Di posting sebelumnya, Rehayashi udah bahas dikit tentang DoS, Worm,
Trojan, dan kawan-kawannya. Kali ini Rehayashi ingin kasih lanjutan dongengnya.
Ini memang hasil copas-edit tanpa izin, tapi menambah pengetahuan Rehayashi
tentang Antagonis di dunia jaringan computer. Check this out!
IP Spoofing
IP Spoofing juga
dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker,
sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host
didalam jaringan bukan dari luar jaringan.
MALWARE
Malware merupakan
serangan yang dilakukan ketika attacker menaruh program-program penghancur,
seperti virus, worm dan trojan pada sistem sasarn. Program-program penghancur
ini disebut dengan malware. Program-program ini mempunyai kemampuan untuk
menghancurkan sistem, pemusnahan file, pencurian password sampai
dngan membuka backdoor.
FTP Attack
Salah satu serangan
yang dilakukan terhadap file transfer Protocol adalah serangan buffer overflow
yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP server rata-rata
untuk mendapatkan command shell atau untuk melakukan Denial of Service.
Serangan Denial Of Serviceakhirnya dapat menyebabkan user atau attacker untuk
menganbil resource didalam jaringan tanpa adanya autorisasi, sedangkan command
shell membuat seorang attacker mendapatkan akses ke sistem server dan file data
yang akhirnya seorang attacker membuat anonymous root-acces yang mempunyai hak
penuh terhadap sistem bahkan jaringan yang diserang.
Ternyata selain dari luar, sebuah jaringan bisa diserang dari dalam lho…
Seperti musuh dalam selimut! Check this out!!
Serangan
Dari Dalam Jaringan :
1. Password Attack
Password Attack
adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password
dari jaringan tersebut. Password merupakan sesuatu yang umum jika bicara
tentang keamanan. Kadang seorang user tidak peduli dengan nomor pin yang mereka
miliki, seperti bertransaksi online di warnet, bahkan onlinr dirumahpun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
2. Merusak File Server
Protokol-protokol
untuk transportasi data tulang punggung dari internet adalah tingkat TCP (TCP
Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis antar pada
[jaringan dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari
mekanisme ini untuk mendapatkan akses ke direktori file.Tergantung pada OS
(Operting System) yang digunakan, attacker bisa meng extrack informasi tentang
jaringan, sharingprivileges nama dan lokasi dari user dan groups,
dan spesifikasi dari aplikasi atau banner (nama dan versi software). Sistem
yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan
informasi ini bahkan melalui firewell sekalipun. Pada sistem UNIX, informasi
ini dibawa oleh NFS (Jaringan File System) di port 2049. Sistem windows
menyediakan ini pada SMB (Server Messaging Block) dan NetBIOS pada
port 135-139 (NT) dan port 445 pada win2k.
3. Deface Web Server
Kerawanan yang
terdapat dalam HTTPD ataupun Web Server ada lima macam :
a) buffer overflows,
b) httpd,
c) bypasses,
d) cross scripting,
e) web kode
vulnerabilities, dan
f) URL floods.
HTTPD
Buffer Overflow bisa terjadi karena attacker menambahkan error s pada port yang
digunakan untuk web traffic dengan cara memasukan banyak kakter dan string
untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow
ditemukan, seorang attackerakan memasukkan string yang akan menjadi perintah
yang dapat dieksekusi.
Buffer-overflow
dapat memberikan attacker akses ke command prompt. Beberapa feature dari HTTPD
bisa digunakan untuk menciptakan HTTPD bypass, memberi akses ke server
menggunakan fungsi logging. Dengan cara ini, sebuah halaman web bisa diakses
dan diganti tanpa dicatat oleh web server. Cara ini sering digunakan oleh para
cracker, hacktivis dan cyber vandals untuk mendeface website.
Sedangkan
kerawanan pada script web bisa terjadi pada semua bahasa pemrograman
web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL,
Perl, PHP, XML, CGI, dan Coldfusion. Pada dasarnya, attacker akan
mengexploitasi kelemahan dari sebuah aplikasi, seperti CGI script yang tidak
memeriksa input atau kerawanan pada IIS RDS pada showkode.ASP yang mengizinkan
menjalankan perintah secara remote ( Remote Command Priviledges ). Melalui
cross scriptting dan cross-site scriptting seorang attacker bisa mengexploitasi
sebuah pertukaran cookies antara browser dan webserver. Fasilitas ini dapat
mengaktifkan script untuk merubah tampilan web. Script ini bisa menjalankan
malware, membacainformasi penting dan mengexpose data sensitive seperti nomor
credit card dan password. Pada akhirnya attacker dapat menjalankan denial of
service dengan URL flood, yang dilakukan dengan cara mengulang dan terus
mengulang permintaan terhadap port 80 httpdbatas TTL ( Time To Live ).
Sekian
dongeng part2 yang bisa Rehayashi posting, akan Rehayashi lanjutkan lain kali!
Seperti biasa, jika Readers pengen download soft nya, karena males copas atau
baca, silahkan: <DOWNLOAD DI SINI>
Tidak ada komentar:
Posting Komentar