3 Jenis-jenis Ancaman Keaman Jaringan
Berikut ini akan dijelaskan
beberapa tipe-tipe serangan yang dapat dilancarkan oleh pihak-pihak tertentu
terhadap sebuah jaringan komputer:
· DOS/DDOS
Denial of Services dan
Distributed Denial of Services adalah sebuah metode serangan yang bertujuan
untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga
layanan jaringan komputer menjadi terganggu.
Salah satu bentuk serangan ini
adalah 'SYN Flood Attack', yang mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-handshake' adalah
proses awal dalam melakukan koneksi dengan protokol TCP. Proses ini dimulai
dengan pihak klien mengirimkan paket dengan tanda SYN. Lalu kemudian pihak
server akan menjawab dengan mengirimkan paket dengan tanda SYN dan ACK.
Terakhir, pihak klien akan mengirimkan paket ACK. Setelah itu, koneksi akan
dinyatakan terbuka, sampai salah satu pihak mengirimkan paket FIN atau paket
RST atau terjadi connection time-out.
Perkembangan lanjutan dari DOS
adalah DDOS, dimana host yang terlibat dalam serangan lebih dari satu dan
tersebar di banyak tempat. Banyaknya host yang terlibat dalam serangan akan
meningkatkan efek serangan dan mempersulit pihak yang diserang untuk
mempertahankan diri ataupun melakukan pelacakan asal serangan. Pada banyak
kejadian, host-host yang terlibat dalam serangan, tidak semuanya sadar bahwa
mereka terlibat dalam sebuah serangan DDOS. Host-host tersebut telah disusupi
terlebih dahulu oleh penyerang, sehingga penyerang dapat mempergunakan host
tersebut untuk melakukan serangan. Penyusupan dapat dilakukan dengan cara
mengirimkan trojan atau worm ke banyak host. Mengenai DOS dan DDOS dapat
dilihat lebih lanjut pada referensi [MPRC] dan [LOOP]
· Packet
Sniffing
Packet Sniffing adalah sebuah
metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang
lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
Sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya
perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan untuk
mengatasi hal ini, yaitu:
1. Secara rutin melakukan
pemeriksaan apakah ada host di jaringan kita yang sedang dalam mode
promiscuous, yaitu sebuah mode dimana host tersebut akan memproses semua paket
yang diterima dari media fisik. Akan tetapi hal ini hanya akan melindungi diri
kita terhadap packet sniffer yang berada pada satu kelompok jaringan. Dari luar
jaringan komputer kita tidak akan terdeteksi dengan menggunakan metode ini.
2. Mempergunakan SSL atau
TLS dalam melakukan pengiriman data. Ini tidak akan mencegah packet sniffer
untuk mencuri paket yang dikirimkan, akan tetapi paket- paket yang dicuri tidak
bisa dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
3. Melakukan koneksi VPN,
sehingga tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS
dengan aman.
· IP
Spoofing
IP Spoofing adalah sebuah model
serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan
cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan
firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada
dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang
dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk
melakukan pemalsuan data dapat dilakukan dengan mudah.
· DNS
Forgery
Salah
satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting
orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan
yang bisa dilakukan adalah penipuan data-data DN11S. DNS adalah sebuah sistem
yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs
atau host tersebut.
Untuk
dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi
di bawah ini :
· Nomor
identitas pertanyaan (16 bit)
· Port
tujuan pertanyaan
· Alamat
IP DNS resolver
· Informasi
yang ditanyakan
· Waktu
pertanyaan.
Pada
beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang
untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini
adalah, jawaban yang diberikan DNS resolver palsu harus diterima oleh penanya
sebelum jawaban yang sebenarnya diterima, kecuali penyerang dapat memastikan
bahwa penanya tidak akan menerima jawaban yang sebenarnya dari DNS resolver
yang resmi.
No comments:
Post a Comment