Sabtu, 03 Maret 2012

JENIS – JENIS SERANGAN TERHADAP SISTEM KOMPUTER


Malicious Software
Malware merupakan program yang dirancang untuk disusupkan ke dalam sebuah sistem dengan tujuan untuk melakukan beraneka ragam aktivitas yang bersifat merugikan pemiliknya. Merugikan dalam arti kata dampak negatif yang ditimbulkan dapat berkisar mulai dari sekedar memperlambat kinerja sistem hingga merusak bahkan menghancurkan data penting yang tersimpan dalam sistem tersebut.
Ada 3 ( Tiga ) Jenis Malware klasik yang paling banyak di temui, yaitu :
·     Virus
Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai cara – cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada dasarnya virus merupakan program komputer yang bersifat “ Malicious” ( memiliki tujuan merugikan maupun bersifat mengganggu pengguna sistem ) yang dapat menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan yang dipicu oleh otorasisasi atau keterlibatan user sebagai pengguna komputer.
Ditinjau dari cara kerjanya virus dapat dikelompokan menjadi :
a.     Overwriting Virus - Merupakan penggalan program yang dibuat sedemikian rupa untuk menggantikan program utama dari sebuah program besar sehingga menjalankan perintah yang tidak semestinya .
b.     Prepending Virus – Merupakan tambahan program yang disisipkan pada bagian awal dari program utama atau “ host ” sehingga pada saat dieksekusi, program virus akan dijalankan terlebih ( bereplikasi ) dahulu sebelum program yang sebenarnya.
c.      Appending Virus – Merupakan program tambahan yang disisipkan pada bagian akhir dari program host sehingga akan dijalankan setelah program sebenarnya tereksekusi.
d.     File Infector Virus – Merupakan penggalan program yang mampu memiliki kemampuan untuk melekatkan diri pada sebuah file lain, yang biasanya merupakan file “ executable “, sehingga sistem yang menjalankan file tersebut akan langsung terinfeksi.
e.      Boot Sector Virus – Merupakan program yang bekerja memodifikasi program berada didalam boot sector pada cakram penyimpanan atau disket yang telah diformat. Akhir – akhir ini modus operandi sejenis terjadi dengan memanfaatkan media penyimpanan USB.
f.       Multipartite Virus – Merupakan kombinasi dari Infector Virus dan Boot Sector Virus , dalam arti kata ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi , maka virus akan menjangkiti boot sector dari harddisk atau partition sector dari komputer tersebut.
·     Worm
Merupakan program malicious yang dirancang terutama untuk menginfeksi komputer – komputer yang berada dalam sebuah sistem jaringan. Worm merupakan program yang dibangun dengan algoritma tertentu sehingga yang bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna. Belakangan ini telah tercipta Worm yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer, seperti merusak file – file penting dalam sistem operasi, menghapus data pada harddisk, memacetkan aktivitas komputer, dan hal – hal destruktif lainnya.
·     Trojan Horse
Merupakan program malicious yang ada dimasukan kedalam sistem melalui sebuah program atau aktivitas yang legal, seperti : melalui proses instalasi perangkat lunak aplikasi, melalui proses “ Upgrading “ versi software yang baru, melaui proses “ download “ program – program freeware, melaui file – file multimedia ( seperti gambar,lagu,dan video ), dan lain sebagainya.
Berdasarkan teknik metode yang digunakan terdapat beberapa jenis Trojan horse, antara lain :
a.     Remote Acces Trojan – kerugian yang ditimbulkan adalah komputer korban serangan dapat diakses secara remote.
b.     Password Sending Trojan – kerugian yang ditimbulkan adalah password yang diketik oleh komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban serangan.
c.      Keylogger – kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan dicatat dan dikirimkan via email kepada Hacker yang memasang keylogger.
d.     Destructive Trojan – kerugian yang ditimbulkan adalah file – file yang terhapus atau harddisk yang terformat.
e.      FTP Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat dilakukannya download dan upload file.
f.       Software Detection Killer – kerugiannya dapat program- program keamanan seperti zona alarm,anti virus,dan aplikasi keamanan lainnya.
g.     Proxy Trojan – kerugian yang ditimbulkan adalah di-Settingnya komputer korban menjadi “Proxy server” agar digunakan untuk melakukan “anymous telnet”, sehingga dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.


Web Defacement
Serangan dengan tujuan utama merubah tampilan sebuah website baik halaman utama maupun halaman lain terkait dengannya. Hal ini biasa dilakukan oleh “Attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu , kelompok , entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
Pada dasarnya deface dapat dibagi menjadi dua jenis berdasarkan dampak pada halaman situs yang terkena serangan terkait. Antara lain :
1.  Serangan dimana penyerang merubah satu halaman penuh tampilan depan (file index) atau file lainnya yang akan diubah secara utuh. Artinya untuk melakukan hal tersebut biasanya ‘defacer’ harus berhubungan secara langsung dengan mesin komputer terkait. Hal ini dapat dilakukan apabila yang bersangkutan sanggup mendapatkan hak akses penuh terhadap mesin, baik itu “root account” atau sebagainya yang memungkinkan defacer dapat secara interakfit mengendalikan seluruh directori terkait. Hal ini dimungkinkan terjadi dengan memanfaatkan kelemahan pada sejumlah “services” yang berjalan di sistem komputer.
2.  Serangan dimana penyerang hanya merubah sebagian atau hanya menambahi halaman yang di-deface. Artinya yang bersangkutan mendeface suatu situs tidak secara penuh, bisa hanya menampilkan beberapa kata, gambar atau penambahan scrift yang menggangu.hal ini dapat dilakukan melalui penemuan celah kerawanan pada model scrifting yang digunakan, misalnya dengan XSS Injection, SQL atau Database Injection, atau memanfaatkan sistem aplikasi manajemen website yang lemah.


Denial of Services ( DoS )
Serangan yang dikenal dengan istilah Dos atau Ddos ( Distributed Denial of  Services ) ini pada dasarnya merupakan suatu aktifitas dengan tujuan utama menghentikan atau meniadakan layanan sistem atau jaringan komputer sehingga pengguna tidak dapat menikmati fungsionalitas dari layanan tersebut. Dengan cara mengganggu ketersediaan komponen sumber daya yang terkait dengannya. Contohnya adalah dengan cara memutus koneksi antar dua sistem, membanjiri kanal akses dengan jutaan paket, menghabiskan memori dengan cara melakukan aktivitas yang tidak perlu, dsb.
Berikut adalah sejumlah contoh tipe serangan DoS / DdoS :
1.     SYN – Flooding – Merupakan serangan yang memanfaatkan lubang kerawanan pada saat koneksi TCP/IP terbentuk.
2.     Pentium ‘FOOF’ Bug – Merupakan serangan terhadap prosessor yang menyebabkan sistem senantiasa melakukan “re-booting”. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan.
3.     Ping Flooding – Merupak an aktivitas “brute force” sederhana, dilakukan oleh penyerang dengan Bandwidth yang lebih baik dari korban, sehingga mesin korban tidak dapat mengirimkan paket data ke dalam jaringan (network) . hal ini terjadi karena mesin korban dibanjiri oleh paket – paket ICMP.

Yang membedakan antara DDos dengan Dos adalah pada DDos serangan dilakukan serempak oleh beberapa komputer sekaligus, sehingga hal ini sangat ampuh dalam membuat sistem atau jaringan komputer tertentu lumpuh dalam waktu cepat.

Botnet
Merupakan singkatan dari “Robot Network” . pada dasarnya aktivitas botnet dipicu dari disusupkannya program – program kecil bersifat seperti virus, worms, maupun Trojan Horse kedalam berbagai sistem komputer server yang ada dalam jejaring internet tanpa sepengetahuan pemiliknya. Tingkat kesulitan untuk menangani botnet dikenal sangat tinggi dan kompleks, karena karakteristiknya yang mendunia membuat koordinasi multi-lateral harus dilakukan secara intensif dan sesering mungkin.


Phishing
Merupakan sebuah proses “pra-serangan” atau kerap dikatakan sebagai “soft attack” dimana sang penyerang berusaha mendapatkan informasi rahasia dari target dengan cara menyamar menjadi pihak yang dapat dipercaya atau seolah-olah merupakan pihak yang sesungguhnya. Serangan phishing ini kerap dikategorikan sebagai usaha “social engineering”, yaitu memanfaatkan pendekatan sosial dalam usahanya untuk mendapatkan informasi rahasia sebagai alat untuk melakukan penyerangan dikemudian hari.

SQL Injection
Merupakan cara mengeksploitasi celah keamanan yang muncul pada level atau “layer” database dan aplikasinya.
Contoh – contoh celah kerawanan yang kerap menjadi korban SQL Injection adalah :
·     Karakter – karakter kendali, kontrol, atau filter tidak didefinisikan dengan baik dan benar.
·     Tipe pemilihan dan penanganan variabel maupun parameter program yang keliru.
·     Celah keamanan berada dalam server basis datanya.
·     Dilakukan mekanisme penyamaran SQL Injection, dsb.


Cross-Site Scripting
Cross-Site Scripting (CSS) adalah suatu serangan dengan menggunakan mekanisme injection pada aplikasi web dengan memanfaatkan metode HTTP GET atau HTTP POST.
Cross-Site Scripting biasa digunakan oleh pihak – pihak yang berniat tidak baik dalam upaya mengacaukan konten website dengan memasukan naskah program (biasanya javascript) sebagai bagian dari teks masukan melalui formulir yang tersedia. CSS memanfaatkan lubang kelemahan keamanan yang terjadi pada penggunaan teknologi “dynamic page”. Serangan jenis ini dapat diakibatkan oleh kelemahan yang terjadi akibat ketidakmampuan server dalam memvalidasi input yang diberikan oleh pengguna.

Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.

DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan   yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah   situs   atau  host  menjadi   alamat   IP  situs   atau  host  tersebut.

DNS Cache Poisoning
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS tersebut.

3 komentar:

Unknown mengatakan...

mana ??? ga kelihatan.. Payah..

Unknown mengatakan...

super sekali, background item tulisan item

Unknown mengatakan...

bajingan sekali... :v

Posting Komentar