketika konsultan dan
perusahaan masuk ke sengketa pembayaran, konsultan digunakan pintu perangkap untuk mendapatkan akses kesistem dan menonaktifkan sistem. Perusahaan ini terpaksa membayar konsultan untuk mendapatkan nya sistem diaktifkan kembali lagi.

Logic Bombs

Sebuah bom logika adalah sebuah program atau subbagian dari sebuah program yang dirancang dengan maksud jahat. Itu disebut sebagai sebuah bom logika, karena program dipicu dengan waktu yang ditentukaan. Jenis serangan ini hampir selalu dilakukan oleh orang dalam dengan akses istimewa jaringan. Pelaku bisa menjadi seorang programmer atau vendor yang memasok perangkat lunak.

Port Scanning

Seperti seorang pencuri casing target untuk merencanakan break-in, hacker akan sering kasus sebuah sistem untuk mengumpulkan informasi yang nantinya bisa digunakan untuk menyerang sistem. Salah satu alat yang hacker sering digunakan untuk jenis pengintaian adalah port scanner. 
  Port scanner adalah sebuah program yang mendengarkan nomor port terkenal untuk mendeteksi layanan yang berjalan pada sistem yang dapat dimanfaatkan untuk masuk ke sistem. Ada beberapa program pemindaian port tersedia di Internet di berbagai situs. Pogram ini tidak sulit di temukan.         Organisasi dapat memonitor file log sistem mereka untuk mendeteksi port scanning sebagai pendahuluan untuk serangan. Kebanyakan intrusi deteksi perangkat lunak monitor untuk port pemindaian. Jika Anda menemukan bahwa sistem Anda adalah discan Anda dapat menelusuri scan kembali ke titik yang origination dan mungkin mengambil beberapa tindakan pre-emptive. 
   Namun, beberapa program pemindaian mengambil yang lebih diam-diam pendekatan untuk scanning yang sangat sulit untuk mendeteksi. Sebagai contoh, beberapa program menggunakan SYN scan, yang mempekerjakan SYN paket untuk membuat sambungan setengah terbuka yang tidak mendapatkan login. .


IP ADDRESS SPOFFING

Setiap perangkat di jaringan TCP/IP memiliki alamat IP yang unik. Alamat IP yang unik
identifikasi perangkat, dan dua perangkat pada jaringan dapat memiliki alamat IP yang sama.
Alamat IP diformat sebagai empat angka desimal yang dipisahkan oleh titik (misalnya, 147.34.28.103). 
    Alamat IP spoofing mengambil keuntungan dari sistem dan jaringan yang mengandalkan alamat IP
menghubungkan sistem atau perangkat untuk otentikasi. Sebagai contoh, router penyaringan paket  kadang-kadang digunakan untuk melindungi jaringan internal dari jaringan eksternal tidak terpercaya. Ini router hanya akan membolehkan alamat IP tertentu untuk lolos dari jaringan eksternal ke internal
jaringan. 
   Jika seorang hacker dapat menentukan alamat IP yang diperbolehkan akses melalui router, ia atau ia dapat spoof alamat pada jaringan eksternal untuk mendapatkan akses ke internal jaringan. Hacker pada dasarnya menyamar sebagai orang lain.

Sequence Number Spoofing

Koneksi jaringan TCP/IP menggunakan urutan nomor. Urutan nomor adalah bagian dari masing-masing transmisi dan yang ditukar dengan setiap transaksi. Nomor urutan berdasarkan setiap komputer clock internal, dan nomor adalah diprediksi karena didasarkan pada set algoritma.
   Dengan memantau koneksi jaringan, hacker dapat merekam pertukaran urutan nomor dan memprediksi berikut serangkaian urutan nomor. Dengan informasi ini, seorang hacker dapat memasukkan dirinya sendiri ke jaringan dan, secara efektif, mengambil alih jaringan .
      Pertahanan terbaik terhadap urutan nomor spoofing adalah untuk mengenkripsi koneksi. Enkripsi koneksi mencegah siapa pun yang dapat memantau jaringan dari mampu menentukan urutan nomor atau informasi lain yang berguna.

Session Highjacking

Sesi highjacking serupa dengan urutan nomor spoofing. Dalam proses ini, seorang hacker mengambil
selama sesi koneksi, biasanya antara pengguna klien dan server. Hal ini umumnya dilakukan dengan memperoleh akses ke router atau perangkat jaringan lain bertindak sebagai pintu gerbang antara pengguna sah dan server dan memanfaatkan IP spoofing.
 Sejak sesi highjacking biasanya memerlukan hacker untuk mendapatkan akses istimewa ke perangkat jaringan, adalah pertahanan terbaik untuk mengambil benar aman semua perangkat pada jaringan.

Man in the Middle Attack (MIM)

Dalam serangan MIM, hacker menyisipkan dirinya sendiri antara program klien dan server pada
sebuah jaringan. Dengan demikian hacker bisa memberhentikkan informasi yang dimasukkan oleh klien, seperti nomor kartu kredit, password, dan informasi account. 
   Di bawah satu pelaksanaan skema, hacker akan menempatkan dirinya sendiri antara browser dan Web server. The MIM serangan, yang juga kadang-kadang disebut Web spoofing, biasanya dicapai dengan DNS atauhyperlink spoofing.Ada beberapa cara hacker bisa meluncurkan serangan MIM.     Salah satu cara adalah untuk mendaftar URL yang ini sangat mirip dengan URL yang sudah ada. 
Sebagai contoh, seorang hacker bisa mendaftar sebuah URL seperti www.Microsoft.com. ketika seseorang yang ingin pergi ke situs Web Microsoft di www.Microsoft.com keliru jenis di www.microsoft.com mereka akan dibawa untuk Situs web yang didirikan oleh hacker untuk melihat seperti situs gambar  dibawah ini  menggambarkan bagaimana proses ini bekerja.
    Web surfer semuanya akan terlihat normal. Mereka akan berinteraksi dengan Web palsu situs seperti mereka akan dengan situs yang asli. Sebagai Web surfer masuk dalam pilihan dan informasi situs Web si hacker itu bahkan dapat menularkannya ke situs yang sesungguhnya dan lulus kembali ke Web surfer layar yang mengembalikan situs yang asli.

DNS Poisoning

Cara lain yang bisa digunakan untuk meluncurkan serangan ini adalah dengan kompromi server DNS. Satu Metode untuk melakukannya dikenal sebagai keracunan DNS. Keracunan DNS memanfaatkan kerentanan di versi awal Nama Internet Berkeley Daemon (BIND). BIND, yang paling umum
    Dikerahkan perangkat lunak DNS di Internet, dikembangkan untuk BSD UNIX. Jaringan Internet
Server BIND menerjemahkan alamat IP Internet asli ke nama yang umum digunakan seperti www.ggu.edu untuk Golden Gate University. Sebelum versi 8.1 dari BIND, mungkin saja "racun" entri tabel dari server DNS dengan informasi palsu.
   Informasi tersebut bisa mencakup alamat IP palsu untuk entri DNS di tabel server. Itu Hasilnya bisa jadi ketika seseorang menggunakan server DNS tersebut untuk "menyelesaikan" nama URL, dia atau dia akan diarahkan ke alamat IP yang salah
   Dengan mengorbankan server DNS, hacker bisa membuat URL yang sah mengarah ke hacker
Situs web. Peselancar Web mungkin masuk di www.amazon.com dengan harapan akan pergi ke Situs Amazon.com membeli buku. URL www.amazon.com biasanya mengarah ke xxx.xxx.xxx.xxx, namun peretas telah mengkompromikan server DNS untuk menunjukkan URL tersebut ke akunnya servernya Akibatnya, surfer Web dibawa ke situs hacker dan bukan ke Amazon.com.

Redirects

Redirects Adalah serangan yang dilakukan oleh hacker, ketika kita mengeklik sesuatu maka secara otomatis kita akan diarahkan ke url baru. Ketika kita dialihkan ke url baru kita akan di minta memasukkan berbagai informasi yang penting. Setelah kita mengisi data di url tersebut, maka hacker mendapatkan data-data kita.

Password Cracking

Password cracking terkadang disebut dictionary-based attack. Password cracker program yang menguraikan file password. Program cracking password tersedia untuk sebagian besar jaringan dan sistem operasi komputer.
 Mereka mampu menguraikan file password dengan memanfaatkan algoritma yang sama yang digunakan untuk membuat password terenkripsi. Mereka umumnya menggunakan a
kamus kata atau frase yang dikenal, yang juga dienkripsi dengan algoritma kata kunci.
  Passowrd crackers akan  membandingkan setiap record dalam file password terhadap setiap record di file kamus untuk menemukan kecocokan Saat ditemukan kecocokan, maka  password dapat ditemukan

Sniffing

Network sniffing atau packet sniffing adalah proses monitoring jaringan dalam usaha untuk
mengumpulkan informasi yang mungkin berguna dalam sebuah serangan. Dengan alat yang tepat, seorang hacker bisa memantau paket jaringan untuk mendapatkan password atau alamat IP. Banyak vendor manufaktur perangkat keras dan perangkat lunak untuk tujuan yang sah yang dapat disalahgunakan oleh hacker. 

Web Site Defacement

Adalah aktifitas yang merubah inti dari isi halaman website dengan tulisan, gambar, ataupun link yang membuat perubahan melenceng dari apa  yang kita buat sebelumnay. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan diberbagai situs , dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Denial of Service

dalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.(sumber: wikipedia)

Ping Of Death

adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada komputer target. (sumber: wikipedia)

SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming

Smurf attack


Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. 
 Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). 
   Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. 
     Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. 
  Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer lainnya.(sumber: wikipedia)

Artikel Terkait

Previous
Next Post »