Senin, 12 April 2010

Motif Serangan Jaringan Komputer

Asli,,
hari ini gw di kagetkan dengan tugas yang menurut gw dadakan,,hha,,bayangin aja, tiba2 ada suara yang aneh yang tiba2 kasi tau,,,wooyyy ada tugas kamjar,,suru nyari motif serangan pada jaringan,,dan seketka itu juga langsung searching2 via prof google..
ehh ada yang uda nongol di page pertama,,ica ferina. alias temen sekelas gw,,hha
kalah cepet,,,oke...langsung aja dah.,,
mw ngerjan tugas lagi..^

Motif Serangan Jaringan Komputer


1. Sniffing Packet
Motif serangan Sniffing Packet yaitu dengan cara memata-matai paket data yang lewat pada jaringan local dalam suatu collision dan broadcast. Sniffing packet biasanya digunakan untuk mendapatkan password dari target serangan. Metode Sniffing Packet umumnya ditanam pada server di NIC tertentu atau pada sebuah PC di sebuah network. Serangan ini akan berhasil dengan baik apabila jaringan menggunakan perangkat hub.

2. Port Scanning

Motif serangan ini dengan cara mencoba mengetahui port/daemon/aplikasi aktif yang nantinya berguna untuk mencari celah.

3. LAND Attack
Salah satu macam serangan dalam jaringan computer adalah LAND attack. Serangan ini menyerang server/computer yang terhubung dalam suatu jaringan dengan tujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan computer tersebut. Tipe serangan dengan model seperti disebut sebagai Denial of Service (DoS) attack. Denia Service atau Distributed DoS akan melumpuhkan pengguna yang sah tidak dapat mengakses system tersebut. Karena menggunakan packet SYN (synchronization) pada saat melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP, maka LAND attack dikategorikan sebagai serangan SYN (SYN attack). Proses 3-way handshake untuk membentuk hubngan TCP/IP antara server dan client adalah sebagai berikut:


a.Client mengirimkan sebuah paket SYN ke server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.Host mengirim sebuah paket SYN/ACK sebagai jawaban ke client.
c.Client menjawab dengan mengirim sebuah paket ACK (acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dilakukan.


Serangan ini dilakukan dengan menggunakan mesin lain yang disebut dengan zombie. Zombie adlah mesin server yang telah dikuasai sebelumnya oleh penyerang untuk menyerang mesin server target lain (hal ini bertujuan agar jejak yang berupa IP address di internet dapat ditutupi dengan menggunakan mesin zombie).


Dalam LAND attack, computer penyerang yang bertindak sebagai client akan mengirimkan sebuah paket SYN yang telah direkayasa (spoof) ke server yang menjadi target serangan. Paket tersebut berisi alamat asal dan nomor port asal yang sama persis dengan alamat dan nomor port tujuan. Hal ini menyebabkan infinite loop karena host sebenarnya mengirimkan paket SYN/ACK ke dirinya sendiri. Host akan menjadi sibuk dengan paket-paket yang datang secara bertubi-tubi dan banyak. Dengan demikin, client yang benar-benar sedang memanfaatkan host menjadi tidak dapat dilayani karena mesin sedang sibuk melayani paket-paket serangan tersebut. Oleh karena itun DoS sering disebut dengan SYN FLOOD. Namun, seiring perkembangan teknologi informasi, LAND attack sudah tidak efektif karena hamper semua system sudah terlindungi dari serangan tipe ini melalui paket filtering atau firewall.
4. Ping of Death
Serangan Ping of Death memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation (pemecahan paket) serta karena batas ukuran paket di protocol IP adalah 64 kilobyte atau 65536 byte. Penyerang akan mengirimkan ICMP dengan paket tertentu yang besar dan melebihi batas 65536 byte dengan tujuan membuat system menjadi crash, hang, reboot dan akhirnya DoS.
Contoh yang sederhana adalah sebagai berikut: C:\windows>ping -l 65555
Pada contoh di atas, penyerang mengirimkan paket ICMP sebesar 65555 byte ke suatu host atau server.
Paket serangan Ping of Death dapat pula dengan mudah direkayasa sehingga tidak dapat diketahui asalnya dan penyerang hanya perlu mengetahui alamat IP computer target serangan. Namun, serangan ini mudah dicegah yaitu dengan memasukkan rules ICMP syn request di proxy/firewall/router. Sebagai contoh adalah, rules dibuat hanya boleh melakukan ping ke subnet tertentu.

5. Half-Open Connection
Half-open connection attack disebut pula sebagai SYN attack karena memanfaatkan paket SYN (synchronization) dan kelemahan yang ada di 3-way handshake pada waktu hubungan TCP/IP antara 2 komputer. Motif penyerangan half-open connection yaitu dengan cara penyerang mengirim paket SYN yang telah direkayasa/ di- spoof menjadi alamat yang tidak valid ke server target. Pada saat server menerima paket SYN, maka server akan kembali mengirim paket SYN/ACK sebagai jawaban setiap paket SYN yang diterima. Namun, karena paket SYN/ACK dari server dikirim ke alamat yang tidak valid, maka server akan terus menungga jawaban dari paket ACK yang tidak akan pernah datang. Dengan demikian, server akan mengalami hang, crash, atau reboot dan terjadilah gangguan terhadap layanan (DoS). Serangan ini dapat dicegah dengan menggunakan paket filtering dan firewall sehingga paket-paket SYN yang tidak valid tersebut dapat diblokir sebelum membanjiri server.

6. UDP Bomb Attack
UDP Bomb attack juga merupakan serangan bertipe DoS. Motif serangan ini yaitu dengan cara penyerang mengirimkan sebuah paket UDP (User Datagram Protocol) yang telah direkayasa/ di- spoof sehingga berisi nilai-nilai yang tidak valid di field-field tertentu. Server akan langsung crash apabila tidak terproteksi. Cara pencegahannya yaitu dengan menggunakan paket filtering melalui firewall untuk memonitor dan memblokir paket-paket UDP yang berbahaya.

7. Teardrop
Serangan Teardrop hamper sama dengan Ping of Death, yaitu memanfaatkan fitur yang ada dalam TCP/IP yaitu packet fragmentation. Pada saat pengiriman data melalui jaringan berbasis TCP/IP, data yang dikirim akan dipecah-pecah menjadi paket-paket data yang lebih kecil. Paket-paket data tersebut akan dikirm dan ketika tiba di client, paket-paket data akan disatukan kembali sehingga menjadi data.
Misal sebuah computer A akan mengirimkan data sebesar 5000 byte ke computer B. Data tersebut dipecah menjadi tiga paket data dan dikirim dari A ke B. Pada computer B, paket data diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Dalam Teardrop attack, penyerang melakukan rekayasa atau spoofing terhadap paket-paket data yang dikirim ke server target sehingga pada saat disatukan kembali, server yang tidak terproteksi akan bingung dan akhinya mengalami crash, hang, atau reboot. Cara pencegahan serangan ini yaitu dengan memakai paket filtering melalui firewall yang telah dikonfigurasi untuk memantau dan memblokir paket-paket berbahaya.

8. Java/ Active X
Motif serangan ini dengan memanfaatkan komponen ActiveX yaitu executable program yang built-in pada suatu situs web. Browser melakukan load halaman web beserta built-in component-nya, dan menjalankannya pada computer target. Contoh client-server nyata dalam kehidupan sehari-hari adalah game online dari situs tidak terpercaya.
Sumber: http://icaferina.blogspot.com

1 komentar:

  1. sekedar share tentang ping-of-death
    http://soc.li/IePNaqc
    mohon masukannya dari rekan2 sekalian

    BalasHapus

terima kasi yah
madridista89

Daftar Blog Saya

Entri Populer