Minggu, 16 Januari 2011

MACAM-MACAM TIPE SERANGAN PADA JARINGAN KOMPUTER


-          Hanya membagi ilmu tentang materi pembelajaran kuliah hari ini...met baca ya!! ^_^
  •       BLACK HAT (CRACKER)
  • -          WHITE HAT
  • -          GREY HAT
  • -          ETHICAL HACKERS = hacker yang yang sudah tau etika menghecker
  • -          SCRIPT KIDDIES
Klasifikasi Serangan
  • -          Internal Attack = serangan dari dalam jaringan itu sendiri. Biasanya disalahgunkan untuk hak akses. Klasifikasi serangan ini jauh lebih berbahaya dari external attack.
  • -          External Attack = serangan dari luar.
  • -          Unstaructure Threats 
  • -          Structure Threats
  •  
Tahapan Hacking
1.      Reconnaissance
Tahapan dimana seorang hacker berusaha mengumpulkan data tentang target, misalnya data OS yang digunakan oleh target. Pencarian data kelamahan ini sendiri dapat dilakukan  melalui internet atau google.
(download Angry IP Scanner 2.21/www.whois.net)
Contohnya :
a.      Internet Queries = untuk mencari informasi di internet sebanyak-banyaknya
b.      Ping Sweep = mencari alamat IP yang aktif supaya tahu taget kita itu aktif atau tidak.
c.       Port Scans = untuk mencari port yang terbuka dan mencari kelemahannya di internet
d.      Packet sniffers = untuk mencari informasi untuk mengetahui traffic,
2.      Scanning
Pada tahap ini, si hacker akan mencoba mencari kelamahan dari sisrem yang telah ditargetkan untuk  mencari informasi yang lebih detail dengan meil tool-tool yang tersedia atau dengan internet
3.      Enumeration
Melakukan koneksi terhadap target, masuk kesini  merukan tahap tantangan.
4.      Gainning Access
Mengambil hak aksess dari targat
5.      Escalating Privilage
Mulai masuk kearah administrator,disini kita boleh ngapain aja.
6.      Covering tarck
Setelah masuk tanpa ijin, tentunya saja si hacker ini harus menghapus jejak dengan menghapus log network
7.      Backdooring
Tahap terakhir, setelah kita berhasil menghack target jika kita iingin menghacknya kembali tahap ini lebih mempermudah kita untuk masuk lagi.

A.     Access Attacks
1.      Brute-Force Attack
2.      Trojoan horse program = merupakan salah satu yang dibut backdoor, bisa diinstalkan untuk mencuri data keyloger.
3.      Packet Sniffer = untuk mengcapture semua trafic dari semua passwork yang tidak di encripsi.
(Attacker dapat menggunkan tools seperti L0phtCrack or Cain)
B.      Trust Exploration
Memanfaatkan hak akses melalui HMZ untuk mendapatkan hak aksess ke system utama.
C.      Man In The Middle (MITH)
D.     DoS Attacks
Denial of service/ distrube DoS, digunkan untuk menyerang supaya melumpuhkan sbuah system agar pengguna yang berhak tidak dapat mengakses sistem tersebut. Bisa menggunkan ‘Zombi’
Untuk menggunkan DDOS kita bisa menggunkan “Smurf Attack’. Penyerangan akan dikirim ke packet-packet ping request ke banyak host dengan merubah alamat IP sumber menjadi alamat host yang akan diserang. Host-host yang menerima paket ping request tesebut akan mengirimkan peket balasan ke alamat IP host korban serangan.
(booter)
Untuk melakukan penyerangan menggunkan SYN Flood  & UDP Flood digunkan komputer zombie sehingga penyerangan dapat menyembunyikan indentitas yang sebenarnya.
E.      Worm
Worm merupakan malicious program yang dapat memperbanyak diri tanpa campur tangan menusia.
Tipe-tipe worm :
1.      Email worm
2.      Instant Messagaging worms
3.      Internet Worms
4.      File-shering Worm
Cara untuk mengindentifikasi worms :
1.      Kita sniffing worms tersebut’
2.      Setelah kita mengetahui port number worm tersebut kita tutup portnumber tersebut pada firewall
F.       Virus
Virus merukan malicious program yang dapat memperbanyak diri sendiri dengan campur tangan manusia. Virus adalah program yang sifatnya merusak.
G.     Trojan Horse
Trojan adalah sebuah program yang telihat tidak membahayakan, tetapi ketika program tersebut kita execute maka secara otomatis program yang berbahaya masuk kedalam sistem kita.
Contoh trojan :
1.      Backdoor,
2.      Rootkit
3.      Keylogger
Intinya kita harus mengetahui portnumber berapa saja yang bisa digunkan malicious untuk menyerang komputer kita.
H.     Social Engineering
Metode serangan ini termasuk kategori non teknis karena “serangannya” melalui penertrasi secara sosial, metode ini memanfaatkan human error karena berhubungan dengan psikologi manusia, interaksi manusia dan sifat dasar manusia, secara sosial manusa akan menjawab pada saar ditanya oleh penanya apalagi dengan sikap dan attitude orang yang diajak bicara fengan sipan sevara alami kita akan  merespon
I.        Spamming
Spamming adalah mengirimkan email yang akan diingin ke banyak tujuan, dengan maksud untuk mengiklankan suatu product.
Sekarang spamming ini digunakan untuk menyebarkan trojan.
J.        Phising
Phising adalah kegiatan memancing korban untuk memberikan indentitas atau hal-hal lain yang sifatnya private. Biasanya phising ini dilakukan dengan membuat dengan membuat replika web, lewat email atau pop-up.
K.      SQL Injection
Suatu metode untuk memanfaatkan kelamahan pada mesin server SQLnya, misalnya server yang menjalankan aplikasi.
L.       Buffer Overflow
Buffer overflow adalah seranga yang memanfaatkan kesalahan perogrammer dalam mengalokasikan memori yang digunkan untuk programa yang dibuatnya.
                          

Tidak ada komentar:

Posting Komentar