Serangan / hack thd jaringan komputer berakibat kerusakan pada software(file, data, aplikasi) maupun hardware
Contoh serangan fisik thd jaringan komputer :
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
Contoh serangan logic thd jaringan komputer :
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
- Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
- Deface adalah adalah Serangan pada perubahan tampilan
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
- Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
- Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target)
Rangkuman berbagai serangan dan ancaman lain pada jaringan komputer dapat dilihat DISINI
cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack), contoh Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN), TCP Wrapper, IP Scanner, IP Sniper, dan, Network Analyzer.
Selain program penyerang, terdapat pula program yang sifatnya melakukan pencurian atau penyadapan data / sniffer, contoh pcapture (Unix), sniffit (Unix), tcpdump (Unix), dan WebXRay (Windows).
Penggunaan sistem pemantau jaringan
Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamanan, dan melihat usaha-usaha untuk melumpuhkan sistem. Terdapat 2 jenis :
- Dengan SNMP (Simple Network Management Protocol), contoh program Etherboy (Windows), Etherman (Unix), HP Openview (Windows), Packetboy (Windows), Packetman (Unix), SNMP Collector (Windows), Webboy (Windows)
- Tanpa SNMP, contoh iplog, icmplog, updlog, iptraf, netwatch, ntop, dan trafshow
Sistem yang digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack) pada jaringan dan dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain. Contoh software IDS :
- Autobuse, mendeteksi probing dengan memonitor logfile.
- Courtney dan portsentry, mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam filter tcpwrapper (langsung dimasukkan kedalam berkas /etc/hosts.deny)
- Shadow dari SANS
- Snort, mendeteksi pola (pattern) pada paket yang lewat dan mengirimkan alert jika pola tersebut terdeteksi.
- INTERRUPTION, sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berhak. Contoh modifikasi terhadap piranti keras atau saluran jaringan.
- INTERCEPTION, User yang tidak berhak (anauthorized) mendapatkan akses file.
- MODIFICATION, User yang tidak berhak tidak hanya mendapatkan akses, tetapi juga dapat mengubahnya.
- FABRICATION, User yang tidak berwenang menyisipkan objek palsu ke dalam sistem
0 comments:
Post a Comment