Haloo sobat!! jumpa lagi dengan blog kami, trahajaringan. Kali ini saya akan memberikan pengetahuna tentang Macam-Macam Ancaman dalam Jaringan Komputer Kita. Di dalam jaringan komputer tidak ada sistem yang aman sob, semua sistem pasti ada celah walau itu kecil sekali.
Oleh karena itu saya akan memberikan beberapa contoh ancaman dalam jaringan komputer. Berikut Contohnya :
ANCAMAN
Ancaman adalah
apa pun yang dapat mengganggu operasi, fungsi, integritas atau ketersediaan
jaringan atau sistem. Ini dapat mengambil bentuk apapun dan dapat jahat,
terkadang, atau hanya suatu tindakan alam.
KERENTANAN
Kerentanan
adalah kelemahan-kelemahan dalam desain, konfigurasi, implementasi, atau
manajemen jaringan atau sistem yang menulisnya rentan terhadap ancaman.
Kerentanan adalah apa yang membuat jaringan rentan terhadap informasi yang
hilang dan downtime. Setiap jaringan dan sistem memiliki semacam kerentanan.
SERANGAN
Serangan ini
adalah teknik khusus yang digunakan untuk mengeksploitasi kerentanan. Sebagai
contoh, ancaman bisa penolakan layanan. Kerentanan dalam desain sistem operasi,
dan attackcould menjadi "ping of death." Ada dua kategori Umum dari
serangan, pasif dan aktif. Serangan pasif sangat sulit untuk mendeteksi, karena
tidak ada aktivitas berlebihan yang dapat dimonitor atau terdeteksi. Contoh
dari serangan pasif akan paket mengendus atau lalu lintas analisis. Jenis
serangan ini dirancang untuk memantau dan merekam lalu-lintas pada jaringan.
Mereka biasanya digunakan untuk mengumpulkan informasi yang dapat digunakan
nanti dalam serangan aktif.
Serangan yang
aktif, seperti namanya, mempekerjakan lebih terang-terangan tindakan pada
jaringan atau sistem. Sebagai akibatnya, mereka dapat lebih mudah untuk
mendeteksi, tetapi pada saat yang sama mereka dapat lebih merusak jaringan.
Contoh dari jenis serangan akan serangan denial-of-service atau aktif
menyelidik sistem dan jaringan.
Jaringan dan
sistem menghadapi banyak jenis ancaman. Ada virus, cacing, Trojan Horse, pintu
perangkap, parodi, masquerades, replay, sandi cracking, rekayasa sosial,
pemindaian, mengendus, perang panggilan, denial-of-service serangan dan
serangan berbasis protokol lainnya. Tampaknya baru jenis ancaman sedang
dikembangkan setiap bulan. Bagian berikut Tinjauan Umum jenis ancaman bahwa
administrator jaringan wajah setiap hari, termasuk deskripsi tertentu beberapa
serangan yang lebih dikenal luas.
VIRUS
Virus adalah
program komputer yang dapat menggandakan dan menyebar melalui jaringan komputer
yang dapat menyebabkan beberapa gangguan pada komputer selagi terhubung ke
jaringan internet ataupun local network. Biasanya gangguan dapat berupa
putusnya koneksi internet yang ada secara tiba setelah selang waktu beberapa
saat, hal ini tentu nya sangat membuat tidak nyaman.
Menurut komputer
ekonomi, Inc komputer penelitian dan analisis kelompok, lebih dari $12 miliar
dihabiskan di seluruh dunia pada tahun 1999 sebagai akibat virus komputer.
Virus, program parasit yang tidak dapat berfungsi secara independen, adalah
sebuah program atau kode fragmen yang sendiri maka. Hal ini disebut virus,
karena seperti rekan biologis, memerlukan "host" fungsi. Dalam kasus
virus komputer hostis beberapa program lain yang virus menempel itu sendiri.
Virus biasanya tersebar dengan mengeksekusi program terinfeksi atau dengan
mengirimkan file yang terinfeksi kepada orang lain, biasanya dalam bentuk
lampiran e-mail.
WORM
Worm adalah program mandiri yang biasanya dirancang untuk diperbanyak atau menelurkan dirinya pada sistem yang terinfeksi dan untuk mencari sistem
lain melalui jaringan yang tersedia. Perbedaan antara virus dan worm adalah virus bukan program mandiri. Namun, ada jenis baru bug komputer yang kabur perbedaan antara virus dan worm Virus Melissa adalah contoh hibrida baru ini. Pada tahun
1999 Melissa Virus menyerang banyak pengguna produk Microsoft. Itu menyebar sebagai
lampiran, tapi virusnya menyebar sebagai proses aktif yang diprakarsai oleh virus. Itu bukan virus
pasif yang lewat pengguna yang tidak menaruh curigaJadi worm akan terus melakukan perbanyakan diri,Menghentikan proses tumbuh adalah masalah sederhana untuk me-reboot sistem.
Namun, administrator sistem menemukan bahwa mereka akan melakukan reboot sistem
mereka dan membuat mereka berfungsi lagi hanya untuk menemukan mereka terinfeksi ulang oleh sistem lain di
Internet. Untuk menghentikan worm tersebut.Dari sistem reinfecting pada jaringan, semua sistem harus ditutup pada saat
yang bersamaan
TROJAN
adalah fragmen program atau kode yang tersembunyi di dalam program dan
melakukan fungsi menyamar. Program kuda Trojan tersembunyi dalam program lain atau menyamarkan dirinya sebagai program yang sah. Hal ini bisa dilakukan dengan
memodifikasi pogram yang ada atau dengan
hanya mengganti program dengan yang baru.
Trojan juga melakukanbeberapa fungsi lainnya, seperti merekam informasi sensitif atau
menyediakan pintu jebakan.Trojan akan mengambil informasi seperti password email, paypal dan password
penting lainnya, cara agar anda menghindari Trojan adalah dengan tidak
memasukkan informasi-informasi penting.
Traps Doors
Perangkap pintu atau pintu belakang adalah cara tidak tercatat untuk
memperoleh akses ke sistem yang dibangunke dalam sistem oleh designer(s) nya. Juga dapat menjadi sebuah program
yang telah diubah untuk mengizinkan seseorang untuk mendapatkan akses istimewa ke sistem atau proses.
Ada banyak cerita dari vendor yang memanfaatkan pintu perangkap dalam
perselisihan dengan pelanggan. Salah satu contoh adalah kisah tentang seorang konsultan yang dikontrak
untuk membangun sebuah sistem untuk sebuah perusahaan.
Konsultan dirancang sebuah pintu jebakan ke dalam sistem yang disampaikan.
Ketika konsultan dan
perusahaan masuk ke sengketa pembayaran, konsultan digunakan pintu
perangkap untuk mendapatkan akses kesistem dan menonaktifkan sistem. Perusahaan ini terpaksa membayar konsultan
untuk mendapatkan nya sistem diaktifkan kembali lagi.
Logic Bombs
Sebuah bom logika adalah sebuah program atau subbagian dari sebuah program
yang dirancang dengan maksud jahat. Itu disebut sebagai sebuah bom logika, karena program dipicu dengan waktu yang
ditentukaan. Jenis serangan ini hampir selalu dilakukan oleh orang dalam dengan
akses istimewa jaringan. Pelaku bisa menjadi seorang programmer atau vendor yang memasok
perangkat lunak.
Port Scanning
Seperti seorang pencuri casing target untuk merencanakan break-in, hacker
akan sering kasus sebuah sistem untuk mengumpulkan informasi yang nantinya bisa digunakan untuk menyerang sistem. Salah satu
alat yang hacker sering digunakan untuk jenis pengintaian adalah port scanner.
Port scanner adalah sebuah
program yang mendengarkan nomor port terkenal untuk mendeteksi layanan yang berjalan pada sistem yang
dapat dimanfaatkan untuk masuk ke sistem. Ada beberapa program pemindaian port tersedia di Internet di berbagai
situs. Pogram ini tidak sulit di temukan. Organisasi dapat memonitor file log
sistem mereka untuk mendeteksi port scanning sebagai pendahuluan untuk serangan. Kebanyakan intrusi deteksi perangkat
lunak monitor untuk port pemindaian. Jika Anda menemukan bahwa sistem Anda adalah discan Anda dapat menelusuri scan
kembali ke titik yang origination dan mungkin mengambil beberapa tindakan pre-emptive.
Namun, beberapa program
pemindaian mengambil yang lebih diam-diam pendekatan untuk scanning yang sangat sulit untuk mendeteksi.
Sebagai contoh, beberapa program menggunakan SYN scan, yang mempekerjakan SYN paket untuk membuat sambungan setengah
terbuka yang tidak mendapatkan login. .
IP ADDRESS SPOFFING
Setiap perangkat di jaringan TCP/IP memiliki alamat IP yang unik. Alamat IP
yang unik
identifikasi perangkat, dan dua perangkat pada jaringan dapat memiliki
alamat IP yang sama.
Alamat IP diformat sebagai empat angka desimal yang dipisahkan oleh titik
(misalnya, 147.34.28.103).
Alamat IP spoofing mengambil keuntungan dari sistem dan jaringan yang
mengandalkan alamat IP
menghubungkan sistem atau perangkat untuk otentikasi. Sebagai contoh,
router penyaringan paket kadang-kadang digunakan untuk melindungi jaringan internal dari jaringan
eksternal tidak terpercaya. Ini router hanya akan membolehkan alamat IP tertentu untuk lolos dari jaringan
eksternal ke internal
jaringan.
Jika seorang hacker dapat menentukan alamat IP yang diperbolehkan
akses melalui router, ia atau ia dapat spoof alamat pada jaringan eksternal untuk
mendapatkan akses ke internal jaringan. Hacker pada dasarnya menyamar sebagai orang lain.
Sequence Number Spoofing
Koneksi jaringan TCP/IP menggunakan urutan nomor. Urutan nomor adalah
bagian dari masing-masing transmisi dan yang ditukar dengan setiap transaksi. Nomor urutan
berdasarkan setiap komputer clock internal, dan nomor adalah diprediksi karena
didasarkan pada set algoritma.
Dengan memantau koneksi jaringan, hacker dapat merekam pertukaran urutan
nomor dan memprediksi berikut serangkaian urutan nomor. Dengan informasi ini,
seorang hacker dapat memasukkan dirinya sendiri ke jaringan dan, secara efektif, mengambil alih jaringan .
Pertahanan terbaik terhadap urutan nomor spoofing adalah untuk mengenkripsi
koneksi. Enkripsi koneksi mencegah siapa pun yang dapat memantau jaringan dari mampu menentukan urutan nomor atau informasi lain yang berguna.
Session Highjacking
Sesi highjacking serupa dengan urutan nomor spoofing. Dalam proses ini,
seorang hacker mengambil
selama sesi koneksi, biasanya antara pengguna klien dan server. Hal ini
umumnya dilakukan dengan memperoleh akses ke router atau perangkat jaringan lain bertindak
sebagai pintu gerbang antara pengguna sah dan server dan memanfaatkan IP spoofing.
Sejak sesi
highjacking biasanya memerlukan hacker untuk mendapatkan akses istimewa ke perangkat jaringan,
adalah pertahanan terbaik untuk mengambil benar aman semua perangkat pada jaringan.
Man in the Middle Attack (MIM)
Dalam serangan MIM, hacker menyisipkan dirinya sendiri antara program klien
dan server pada
sebuah jaringan. Dengan demikian hacker bisa memberhentikkan informasi yang
dimasukkan oleh klien, seperti nomor kartu kredit, password, dan informasi account.
Di bawah satu
pelaksanaan skema, hacker akan menempatkan dirinya sendiri antara browser dan Web
server. The MIM serangan, yang juga kadang-kadang disebut Web spoofing, biasanya
dicapai dengan DNS atauhyperlink spoofing.Ada beberapa cara hacker bisa meluncurkan serangan MIM. Salah satu cara
adalah untuk mendaftar URL yang ini sangat mirip dengan URL yang sudah ada.
Sebagai contoh, seorang hacker
bisa mendaftar sebuah URL seperti www.Microsoft.com. ketika seseorang yang ingin pergi ke situs Web Microsoft
di www.Microsoft.com keliru jenis di www.microsoft.com mereka akan dibawa
untuk Situs web yang didirikan oleh hacker untuk melihat seperti situs gambar dibawah ini menggambarkan bagaimana proses ini bekerja.
Web surfer semuanya akan terlihat normal. Mereka akan berinteraksi dengan
Web palsu situs seperti mereka akan dengan situs yang asli. Sebagai Web surfer masuk
dalam pilihan dan informasi situs Web si hacker itu bahkan dapat menularkannya ke situs yang
sesungguhnya dan lulus kembali ke Web surfer layar yang mengembalikan situs yang asli.
DNS Poisoning
Cara lain yang bisa
digunakan untuk meluncurkan serangan ini adalah dengan kompromi server DNS.
Satu Metode untuk melakukannya
dikenal sebagai keracunan DNS. Keracunan DNS memanfaatkan kerentanan di versi awal Nama Internet
Berkeley Daemon (BIND). BIND, yang paling umum
Dikerahkan perangkat
lunak DNS di Internet, dikembangkan untuk BSD UNIX. Jaringan Internet
Server BIND menerjemahkan
alamat IP Internet asli ke nama yang umum digunakan seperti www.ggu.edu untuk Golden
Gate University. Sebelum versi 8.1 dari BIND, mungkin saja "racun" entri
tabel dari server DNS dengan informasi palsu.
Informasi tersebut bisa
mencakup alamat IP palsu untuk entri DNS di tabel server. Itu Hasilnya bisa jadi ketika
seseorang menggunakan server DNS tersebut untuk "menyelesaikan" nama
URL, dia atau dia akan diarahkan ke
alamat IP yang salah
Dengan mengorbankan
server DNS, hacker bisa membuat URL yang sah mengarah ke hacker
Situs web. Peselancar Web
mungkin masuk di www.amazon.com dengan harapan akan pergi ke Situs Amazon.com membeli
buku. URL www.amazon.com biasanya mengarah ke xxx.xxx.xxx.xxx, namun
peretas telah mengkompromikan server DNS untuk menunjukkan URL tersebut ke
akunnya servernya Akibatnya,
surfer Web dibawa ke situs hacker dan bukan ke Amazon.com.
Redirects
Redirects Adalah serangan yang
dilakukan oleh hacker, ketika kita mengeklik sesuatu maka secara otomatis kita
akan diarahkan ke url baru. Ketika kita dialihkan ke url baru kita akan di
minta memasukkan berbagai informasi yang penting. Setelah kita mengisi data di
url tersebut, maka hacker mendapatkan data-data kita.
Password Cracking
Password cracking
terkadang disebut dictionary-based attack. Password cracker program yang menguraikan
file password. Program cracking password tersedia untuk sebagian besar jaringan dan sistem operasi
komputer.
Mereka mampu menguraikan file password dengan memanfaatkan algoritma
yang sama yang digunakan untuk membuat password terenkripsi. Mereka umumnya
menggunakan a
kamus kata atau frase
yang dikenal, yang juga dienkripsi dengan algoritma kata kunci.
Passowrd crackers akan membandingkan setiap record dalam file
password terhadap setiap record di file kamus untuk
menemukan kecocokan Saat ditemukan kecocokan, maka password dapat ditemukan
Sniffing
Network sniffing atau packet sniffing adalah proses monitoring jaringan
dalam usaha untuk
mengumpulkan informasi yang mungkin berguna dalam sebuah serangan. Dengan
alat yang tepat, seorang hacker bisa memantau paket jaringan untuk mendapatkan password atau alamat IP. Banyak vendor
manufaktur perangkat keras dan perangkat lunak untuk tujuan yang sah yang dapat
disalahgunakan oleh hacker.
Web Site Defacement
Adalah aktifitas yang merubah inti dari isi halaman website dengan tulisan,
gambar, ataupun link yang membuat perubahan melenceng dari apa yang kita buat sebelumnay. Sedangkan
pengertian dari web deface adalah melakukan perubahan pada halaman web depan diberbagai
situs , dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang
dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah
menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan
adminnya.
Denial of Service
dalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.(sumber: wikipedia)
Ping Of Death
adalah jenis serangan pada komputer yang melibatkan pengiriman ping yang
salah atau berbahaya ke komputer target. Sebuah ping biasanya berukuran 56 byte
(atau 84 bytes ketika header IP dianggap). Dalam sejarahnya, banyak sistem
komputer tidak bisa menangani paket ping lebih besar daripada ukuran maksimum
paket IP, yaitu 65.535 byte. Mengirim ping dalam ukuran ini (65.535 byte) bisa
mengakibatkan kerusakan (crash) pada komputer target. (sumber: wikipedia)
SPAM
Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara
bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam
disebut spammer. Tindakan spam dikenal dengan nama spamming
Smurf attack
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan
pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang
digunakan oleh utilitas troubleshooting jaringan, PING.
Si penyerang akan
memulai serangan dengan membuat paket-paket "ICMP echo request"
dengan alamat IP sumber berisi alamat IP host target yang akan diserang
(berarti alamat telah dipalsukan atau telah terjadi address spoofing).
Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana
komputer target berada, dan host-host lainnya yang menerima paket yang
bersangkutan akan mengirimkan balasan dari "ICMP echo request"
("ICMP echo reply") kepada komputer target, seolah-olah komputer
target merupakan komputer yang mengirimkan ICMP echo request tersebut.
Semakin
banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin
banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan
membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan
layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses
layanan yang terdapat di dalam komputer yang diserang.
Beberapa sistem bahkan
mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP
echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat
memengaruhi komputer lainnya.(sumber: wikipedia)