Cyber Attack

Penyerangan melalui network

Komputer yang dulunya hanya digunakan sebagai alat ketik biasa, kini seiring dengan perkembangan teknologi dapat digunakan sebagai sarana komunikasi dan mengakses informasi. Hal tersebut dapat dilakukan jika komputer tersebut terhubung dengan jaringan, baik intranet maupun internet. Dengan terhubungnya komputer ke jaringan internet sangat rentan sekali dengan berbagai jenis serangan melalui network jaringan, mulai dari serangan virus sampai dengan serangan hacker.
Namun sebetulnya sebelum adanya bahaya dari koneksi internet ada hal yang perlu diwaspadai dulu yaitu jenis ancaman pada local komputer atau sering disebut dengan lokal attack. Lokal attack adalah usaha rekan rekan kita sendiri untuk berusaha mengakses data kita secara tidak sah. Jadi disini terjadi penyerangan komputer dengan cara mengakses komputer kita secara fisik atau langsung dan berusaha masuk kedalam penyimpanan data. Apabila komputer kita tidak terproteksi dengan password, maka data kita dapat dilihat oleh siapa saja.
Hal hal yang perlu diperhatikan untuk mengantisipasi serangan jenis lokal attack yaitu memberi password pada BIOS komputer, memberi password pada saat komputer kita tidak aktif dalam beberapa menit ( pada saat idel ), memberi password pada operating sistem, bila perlu memberi password data-data yang sifatnya rahasia dengan melakukan enskripsi data.
Serangan network sebenarnya melalui beberapa tahapan dan tidak semudah yang kita bayangkan karena untuk melakukan penyerangan melalui network butuh waktu dan kesabaran yang banyak. Gambaran tentang proses serangan melalui network sebagai berikut :

1. Footprinting.
Pada tahap ini dilakukan pencarian informasi terhadap sistem-sistem yang akan dijadikan sebagai sasaran, pencarian informasi dengan search engine : disini biasanya dilakukan untuk menentukan target, whois : mencari informasi mengenai pendaftaran domain yang digunakan, teleport : tools yang dapat melakukan download seluruh isi dari situs-situs web, NSLookup : dipakai untuk mencari hubungan antara domain name dengan IP address, Traceroute : digunakan untuk memetakkan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

2. Scanning.
Pencarian pintu masuk pada sasaran dan biasanya dilakukan dengan ping sweep dan port scan. Scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Scanning tool yang paling populer yaitu nmap (kini sudah tersedia untuk versi windows dan DOS) selain itu juga SuperScan, UltraScan, dan Sniffer. Untuk melindungi dari serangan tersebut komputer bisa kita pasang firewall.

3. Enumeration.
Telaah intensif terhadap sasaran dengan mencari user account, network resource and share, dan aplikasi yang proteksinya lemah.Enumeration sudah bersifat sangat intrusive terhadap suatu sistem. Disini penyusup sudah mulai mencari account name, password, serta share resource yang ada. Pada tahap ini terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar pemakai dalam jaringan. NetBIOS session service dapat dilihat oleh siapapun yang terhubung ke internet diseluruh dunia. Tools seperti Legion, SMBScanner atau ShareFinder dapat mengakses services tersebut.

4. Gaining Access.
Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Mulai mengintip dan merampas password, menebak password, serta melakukan buffer overflow. Gaining Access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini merupakan kelanjutan dari kegiatan enumerasi, sehingga biasanya disini penyerang sudah mempunyai paling tidak user yang benar. Langkah selanjutnya tinggal menebak password dengan beberapa cara, diantaranya secara otomatis melalui dictionary attack atau brute-force attack.

5. Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, ditahap ini diusahakan mendapat privilege admin jaringan dengan password, cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

7. Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8. Creating Backdors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendalian jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service.
Bila semua usaha diatas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir, meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.

 Copyright stekom.ac.id 2018 All Right Reserved