Jenis - Jenis Serangan Pada Jaringan Komputer
Serangan pada jaringan komputer memang sangat membahayakan bagi keamanan dan jaringan yang sudah di buat, contohnya untuk sebuah perusahaan mempunyai data yang sangat rahasia dan tidak boleh data tersebut disebarluaskan di jaringan internet. Maka perlu pengamanan yang sangat ketat dari berbagai tahapan layer dalam jaringan komputer.
Sangat banyak sekali jenis serangan pada jaringan komputer dan berikut ini adalah jenis-jenis serangan pada jaringan komputer.
1. DOS (Denial Of Service)
DOS (Denial Of Service) merupakan serangan yangn dilancarkan melaui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang sangat besar dengan maksud mengacaukan keadaan jaringan target.
Ada berbagai macam tipe serangan DoS :
a. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
b. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
c. Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut:
C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
d. LAND Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client.Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran mengaggap alamat Ip attacker adalah alamat IP dari host didalam jaringan bukan dari luar jaringan.
3. Malware
Malware merupakan serangan yanng dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada sistem sasaran. Program-program penghancur ini disebut dengan malware. Program-program ini mempunyai kemampuan untuk menghancurkan sistem, pemusnahan file, penghancur password samapai dengan membuka backdoor.
4. FTP Attack
Salah satu serangan yang dilakukan terhadap file transfer Protokol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP serevr rata-rata untuk mendapatkan command shell atau untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dappat menyebabkan user atau attacker untuk mengambila resource didalam jaringan tanpa adanya autorisasi, sedangkan commad shell membuat seorang attcaker mendapatkan akses kesistem server dan file adata yang akhirnya seorang attacker membuat ononymous root-acces yang mempunyaio hak penuh terhadap sistem bahkan jaringan yang diserang.
5. Sniffer
Sniffer adalah suatu uasah untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan. Cara paling mudah untuk mengantisipasi sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain.
6. Half-Open Connection / SYN Attack
Half-open connection attack juga disebut sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP ingin dibentuk antara 2 komputer. Dalam 3-way handshake untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi adalah sebagai berikut :
Pertama, client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host. Kedua, host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/Acknowledgement) kembali ke client. Akhirnya, client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam serangan half-open connection, penyerang mengirimkan ke server yang hendak diserang banyak paket SYN yang telah dispoof atau direkayasa sehingga alamat asal (source address) menjadi tidak valid. Dengan kata lain, alamat asal paket-paket SYN tersebut tidak menunjuk pada komputer yang benar-benar ada. Pada waktu server menerima paket-paket SYN tersebut, maka server akan mengirimkan paket SYN/ACK untuk menjawab tiap paket SYN yang diterima.
Namun, karena paket SYN/ACK dari server tersebut dikirim ke alamat yang tidak ada, maka server akan terus menunggu untuk menerima jawaban berupa paket ACK. Jika server tersebut dibanjiri oleh paket-paket SYN yang tidak valid tersebut, maka akhirnya server akan kehabisan memory dan sumber daya komputasi karena server terus menunggu untuk menerima jawaban paket ACK yang tidak akan pernah datang.
Akhirnya server akan crash, hang, atau melakukan reboot dan terjadilah gangguan terhadap layanan (denial of service). Tipe serangan half-open connection atau SYN attack ini dapat dicegah dengan paket filtering dan firewall, sehingga paket-paket SYN yang invalid tersebut dapat diblokir oleh firewall sebelum membanjiri server.
7. Password Attack
Password attack adalah usaha penerobosan suatu sistem jaringan dengan cara memp[eroleh passwor dari jaringan tersebut. Password merupakan suatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online diwarnet, atau online dirumshpun berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
8. Merusak File Server
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP ( TCP level ) yang mempunyai kemmapuan dengan mekanisme untuk baca/tulis antar pada jaringa host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses kedirektori file. Tergantung pada OS ( Operating System ) yang digunakan, attacker bisa mengexstrack informasi tentang jaringan, sharing privileges nama dan lokasi daari user dan groups, dan spesifikasi dari aplikasi atau banner ( nama dan versi software ).
Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS ( Jaringan Fila System ) diport 2049. Sistem windows menyediakan ini pada SMB ( Server Messaging Blok ) dan NetBIOS pada port 135-139 ( NT ) dan port 445 pada win2k.
Kerawanan yangn terdapat dalam HTTPD ataupun Web Server ada lima macam :
- buffer overflows
- httpd
- bypasses
- cross scripting
- web kode vulnerabilities dan
- URL floods
Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script web bisa terjadi pada semua bahasa pemograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL ,Perl, PHP, XML, CGL, dan Coldfusion.
Pada dasranya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGL script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode. ASP yang mengijinkan menjalankan perintah secara remote ( Remote Command Priviledges ). Melalui Croos scriptting dan croos-site scriptting seorang attacker bias mengexploitasi sebuah pertukaran cookies antar browser dan webserver. Fasillitas ini dapat mengaktifkan script untuk merubah tampilan web.
Script ini bisa menjalankan malware, membaca informasi penting dan mengexpose data sensitive seperti nomor credit card dam password. Pada akhirnya attacker dapat menjalakan Denial Of Service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd batas TTL ( Time To Live ).
9. Virus
Mungkin sebagian besar dri kita sudah mengenal jenis seranngan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition file adalah virus yang paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.
10. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.
11. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.
12. DNS Poisoning
DNS Poisoning sebuah aksi untuk mengalihkan akses menuju suatu website ke alamat wesite yang lain. Ini adalah salah satu aksi hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.
13. Trojan Horse
Serangan Trojan horse dirancang untuk mencapai berbagai tujuan, tetapi biasanya tujuan jahat seperti mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.
14. SQL Injection
Direct Injection SQL Command adalah teknik di mana seorang penyerang menciptakan atau mengubah perintah SQL yang ada untuk mengekspos data yang disembunyikan, atau menimpa yang berharga, atau bahkan untuk menjalankan perintah sistem tingkat yang berbahaya pada database host. Hal ini dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan dengan parameter statis untuk membangun sebuah query SQL.
15. PHP Injection
adalah sebuah aplikasi tingkat kerentanan yang memungkinkan penyerang untuk melakukan berbagai jenis serangan berbahaya, seperti Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena. Salah satu command yang sering dipergunakan dalam aksi 'php injection' adalah 'ls -al' untuk melihat isi direktori.
16. Script Kiddies
Ini biasanya dibuat oleh anak - anak yang lagi masa pertumbuhan, jadi rasa ingin tahunya lebih besar. Dan script hasil dari belajar system ataupun pemograman. Jadi dapat dikatakan sebagai orang yang menemukan celah system/program dari script" mereka, mereka juga disebut reader dalam suatu kelompok underground