Kamis, 06 Desember 2012

Tahapan dan Serangan Dalam Jaringan Komputer : Hacking Activity


Computer Security : Hacking Activity

Tahapan System Hacking




        Gambar Tahapan Hacking

Footprinting
Melakukan pencarian sistem yang dapat dijadikan sasaran, mengumpulkan informasi terkait sistem sasaran dengan memakai search engine, whois, dan DNS zone transfer.

Scanning
Mencari pintu masuk yang paling mungkin dari sistem sasaran yang sudah ditetapkan. Hal ini dapat dilakukan dengan ping sweep dan port scan.

Enumeration
Melakukan telaah intensif terhadap sistem sasaran dengan mencari user account yang sah, sumber daya jaringan dan sharing-nya serta aplikasi yang dipakai, sehingga diketahui titik lemah dari proteksi yang ada.

Gaining Access
Berusaha mendapatkan data lebih banyak lagi untuk mulai mengakses sistem sasaran. Hal ini dilakukan dengan cara mengintip dan merampas password, menebak password serta melakukan BufferOverflow.

Escalating Privilege
Setelah berhasil masuk ke sistem sasaran, dilakukan usaha untuk mendapatkan privilege tertinggi (administrator atau root) sistem dengan cara password cracking atau exploit memakai get admin, sechole atau lc_messages.

Pilfering
Melakukan pengumpulan informasi lagi untuk mengidentifikasi mekanisme akses ke trusted sistem, mencakup evaluasi trust dan pencarian cleartext password di registry, config file dan user data.

Covering Tracks
Setelah kontrol penuh terhadap sistem diperoleh, usaha untuk menutup atau menghilangkan jejak menjadi prioritas,  meliputi pembersihan network log dan penggunaan hide tool seperti macam– macam root kit dan file streaming.

Creating Backdoors
Membuat pintu belakang pada berbagai bagian dari sistem, yang dapat dipakai untuk masuk kembali ke sistem secara mudah dan tidak terdeteksi.

Denial of Service (DoS)
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan layanan yang ada pada sistem sasaran sebagai usaha terakhir.


  
Serangan dan Pertahanan
Berikut ini akan dijelaskan beberapa serangan terhadap sebuah jaringan computer dan  langkah keamanan yang dapat dilakukan :

DOS/DDOS
Denial of Services dan Distributed denial of services adalah sebuah metode serangan dimana klien menyerang pihak server dengan terus menerus mengirim paket inisiasi sehingga server tidak dapat membuat koneksi.

SMURF ATTACK
Mekanismenya adalah penyerang akan mengirimkan paket ping permintaan  ke suatu host dan merubah alamatnya menjadi alamat  IP lain, sehingga host tersebut akan mengirim paket balasan  ke IP tsb.

Langkah pengamanan:
Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka host akan mengalokasikan ruang memori yang sangat kecil, sehingga host tersebut bisa menerima koneksi lebih banyak.

PACKET SNIFFING
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan semua trafik di jaringan, sehingga sebuah host bisa merubah konfigurasi dan memproses semua paket yang dikirimkan oleh host lainnya.

Langkah keamanan:
• Memeriksakan apakah ada host di jaringan kita yang sedang dalam mode promiscuous,sehingga dapat melakukan sniffing
• Mempergunakan SSL (Secure Socket Layer) untuk mengamankan HTTP adalah metode enkripsi yang dikembangkan untuk memberikan keamanan di internet. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai.
IP SPOOFING
Jenis serangan yang dengan penyamaran . Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.  Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan berperan sebagai orang ditengah antara dua pihak yang sedang berkomunikasi dan akan  mengganti pesan
Langkah keamanan :
SSH mendukung otentikasi terhadap remote host, sehingga  meminimalkan spoofing. SSH menyediakan VPN .SSH memakai public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Untuk mengatasi serangan yang berdasarkan IP Spoofing, sebuah sistem operasi memberikan nomor paket secara acak ketika menjawab inisiasi koneksi dari sebuah host (scrambling). Penyerang akan kesulitan tansmisi  Konfigurasi firewall yang tepat  dapat meningkatkan kemampuan jaringan komputer dalam menghadapi IP Spoofing.

Contoh Tools hacking :
PORT SCANNER
melakukan scanning target untuk melihat port mana saja yang terbuka.
LANGUAGE INTERPRETER atau COMPILER
Melakukan kompilasi script dan program.
CGI VULN SCANNER
melakukan scanning untuk melihat celah keamanan cgi.
EXPLOIT
mencoba memperoleh akses sebagai superuser pada suatu sistem.
ROOTKIT
agar tetap hidden dan membuat 'backdoor' agar mudah mengakses sistem tersebut nantinya.
TROJAN
mendapatkan akses ke suatu sistem sekedar mengeksploitasi user yang lemah.
SNIFFER
Mengumpulkan data dari suatu jaringan komputer.
BRUTE FORCER
Mencoba berbagai kombinasi karakter hingga mendapatkan password yang sebenarnya.
WINGATE SCANNER
Scan terhadap ip dan memeriksa apakah ada WinGate yang terinstall
GDB
gnu debugger untuk mempelajari lebih dalam tentang bagaimana program tersebut bekerja.
GCC
gnu c compiler untuk kompilasi program C dan menjadikannya program tersebut lebih mudah dipahami dan digunakan.



Daftar Pustaka
Sularso, Anang. 2009. Computer Security. Bandung

0 komentar:

Posting Komentar