1. Spoofing
Spoofing adalah Teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau
informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura
memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal
ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam-Macam Spoofing
- IP-Spoofing adalah serangan teknis yang rumit yang terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain
- DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.
Contoh Web Spoofing
Web Spoofing melibatkan sebuah
server web yang dimiliki penyerang yang diletakkan pada internet antara
pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui
server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle
attack”.
2. Ddos (Distributed Denial of Service)
Serangan DOS
Serangan DOS (Denial-Of-Service
attacks) adalah jenis serangan terhadap
sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan sumber (resource)
yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat
menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah
pengguna lain untuk memperoleh akses layanan dari komputer yang diserang
tersebut.
Dalam sebuah serangan Denial
of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna
terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai
berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Penolakan Layanan secara Terdistribusi (Distributed
Denial of Service (DDos))
Penolakan Layanan secara
Terdistribusi (Distributed Denial of
Service (DDos)) adalah salah satu jenis serangan Denial of Service yang
menggunakan banyak host penyerang (baik itu menggunakan komputer yang
didedikasikan untuk melakukan penyerangan atau komputer yang
"dipaksa" menjadi zombie) untuk menyerang satu buah host
target dalam sebuah jaringan.
Serangan Denial of Service klasik bersifat
"satu lawan satu", sehingga dibutuhkan sebuah host yang
kuat (baik itu dari kekuatan pemrosesan atau sistem operasinya) demi
membanjiri lalu lintas host target sehingga mencegah klien yang valid untuk
mengakses layanan jaringan pada server yang dijadikan target serangan. Serangan
DDoS ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan
Denial of Service yang klasik, yakni dengan meningkatkan serangan beberapa kali
dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat
mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi "tidak
berguna sama sekali" bagi klien.
Ping Kematian (Ping of death)
Ping Kematian ( Ping
of death disingkat POD) adalah jenis serangan
pada komputer yang melibatkan pengiriman ping yang salah
atau berbahaya ke komputer target. Sebuah ping biasanya berukuran
56 byte (atau 84 bytes ketika header IP dianggap). Dalam sejarahnya,
banyak sistem komputer tidak bisa menangani paket ping lebih besar
daripada ukuran maksimum paket IP, yaitu 65.535 byte. Mengirim ping dalam
ukuran ini (65.535 byte) bisa mengakibatkan kerusakan (crash) pada
komputer target.
3. Sniffer
Sniffer Paket atau penganalisa
paket (arti tekstual: pengendus paket — dapat pula diartikan 'penyadap
paket') yang juga dikenal sebagai Network Analyzers atau Ethernet
Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan
isi dari RFC(Request for Comments) atau spesifikasi yang
lain.
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:
- Mengatasi permasalahan pada jaringan komputer.
- Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).
- Memonitor penggunaan jaringan dan menyaring isi isi tertentu.
- Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).
- Dapat digunakan untuk Reverse Engineer pada jaringan.
Paket-paket yang terkenal
- WireShark
- tcpdump
- Ethereal
- Ettercap
- dSniff
- EtherPeek
- AiroPeek
4. DNS Poisoning
DNS Poisoning merupakan sebuah cara
untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang
salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket
data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang
situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara
online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu
tampil identik dengan dengan server online banking yang asli. Oleh karena itu
diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak
dapat menangkap data otentifikasi dari nasabah yang mengaksesnya. Jadi dapat
disimpulkan cara kerja DNS (Domain Name System) poisoning ini adalah dengan
mengacaukan DNS Server asli agar pengguna Internet terkelabui untuk mengakses
web site palsu yang dibuat benar-benar menyerupai aslinya tersebut, agar data
dapat masuk ke server palsu.
5. Trojan Horse
Trojan horse atau Kuda
Troya atau yang lebih dikenal sebagai Trojan dalam keamanan
komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious
software/malware) yang dapat merusak sebuah sistem
atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target
(password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain),
dan mengendalikan target (memperoleh hak akses pada target).
Cara Kerja
Trojan berbeda dengan jenis perangkat lunak mencurigakan
lainnya seperti virus komputer atau worm karena dua hal
berikut:
- Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Cara Penyebaran
Penggunaan
istilah Trojan atau Trojan horse dimaksudkan untuk
menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program
baik-baik dan berguna. Kebanyakan Trojan saat ini berupa sebuah berkas yang
dapat dieksekusi (*.EXE atau *.COM dalam sistem
operasi Windows dan DOS atau program dengan nama yang
sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan
lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang cracker untuk
mencuri data yang penting bagi pengguna (password, data kartu
kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna
mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak
dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat
memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan
seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Jenis-Jenis Trojan
Beberapa jenis Trojan yang beredar antara lain adalah:
- Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
- Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
6. SQL Injection
Injeksi SQL atau SQL Injection
memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah
keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini
terjadi ketika masukan pengguna tidak disaring secara benar dari
karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL
atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai
harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah
keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa
pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)
SQL injection adalah jenis aksi
hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses
ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan
serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan
Common dalam serangan XSS.
SQL injection exploits dan sejenisnya adalah hasil
interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL
injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database
melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim
langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat
menyisipkan perintah SQL nya sebagai bagian dari input. (de-kill.blogspot)
Untuk mempermudah dalam praktek SQL Injection ini, maka bisa
menggunakan tools berikut:
1. BSQL Hacker
2. The Mole
3. Pangolin
4. SQLMap
5. Havij
6. Enema SQLi
7. SQL Ninja
8. SQL Sus
9. Safe SQL Injector
10. SQL Poizon
7. PHP Injection
Script php merupakan salah satu script
yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival
nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena
dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file,
membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya
PhpBB), mengakses database secara langsung maupun juga membuat gambar dan
animasi.Kesemuanya itu sudah terdapat dalam fungsi dari script php ini.
Nah karena hal itu lah maka masih banyak orang yang
menggunakannya untuk membangun sebuah website, selain karena cukup mudah
dipelajari.
Jadi PHP Injection adalah mencari bugs pada script php yang
ada yang dilakukan oleh sebagian hacker.
8. Script Kiddies
Script Kiddie adalah seseorang yang
memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan
tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya
hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie
tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti
sedikit tentang komputer, Orang awam pun bisa menjadi Seorang Script Kiddie
karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan
mempelajarinya maka dia bisa menjadi Seorang Script Kiddie.
Jika seorang script kiddie telah
mendapatkan akses penuh, maka mereka dapat sesuka hati melakukan hal apa saja,
contohnya seperti menghapus atau mencuri file-file sangat penting.
Tidak ada komentar:
Posting Komentar