Dan akhirnya, yang terakhir...
13. DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan
mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa
diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang
pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang
dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut.
Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan
informasi-informasi di bawah ini :
Nomor identitas pertanyaan (16 bit)
Port tujuan pertanyaan·
Alamat IP DNS resolver·
Informasi yang ditanyakan·
Waktu pertanyaan.·
Pada beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan seseorang untuk
melakukan penipuan data DNS bisa didapatkan. Kunci dari serangan tipe ini adalah, jawaban
yang diberikan DNS resolver palsu harus diterima oleh penanya sebelum jawaban yang
sebenarnya diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan menerima
jawaban yang sebenarnya dari DNS resolver yang resmi.
14. DNS Cache Poisoning
Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning. Serangan ini
memanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara
data-data domain yang bukan tanggung jawab server DNS tersebut. Sebagai contoh, sebuah
organisasi 'X' memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain 'x.org'.
Setiap komputer pada organisasi 'X' akan bertanya pada server 'ns.x.org' setiap kali akan
melakukan akses Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban
yang dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada pertanyaan
yang sama, server 'ns.x.org' dapat langsung memberikan jawaban yang benar. Dengan tahapan-
tahapan tertentu, seorang penyerang dapat mengirimkan data-data palsu mengenai sebuah
domain yang kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan jawaban
yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server DNS tidak mengalami
15. Virus
Mungkin sebagian besar dari kita sudah mengenal jenis serangan ini.
Berkat internet, virus bisa menyebar dan berkembang biak dengan
kecepatan tinggi. Jika dulu penyebaran virus masih dalam hitungan bulan,
kini virus bisa menyebar hanya dalam hitungan jam. Selain melalui media
internet, virus juga bisa menduplikasikan diri kedalam perangkat media
penyimpanan seperti disket, CD ROM, usb flashdisk, atau kartu memori.
Virus terdiri dari 3 jenis, yaitu file virus, partition virus, dan
network virus. File dan partition virus adalah virus paling awal dibuat,
sedangkan network virus dibuat dengan tujuan untuk melumpuhkan jaringan
komputer.
16. Spyware
Meskipun memiliki tingkat serangan yang lebih rendah dibandingkan dengan
virus, spyware tetap harus diwaspadai. Sebab spyware dapat mencuri
data-data penting yang ada di komputer kita, tanpa kita sadari. Oleh
karenanya jangan heran jika alamat email, nomor kartu kredit yang
tersimpan dalam harddisk bisa berpindah tangan tanpa sepengetahuan kita.
jalur internet adalah media utama dalam penyebaran spyware.
17. Worm
Worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa
harus menumpang pada file tertentu (independen). Media penyebarannya
melalui jaringan, baik lokal maupun internet. Beberapa worm dibuat untuk
melumpuhkan jaringan, tapi ada juga yang dibuat untuk mengambil data
dan menghapus file.
18. RootKit
Rootkit pada awalnya bukan sebuah program yang berbahaya, karena
diciptakan untuk melindungi hak paten bagi produk hiburan digital
seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, rootkit
disalahgunakan pihak tertentu untuk meraup keuntungan. Rootkit yang
sudah dimodifikasi bisa masuk kedalam sistem operasi dengan hak akses
administrator. Akibatnya, pemilik rootkit memiliki kontrol penuh
terhadap komputer korbannya. Bahayanya lagi, rootkit ini dapat menyamar
sebagai modul, driver, atau bagian lain dalam sistem operasi. Rootkit
bisa bekerja dihampir semua jenis sistem operasi mulai dari Microsoft
Windows, Linux, MacOS, dan Solaris.
19. Spam
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus atau
file berbahaya lain. Serangan yang datang melalui email ini umumnya
digunakan untuk menyebarkan informasi produk dan kegiatan bisnis. Hanya
saja jika terlampau banyak, hal ini akan mengganggu lalu lintas email.
20. Phising
Phising bisa dikatakan sebagai bentuk penipuan. Ini karena phising
sangat mudah dibuat, tetapi dapat menimbulkan kerugian yang sangat
besar. Untuk membuat phising tidak diperlukan keahlian dalam menjebol
sistem yang canggih, tapi cukup memahami apa yang disebut dengan social
engineering, atau kelemahan orang saat menginterpretasikan sebuah
informasi dikomputer. Kasus phising yang pernah populer adalah kasus
penyamaran domain "klikbca" beberapa tahun lalu. Dengan memanfaatkan
salah persepsi orang tenang kata "klikbaca" (clickbca, klik-bca, dan
lain lain), pembuat phising dapat dengan mudah menjebak korbannya
kedalam situs palsu.
21. Man-in-The-Middle (MITM) Attack
Serangan ini sering terjadi pada pengguna internet yang tidak
mengamankan jalur komunikasinya saat mengirim data penting. Sesuai
namanya Man-in-The-Middle merupakan serangan dengan cara "mendengarkan"
data yang lewat saat 2 terminal sedang melakukan komunikasi. Celakanya
lagi kedua terminal tadi tidak menyadari adanya pihak ketiga ditengah
jalur komunikasi mereka.
Sumber : http://www.sysneta.com/ancaman-keamanan-jaringan
http://pcguru.okihelfiska.net/2008/10/berbagai-macam-serangan-terhadap-jaringan-komputer/
http://www.syaipul.co.cc/2010/10/macam-serangan-jaringan-komputer.html.
Sekian pembahasan dari saya, Terima Kasih.
Tidak ada komentar:
Posting Komentar