Penyebab Serangan dan masalah sistem keamanan jaringan dari luar dan dari dalam
Penyebab dan masalah dalam sistem keamanan jaringan ada 2 yaitu serangan yang berasal dari luar dan serangan dari dalam
Ancaman Keamanan
1. Leakage (kebocoran): Pengambilan informasi oleh penerima yang tidak berhak.
2. Tampering: Pengubahan informasi yang tidak legal.
3. Vandalism (Perusakan): Gangguan operating system tertentu. Si pelaku tidak mengharap keuntungan apapun
2. Tampering: Pengubahan informasi yang tidak legal.
3. Vandalism (Perusakan): Gangguan operating system tertentu. Si pelaku tidak mengharap keuntungan apapun
Serangan pada sistem terdistribusi, tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (Masquerade) sebagai kondisi legal.
a. Penyerangan Passive: Hanya mengamati komunikasi atau data.
b. Penyerangan aktif: Secara aktif memodifikasi komunikasi atau data
ØPemalsuan atau pengubahan E-Mail
ØTCP/Ip Spoofing
Ada 2 penyebab dan masalah dalam sistem keamanan jaringan
1. Serangan yang berasal dari luar
1. DOS (Denial Of service): Merupakan serangan yang dilancarkan melaului paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar. Dengan maksud mengacaukan keadaan jaringan.
2. IP Spoofing juga dikenal sebagai source address spoofing: yaitu pemalsuan alamat IP Attacker.
3. Malware: Serangan Yang dilakukan ketika attacker mnaruh program-program penghancur seperti virus.
4. FTP Attack: adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell yang akhirnya user tersebut dapat mengambil source di dalalm jaringan tanpa adanya otorisasi.
5. Sniffer : adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan (Dapat berupa password)
2. Serangan dari dalam
1) Password Attack
Password attack adalah usaha penorobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online di rumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
2) Merusak File Server
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) antara jaringan dan host. Attacker bisa dengan mudah mendapatkan jejak Informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (Operating System) yang digunakan, attacker bisa mengekstrak informasi tentang jaringan, sharing, privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software).
a. Penyerangan Passive: Hanya mengamati komunikasi atau data.
b. Penyerangan aktif: Secara aktif memodifikasi komunikasi atau data
ØPemalsuan atau pengubahan E-Mail
ØTCP/Ip Spoofing
Ada 2 penyebab dan masalah dalam sistem keamanan jaringan
1. Serangan yang berasal dari luar
1. DOS (Denial Of service): Merupakan serangan yang dilancarkan melaului paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar. Dengan maksud mengacaukan keadaan jaringan.
2. IP Spoofing juga dikenal sebagai source address spoofing: yaitu pemalsuan alamat IP Attacker.
3. Malware: Serangan Yang dilakukan ketika attacker mnaruh program-program penghancur seperti virus.
4. FTP Attack: adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell yang akhirnya user tersebut dapat mengambil source di dalalm jaringan tanpa adanya otorisasi.
5. Sniffer : adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan (Dapat berupa password)
2. Serangan dari dalam
1) Password Attack
Password attack adalah usaha penorobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online di rumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
2) Merusak File Server
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) antara jaringan dan host. Attacker bisa dengan mudah mendapatkan jejak Informasi dari mekanisme ini untuk mendapatkan akses ke direktori file. Tergantung pada OS (Operating System) yang digunakan, attacker bisa mengekstrak informasi tentang jaringan, sharing, privileges, nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software).
3) Deface WEB server
Kerawanan yang terdapat dalam WEB server adalah:
a. Buffer Overflow: Hal ini terjadi karena attacker menambah error pada port yang digunakan untuk WEB traffic.
b. HTTPD
c. By Passes
d. Cross Scripting
e. WEB Code Vulnerabilities
f. URL Flood
Beberapa Metode Penyerangan
1. Eaves dropping: Mendapatkan duplikasi pesan tanpa ijin.
2. Masquerading: Mengirim atau menerima pesan mengguanakan identitas lain tanpa ijin mereka.
3. Replaying: Menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
4. Denial Of Service: Membanjiri saluran seumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.
5. Hacking: Berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya: pengrusakan pada sistem dari server.
6. Physing; Berupa pemalsuan terhadap data resmi. Dilakukan untuk hal yang berkaitan dengan pemanfaatannya.
7. Deface: perubahan terhadap tampilan suatu website secara ilegal.
8. Carding: pencurian data terhadap identitas perbaikan seseorang, misalnya: pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
9. Messaging Tampering
ØMencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya “Man-In-The-Middle-Attack”: adalah bentuk message tampering gengan mencegat pesan pertamam pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima.
ØMencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya “Man-In-The-Middle-Attack”: adalah bentuk message tampering gengan mencegat pesan pertamam pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima.
Tujuan Dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Dan supaya tidak terjadi Penyebab dan masalah dalam sistem keamanan jaringan ada 2 yaitu serangan yang berasal dari luar dan serangan dari dalam

Komentar
Posting Komentar