Ads Area

Macam-macam serangan di Jaringan Komputer


Tear Drop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali. Dalam suatu pengiriman data dari satu komputer ke komputer yang lain melalui jaringan berbasis TCP/IP, maka data tersebut akan dipecah-pecah menjadi beberapa paket yang lebih kecil di komputer asal, dan paket-paket tersebut dikirim dan kemudian disatukan kembali di komputer tujuan. Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket.

Ping scan
serangan ping scan terjadi saat penyerang mengirim ICMP echo ( atau ping ) ke alamat tujuan yang berbeda dengan harapan bahwa salah satunya akan mereplay dan karenanya, menemukan alamat IP target yang potensial.

Java/ActiveX/ZIP/EXE
Komponen-komponen Java atau ActiveX yang berbahaya dapat disembunyikan dalam web page. Saat di download, applet ini menginstal trojan horse pada komputer. Selain itu trojan horse dapat disembunyikan pada file yang telah dikompresi seperti .zip, .gzip, dan .tar dan file yang dapat dieksekusi (.exe). Memampukan fitur tersebut akan memblok semua applet Java dan ActiveX dari web page dan strip-strip yang terlampir pada file-file .zip, .gzip, .tar, dan .exe dari e-mail.

WinNuke
Serangan ini tujuannya adalah menyebabkan semua komputer di internet yang menggunakan Windows mengalami kerusakan. WinNuke mengirim data out-of-band (OOB) - biasanya ke NetBios port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan. Inilah alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan atau keluar jaringan.

Smurf
Serangan Smurf adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, Ping. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing)

Brute Force
Dalam serangan Brute force, penyerang berusaha menebak password menggunakan teknik-teknik seperti berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus password.

Source Routing
Source Routing adalah sebuah pilihan pada header sebuah paket IP yang menetapkan bagaimana paket akan dikirimkan. Saat pilihan ini berada pada firewall, rule akan di-bypass, dengan demikian memungkinkan akses ke jaringan. Misalnya, informasi header IP dapat terdiri dari informasi routing yang dapat menentukan alamat IP sumber yang berbeda daripada header source. Ini menyebabkan paket-pakt dikirim ke arah yang berbeda.

ICMP Flood
ICMP flood terjadi saat ICMP ping mengirimi sebuah sistem dengan begitu banyak echo request dan sistem tersebut menggunakan seluruh kemampuannya untuk memberikan tanggapan sampai dia tidak dapat memproses lalu lintas jaringan yang valid lagi.

Sniffing Paket
Sniffing adalah cara penyerangan dengan cara mencari identitas id dari paket-paket yang berhasil ditangkap dengan sniffer.dan setelah menemukan identitas id penyerang akan melakukan spopfing menyamar sebagai korban dan mengirim identitas id tersebut ke server web mendahului pengiriman identitas id yang sama dari korban.
  
Denial of Service (DoS)
Dos adalah jenis serangan terhadap sebuah komputer atau server didalam jaringan internet, dengan cara menghabiskan resource yang dimiliki komputer tersebut, sehingga tidak dapat menjalankan fungsinya dengan benar, membanjiri lalulintas jaringan, request menumpuk, dan mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Distributed Denial Of Service (DDoS)
Ddos pada dasarnya sama seperti seranaga DoS,namun serangan DDoS ini dilakukan dengan banyak komputer secara bersama-sama (berkelompok).

SYN Flood
SYN Flood adalah serangan dengan cara mengirimkan paket SYN sebanyak mungkin ke target tanpa mengirimkan paket ACK,sehingga target tidak dapat lagi memberikan layanan atau menerima request dari client lain. Serangan seperti ini biasanya dilakukan pada layanan-layanan terbuka seperti layanan web/HTTP, FTP.

UDP Flood
Mirip dengan ICMP Flood, UDP Flooding terjadi saat paket UDP dikirim dengan tujuan memperlampat sistem sampai sistem ini tidak boleh mengendalikan koneksi yang valid.
Port 53 - DNS Flooding adalah operandi modus resmi dari jenis serangan ini

Port Scan
Serangan port scan terjadi saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari layanan-layanan yang tersedia, dengan harapan salah satu port akan merespon.

Ping of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfrgmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.

IP spoofing
Serangan spoofing terjadi saat penyerang berusaha melewati keamanan firewall dengna meniru Alamat IP clien, e-mail address, atau user ID yang valid. ini menjadi penting saat penyerang memutuskan memanfaatkan hubungan kepercayaan yang ada di antara komputer, Biasanya, administrator mengatur hubungan kepercayaan antara berbagai komputer, salah satu keuntungannya adalah sebuah login tunggal untuk semua.

Land
Mengombinasikan serangan SYN dengan IP spoofing, serangan land terjadi saat penyerang mengirim paket-paket spoofed SYN yang berisi alamat IP korban sebagai alamat IP tujuan dan sumber. Sistem penerima menanggapi dengan mengirim paket SYN-ACK kepada dirinya sendiri, dengan demikian membuat koneksi kosong yang berakhir sampai nilai timeout idle dicapai. Membanjiri sistem dengan koneksi kosong seperti itu dapat membuat sistem kewalahan, dengan menghasilkan kondisi DoS pada sistem target.

DNS Poisoning
sebuah aksi untuk mengalihkan akses menuju suatu website ke alamat wesite yang lain. Ini adalah salah satu aksi hacking untuk menembus pertahanan dengan cara menyampaikan informasi IP address yang salah mengenai sebuah host,dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Beberapa tool yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diperoleh secara bebas di Internet.

SQL Injection
Direct Injection SQL Command adalah teknik di mana seorang penyerang menciptakan atau mengubah perintah SQL yang ada untuk mengekspos data yang disembunyikan, atau menimpa yang berharga, atau bahkan untuk menjalankan perintah sistem tingkat yang berbahaya pada database host. Hal ini dilakukan oleh aplikasi mengambil input pengguna dan menggabungkan dengan parameter statis untuk membangun sebuah query SQL.

PHP Injection
adalah sebuah aplikasi tingkat kerentanan yang memungkinkan penyerang untuk melakukan berbagai jenis serangan berbahaya, seperti Injection Code, SQL Injection, Jalan Traversal dan Aplikasi Denial of Service. Kerentanan terjadi ketika pengguna disediakan input yang tidak bena. Salah satu command yang sering dipergunakan dalam aksi 'php injection' adalah 'ls -al' untuk melihat isi direktori.

Deface
Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).

Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup] ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking [LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. 

Script Kiddies
Script Kiddie adalah seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunakan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensasi. Pada zaman sekarang ini menjadi seorang Script Kiddie tidak lah susah karena hanya dengan bermodal koneksi internet dan mengerti sedikit tentang komputer, Orang awam seperti saya pun bisa menjadi Seorang Script Kiddie karena hanya sedikit mempelajari tool-tools yang di sebar di internet dan mempelajarinya maka kita bisa menjadi Seorang Script Kiddie.

Trojan Horse
Serangan Trojan horse dirancang untuk mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.

Man In The Middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol sistem yang canggih, tapi cukup memahami apa yang disebut dengan social engineering, atau kelemahan orang saat menginterpretasikan sebuah informasi dikomputer. Kasus phising yang pernah populer adalah kasus penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan lain lain), pembuat phising dapat dengan mudah menjebak korbannya kedalam situs palsu.

Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini. Berkat internet, virus bisa menyebar dan berkembang biak dengan kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan, kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media internet, virus juga bisa menduplikasikan diri kedalam perangkat media penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori. Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan network virus. File dan partition virus adalah virus paling awal dibuat, sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan komputer.

Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh karenanya jangan heran jika alamat email, nomor kartu kredit yang tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita. jalur internet adalah media utama dalam penyebaran spyware.


Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (independen). Media penyebarannya melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data dan menghapus file.

RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft Windows, Linux, MacOS, dan Solaris.

Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau file berbahaya lain. Serangan yang datang melalui email ini umumnya digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.

Social Engineering     
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.


>>>Download File dalam bentuk .PDF <<<


Jangan Pelit-Pelit Untuk Follow Blog Ini Ya!!