Pages - Menu

Sabtu, 17 November 2012

Serangan pada Jaringan Komputer


Di posting sebelumnya, Rehayashi udah bahas dikit tentang DoS, Worm, Trojan, dan kawan-kawannya. Kali ini Rehayashi ingin kasih lanjutan dongengnya. Ini memang hasil copas-edit tanpa izin, tapi menambah pengetahuan Rehayashi tentang Antagonis di dunia jaringan computer. Check this out!

IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker, sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host didalam jaringan bukan dari luar jaringan.


MALWARE
Malware merupakan serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan pada sistem sasarn. Program-program penghancur ini disebut dengan malware. Program-program ini mempunyai kemampuan untuk menghancurkan sistem, pemusnahan  file, pencurian password sampai dngan membuka backdoor.

FTP Attack
Salah satu serangan yang dilakukan terhadap file transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server rata-rata untuk mendapatkan command shell atau untuk melakukan Denial of Service. Serangan Denial Of Serviceakhirnya dapat menyebabkan user atau attacker untuk menganbil resource didalam jaringan tanpa adanya autorisasi, sedangkan command shell membuat seorang attacker mendapatkan akses ke sistem server dan file data yang akhirnya seorang attacker membuat anonymous root-acces yang mempunyai hak penuh terhadap sistem bahkan jaringan yang diserang.



 

Ternyata selain dari luar, sebuah jaringan bisa diserang dari dalam lho… Seperti musuh dalam selimut! Check this out!!
Serangan Dari Dalam Jaringan :

1.    Password Attack
Password Attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.

2.   Merusak File Server
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis antar pada [jaringan dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.Tergantung pada OS (Operting System) yang digunakan, attacker bisa meng extrack informasi tentang jaringan, sharingprivileges  nama dan lokasi dari user dan groups, dan spesifikasi dari aplikasi atau banner (nama dan versi software). Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewell sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS (Jaringan File System) di port 2049. Sistem windows menyediakan ini pada SMB (Server Messaging Block) dan NetBIOS pada port  135-139 (NT) dan port 445 pada win2k.

3.   Deface Web Server
Kerawanan yang terdapat dalam HTTPD ataupun Web Server ada lima macam :
a)    buffer overflows,
b)   httpd,
c)    bypasses,
d)   cross scripting,
e)    web kode vulnerabilities, dan
f)     URL floods.

HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan error s pada port yang digunakan untuk web traffic dengan cara memasukan banyak kakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attackerakan memasukkan string yang akan menjadi perintah yang dapat dieksekusi.
Buffer-overflow dapat memberikan attacker akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk menciptakan HTTPD bypass, memberi akses ke server menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website.
Sedangkan kerawanan pada script  web bisa terjadi pada semua bahasa pemrograman web  dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI, dan Coldfusion. Pada dasarnya, attacker akan mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode.ASP yang mengizinkan menjalankan perintah secara remote ( Remote Command Priviledges ). Melalui cross scriptting dan cross-site scriptting seorang attacker bisa mengexploitasi sebuah pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web. Script ini bisa menjalankan malware, membacainformasi penting dan mengexpose data sensitive seperti nomor credit card dan password. Pada akhirnya attacker dapat menjalankan denial of service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpdbatas TTL ( Time To Live ).


Sekian dongeng part2 yang bisa Rehayashi posting, akan Rehayashi lanjutkan lain kali! Seperti biasa, jika Readers pengen download soft nya, karena males copas atau baca, silahkan:                                                    <DOWNLOAD DI SINI>

Tidak ada komentar:

Posting Komentar

Followers