Monday, 2 April 2018

16 Macam Serangan Pada Komputer Dan Penjelasannya Lengkap

16 Macam Serangan Pada Komputer Dan Penjelasannya Lengkap

Hai minna-san, jumpa lagi di Indo Blogger.
Bagaimana kabarnya hari ini?
Semoga selalu dalam keadaan baik dan sehat.
Pada kesempatan kali ini saya akan membahas tentang 16 macam serangan pada komputer dan penjelasannya lengkap.

Saat ini penggunaan komputer sudah ada diseluruh lini kehidupan, mulai dari urusan administrasi, transaksi keuangan, komunikasi, dan lain sebagainya. Dengan semakin meluasnya penggunaan komputer, maka hal itu juga berbanding lurus dengan semakin banyaknya kejahatan yang menyerang sistem komputer.

Walaupun sistem keamanan komputer selalu berkembang, namun para penjahat komputer juga selalu punya cara untuk mengakali sistem keamanan komputer dengan berbagai macam cara.

Mereka para pelaku kejahatan yang berhubungan dengan keamanan komputer populer dengan sebutan hacker.
Saya sudah mengumpulkan beberapa macam serangan komputer dari berbagai sumber referensi yang terpercaya, dan akan saya bahas satu-persatu secara detail.


Macam-Macam Serangan Pada Komputer Dan Penjelasannya Lengkap


• Serangan Komputer Jenis Intrusion

Padda jenis serangan ini, para pelaku akan bisa mempunyai akses untuk mengoperasikan sistem komputer agan. Intinya para pelaku berusaha untuk mendapatkan akses sebagai pengguna komputer untuk bisa mengakses sistem komputer.

• Serangan Komputer Jenis Intelligence

Intelligence adalah segala kegiatan yang bertujuan untuk mengumpulkan segala data dan informasi yang dilakukan oleh para hacker terkait dengan sistem komputer yang menjadi target mereka. Proses pencarian informasi ini dilakukan dengan banyak cara, misalnya saling tukar informasi dengan hacker lain yang sudah pernah berhubungan dengan sistem target atau dengan meminta bantuan mantam karyawan yang pernah mengurusi sistem tersebut.

Bisa juga dengan memanfaatkan perangkat yang pernah digunakan dan sudah dibuang, misalnya harddisk. Walaupun harddisk tersebut sudah dihapus isinya, namun masih ada banyak cara untuk merecovery dan menyadap data-datanya. Karena masih ada data yang tidak bisa terhapus sempurna pada harddisk atau media penyimpanan lainnya.

Intinya bisa dilakukan dengan segala cara untuk bisa mendapatkan informasi tersebut. Proses intelligence atau pengumpulan informasi ini termasuk salah satu proses paling lama dalam kegiatan hacking. Jadi yang namanya hacking itu sebenarnya membutuhkan proses yang lama.

• Serangan Komputer Jenis Land Attack

Land Attack merupakan serangan pada komputer yang sistem kerjanya dengan memenuhi penggunaan RAM hingga 100%. Efeknya adalah menyebabkan komputer menjadi berat dan hang. Bahkan komputer bisa sampai mengalami crash dan blue screen jika dilakukan secara berulang-ulang.

Penyerangan ini membutuhkan program yang bernama Land, untuk menjalankan operasi kita membutuhkan nomor IP dan port server dari target serangan. Untuk saat ini pada Windows sudah diperbaiki bug untuk serangan ini, namun tidak menjamin 100% bisa aman dari serangan ini. Untuk menangkalnya agan bisa mengaktifkan filter paket masuk dari alamat IP yang mencurigakan dengan menggunakan Firewall. Alamat IP yang perlu difilter antara lain:
10.0.0.0-10.255.255.255127.0.0.0-127.255.255.255172.16.0.0-172.31.255.255192.168.0.0-192.168.254.255

• Serangan Komputer Jenis Logic Bomb

Logic Bomb adalah sebuah program dengan algoritma khusus yang disisipkan kedalam komputer dan memeriksa segala kondisi pada sistem. Jadi cara kerja dari Logic Bomb adalah akan aktif beroperasi jika sudah dipicu oleh kondisi tertentu. Misalanya virus Logic Bomb akan aktif ketika pengguna komputer menekan tombol keyboard tertentu atau menjalankan program tertentu. Virus jenis ini sering digunakan oleh para hacker untuk mencuri informasi yang ada dalam suatu komputer.

• Serangan Komputer Jenis Operation System Fingerprinting

Ini merupakan istilah yang umumnya digunakan oleh para hacker untuk menyebut analisis sistem operasi yang digunakan pada komputer yang akan diserang. Cara yang populer adalah dengan menggunakan Telnet ke server yang dituju jika memang mempunyai fasilitas Telnet. Nanti akan muncul rincian dari sistem operasi yang dipakai dan detail versi OS tersebut.
unix% telnet 192.168.1.4Trying 192.168.1.4...Connected to 192.168.1.4Escape character is '^]'Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)Login:

Jika server tidak menggunakan layanan Telnet, agan bisa mencoba dengan menggunakan layanan FTP. Layanan FTP ini tersedia pada port 21. Langkah selajutnya agan hanya perlu melakukan perintah SYST yang nantinya agan akan mendapatkan informasi tentang sistem operasi yang dipakai.
unix% telnet ftp.netscape.com 21Trying 207.200.74.26...Connected to ftp.netscape.com.Escape character is '^]'.220 ftp29 FTP server (UNIX(r) System V Release 4.0)  ready.SYST215 UNIX Type: L8 Version: SUNOS

Jika server tersebut tidak memiliki FTP dan masih bisa menjalankan web server, maka masih ada cara lain untuk mengetahuinya. Yaitu dengan menggunakan bantuan tool Netcut untuk memcari informasi, nanti agan akan mendapatkan informasi seperti dibawah ini.
$ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \grep "^Server:"Server: Apache/1.3.3 (UNIX) Debian/GNU

Sebenarnya ada lagi metode Fingerprinting yang lebih canggih, yaitu dengan cara menganalisa tanggapan server terhadap permintaan dari client. Misalnya request terhadap detail paket TCP/IP yang bersumber dari server tersebut dan dapat dipersempit untuk mencari informasi tentang OS yang digunakan. Ada beberapa tool yang bisa agan gunakan, misalnya saja nmap dan queso. Contoh penggunaan queso untuk mendeteksi OS yang digunakan, hasilnya adalah seperti dibawah ini.
unix# quesob 192.168.1.1192.168.1.1:80 * Not Listen, Windows 95/98/NT

• Serangan Komputer Jenis Smurf Attack

Smurf attack adalah serangan secara paksa dengan menggunakan IP Spoofing yang kita kenal sebagai direct broadcast addressing. Para pelaku Smurf biasanya membanjiri router dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang lebih populer dengan sebutan ping. Serangan ini mengakibatkan lalulintas jaringan menjadi padat.

Cara untuk menghindari Smurf Attack salah satunya bisa dengan membatasi permintaan ICMP echo dengan menggunakan filter Firewall. Sebaiknya menggunakan upstream Firewall di hulu yang diatur untuk memfilter ICMP echo dan membatasi trafik echo agar tidak menggangu trafik jaringan secara keseluruhan. Untuk lebih jelasnya agan bisa melihat artikel saya yang berjudul Pengertian Serangan Komputer Smurf Attack

• Serangan Komputer Jenis Sniffer

Sniffer adalah suatu kegiatan penyerangan yang bertujuan untuk melakukan pencurian data atau penyadapan informasi. Walaupun sebenarnya data yang menjadi sasaran tetap tidak hilang karena hanya disadap saja, namun serangan ini sangat berbahaya. Karena bisa mencuri informasi-informasi penting seperti data password login dan data-data kredensial lainnya.

Ada beberapa program yang digunakan dalam aktifitas Sniffing, seperti pcapture (Unix), sniffit (Unix), tcpdump (Unix), dan WebXRay (Windows). Untuk menghindari serangan Sniffer ini, kita harus mengenkripsi semua data-data penting yang ditransfer melalui jaringan dengan menggunakan SSH (Secure Shell) ataupun VPN (Virtual Private Network). Sistem kerjanya semua data yang ditransfer melalui jaringan akam dienkripsi menggunakan sistem enkripsi 128 bit.

• Serangan Komputer Jenis Scanning

Scanning adalah kegiatan memeriksa dan menganalisa suatu sistem sasaran untuk mencari kelemahan dan celah keamanan (Vulnerability Hole) untuk melakukan penyerangan. Kalau diibaratkan dalam dalam kasus pencurian, para pencuri sudah mulai mondar mandir dan mengetuk-ngetuk tembok rumah sasaran untuk mencari tembok yang mudah dijebol dan aman dari pantauan.

Kegiatan scanning ini merupakan kegiatan yang riskan, karena biasanya bisa terdeteksi oleh sistem sasaran jika tidak menggunakan metode Stealth Scanning. Beberapa program atau tool yang digunakan antara lain tool legendaris yang bernama nmap, SuperScan, dan UltraScan yang digunakan pada komputer Windows.

Untuk pengetahuan saja, umumnya program Scanner menggunakan layanan paket SYN dan ACK untuk memeriksa celah keamanan sistem. Karena SYN dan ACK menggunakan ICMP, maka agan bisa menangkal serangan Scanning dengan menggunakan filter Firewall seperti Zone Alarm atau untuk keseluruhan jaringan yang lebih luas bisa menggunakan IDS (Intrusion Detection System) seperti Snort.

• Serangan Komputer Jenis Social Engineering

Social Engineering atau kalau di Indonesia lebih dikenal dengan istilah Soceng adalah menyerang sistem melalui celah kelengahan orang atau administratornya. Misalnya kita menghubungi administrator dan berpura-pura sebagai orang yang memiliki akses terhadap suatu sistem. Disini kita bahkan bisa langsung meminta username dan password akses dengan seribu satu alasan, misalnya akun email untuk login ternyata dihack orang, dan sejenisnya. Untuk mencegah serangan ini satu-satunya cara ya dengan memberikan edukasi seputar keamanan terhadap para administrator sistem.

• Serangan Komputer Jenis Syn Attack

Syn Attack adalah serangan yang dilakukan jika ditemukan kelemahan pada spesifikasi TCP/IP. Paket Syn dikirimkan pada saat memulai koneksi antar aplikasi sebelum data dikirimkan. Pada kondisi normal aplikasi client akan mengirimkan paket TCP Syn untuk mensinkronisasi paket pada aplikasi di server penerima.

Server akan menjawab dengan mengirimkan respon paket TCP SYN ACK. Setelah paket TCP SYN ACK diterima oleh client, maka client akan mengirimkan paket ACK sebagai tanda dimulainya transaksi data. Syn Flood Attack adalah serangan yang dilakukan dengan cara mengirim permintaan dalam jumlah banyak sehingga membanjiri sistem. Akibatnya trafik menjadi terlalu sibuk dan bisa macet (hang).

• Serangan Komputer Jenis Backdoor

Seperti namanya, Backdoor atau pintu belakang adalah akses masuk khusu ke suatu sistem yang dibuat secara rahasia oleh sang programmer sehingga memungkinkan dia masuk ke sistem tersebut secara ilegal tanpa perlu melalui prosedur yang resmi. Jadi si programmer akan menyisipkan kode yang berisi perintah khusus agar dia bisa mengakses hak user atau admin dengan mudah namun kode-kode tersebut tidak mengganggu kinerja dari sistem tersebut sehingga tidak terdeteksi.

• Serangan Komputer Jenis Cross Scripting Attack

Cross Scripting juga biasa disebut dengan nama Cross-site Scripting. Para hacker bisa mengeksploitasi pertukaran cookies atara browser dengan web server. Fitur tersebut dapat mengaktifkan script untuk mengubah tampilan laman website.

Script dapat menjalankan malware, menyadap informasi penting, mengekspos data penting seperti kartu kredit, dan lain sebagainya. Selain itu, kerawanan script-script web juga bisa terjadi pada semua bahasa pemrograman web dan ekstensi aplikasi termasuk VB, Visual C++, ASP, TCL, Perl, PHP, XML, CGI, dan Coldfusion.

Pada dasarnya, penyerang akan mengekploitasi kelemahan dari suatu aplikasi seperti CGI script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showcode.asp yang mengizinkan dijalankannya perintah secara remote (Remote Command Priviledges).

• Serangan Komputer Jenis Denial of Service Attack (DoS Attack)

Serangan DoS atau Denial of Service Attack adalah suatu penyerangan yang biasanya ditujukan terhadap server website agar website tersebut down dan tidak bisa diaksea lagi. Serangan ini lebih efektif jika dilakukan oleh banyak orang atau botnet secara serentak.

Cara kerja serangan DoS adalah dengan cara mengirimkan permintaan (request) secara terus menerus dan berulang-ulang ke suatu server. Akibatnya server tersebut menjadi kewalahan menerima permintaan yang terkirin dan akhirnya server tersebut berhenti bekerja atau biasa disebut down.

Walaupun serangan DoS termasuk serangan yang mudah dilakukan, namun untuk bisa berhasil harus menggunakan banya perangkat komputer, khususnya jika server sasaran memiliki bandwith yang besar. Namun yang namanya hacker pasti memiliki cara lain. Yaitu dengan menggunakan puluhan, ratusan, atau bahkan ribuan komputer yang mereka bajak agar melakukan request secara serentak dan terus menerus terhadap server sasaran. Dengan begitu server tersebut bisa ditumbangkan.

• Serangan Komputer Jenis Cyber Espionage

Cyber Espionage merupakan kegiatan mata-mata (spionase) dengan memanfaatkan jaringan internet. Pelaku akan memasuki sistem jaringa komputer pihak lawan untuk mengumpulkan data-data dan informasi penting dari si korban.

• Serangan Komputer Jenis Carding

Carding merupakan kegiatan yang berhubungan dengan keuangan atau perbankan, yaitu mencari data-data seputar kartu kredit yang bertujuan untuk menguras isi saldo rekening korban. Membeli suatu barang dari online shop dengan cara menipu pihak website penjual juga bisa disebut dengan carding. Saya sebenarnya sudah membahas tentang carding pada artikel lain, silahkan agan cari saja artikelnya di blog ini.

• Serangan Komputer Jenis Eavesdropping

Eavesdropping adalah kegiatan mengintersepsi secara langsung jaringan komunikasi korban untuk mencuri informasi seputar identitas pribadi, username, password, dan lain sebagainya yang nantinya data-data tersebut digunakan untuk melakukan kegiatan yang ilegal. Pencurian data tersebut bisa dilakukan dengan melakukan penyadapan penuh isi pesan email, transaksi web, dan lain sebagainya.


Itulah penjelasan tentang beberapa macam serangan pada sistem komputer. Saya akan melanjutkan pembahasan ini dengan materi selanjutnya seputar keamanan komputer pada artikel selanjutnya.

Pantau terus blog ini untuk mendapatkan artikel-artikel menarik lainnya.
Agan juga bisa request artikel melalui form yang sudah tersedia di panel blog.
Terimakasih sudah berkunjung di blog sederhana ini semoga bermanfaat.

Artikel Terkait

Saya adalah seorang mekanik permesinan yang mempunyai hobi menulis.

Komentar bebas tapi sopan. Jangan menyinggung SARA ya gan....
EmoticonEmoticon