Teknik Serangan Terhadap Sistem Komputer


I. LATAR BELAKANG
Perkembangan teknologi khususnya di bidang komputer telah berkembang dengan sangat cepat. Saat ini, komputer dapat digunakan oleh semua kalangan mulai dari anak kecil hingga dewasa, bahkan usia lanjut pun dapat menggunakannya. Komputer biasanya digunakan untuk bekerja, bermain game, hingga mencari informasi.

Namun, dibalik kepopuleran komputer tersebut, masih sedikit orang yang sadar akan keamanan sistem komputer. Keamanan pada sistem komputer sangatlah penting karena selain menghindari adanya virus, informasi maupun data privasi kita dapat terjaga dengan aman. Karena itu, pada makalah ini akan dijelaskan arsitektur serangan, cara dan teknik melakukan serangan, tools yang digunakan, efek serangan, dan antisipasi jika sistem komputer kita diserang.

II. TUJUAN
A.   Mengetahui jenis arsitektur serangan
B.   Mengetahui cara dan teknik melakukan serangan
C.   Mengetahui berbagai tools yang digunakan dalam melakukan serangan
D.   Mengetahui efek serangan
E.   Mengetahui antisipasi serangan

III. PEMBAHASAN

A. Arsitektur Serangan

·         Jenis Keamanan pada Sistem Komputer

1.    Keamanan Fisik
Keamanan yang berhubungan dengan fisik, contohnya seperti keamanan ruang server, peralatan penunjang dan media pendukung infrastruktur.

2.    Keamanan yang berhubungan dengan manusia
Manusia sering dijadikan sasaran peretas untuk mendapatkan informasi tertentu dengan menggunakan metode social engineering. Peretas berusaha memperdaya korban dengan berpura-pura sebagai orang yang dikehendaki. Maka dari itu, kita harus selalu memilah informasi yang didapat, dan jangan mudah ditipu.

3.    Keamanan yang berhubungan dengan data
Peretas berusaha mengintip atau mencuri data dengan mengirim virus atau trojan melalui berbagai hal, salah satunya melalui website.

4.    Keamanan yang berhubungan dengan operasi
Keamanan dalam prosedur pengoperasian sistem keamanan itu sendiri.


·         Prinsip Dasar Keamanan Komputer

1. Privacy /Confidentiality
Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

2. Integrity
Pada aspek ini ditekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi

            3. Availability
Aspek availability merupakan ketersediaan yang berhubungan dengan tersedianya informasi ketika dibutuhkan. Sistem komputer yang diserang atau dijebol dapat menghambat atau menghilangkan akses ke sistem informasi.

4. Authentication
Inti dari aspek authentication adalah orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.

5. Access Control
Suatu metode pengaturan akses informasi (login) yang biasanya menggunakan user id / passowrd untuk dapat mengakses suatu sistem informasi.

6. Non-Repudiation
Pada aspek ini diharapkan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Metode yang sering digunakan yaitu dengan cara pengaplikasian teknologi kriptografi, signature, dan cerificates.

·         Aspek Keamanan Komputer

1. Interruption
Merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus oleh peretas. Contohnya yaitu harddisk dirusak, kabel komunikasi dipotong, dan masih banyak lagi.

2. Interception
Merupakan ancaman terhadap kerahasiaan atau privacy/confidentiaity. Informasi yang ada dalam komputer disadap oleh peretas untuk mendapatkan akses ke sistem komputer. Contohnya yaitu penyadapan pesan singkat.

3. Modification
Aspek modifikasi merupakan ancaman terhadap integritas. Peretas berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan peretas tersebut. Contohnya yaitu defacing (mengubah tampilan website).

4. Fabrication
Fabrication merupakan ancaman terhadap integrity dan authentication. Peretas berhasil memalsukan suatu informasi yang ada sehingga orang yang menerima informasi tersebut terkecoh dan mengira jika informasi tersebut berasal dari orang yang dikehendaki. Contohnya yaitu phising mail, berita palsu, sms palsu, dan masih banyak lagi.

B. Cara Dan Teknik Melakukan Serangan

·         Password Cracking
Suatu metode yang digunakan untuk menghancurkan perlindungan enkripsi yang ada dalam suatu sistem. Peretas biasanya melakukan pencocokan kata-kata yang berada dalam kamus dengan kata-kata yang telah dienkripsi dalam file password. Untuk itu kita sebaiknya membuat password yang sedikit rumit, menggunakan huruf kapital, dan mengandung karakter.

·         Brute Force
Suatu metode peretasan keamanan ini hampir sama dengan metode password cracking. Hanya Brute Force memiliki sedikit kelebihan yaitu kecepatan dalam mendapatkan password karena menggunakan beberapa tools cracking.

·         Spoofing
Suatu metode untuk memalsukan alamat IP sehingga korban menganggap alamat IP attacker adalah alamat IP yang ada dalam networknya dan kemudian korban akan terkecoh.

·         Sinffing
Suatu metode peretasan dengan melakukan monitoring dan capturing. Dengan cara ini peretas mampu melihat segala macam lalu lintas protected dan unprotected. Dengan begitu, peretas akan mendapatkan beberapa informasi maupun data korban.

·         Spyware
Suatu metode peretasan yang dilakukan dengan cara menyusupi iklan tertentu (adware) yang kemudian dapat mengambil informasi maupun data penting di komputer korban. Spyware juga dapat membuat komputer menjadi lambat atau hang karena mengonsumsi memory.

·         Trojan Horse
Suatu metode peretasan yang dilakukan dengan menyusupkan suatu program tersembunyi dalam aplikasi tertentu. Dengan begitu program tersebut nantinya akan menampilkan dan mengirimkan data informasi korban kepada peretas.

·         Spam
Suatu metode yang digunakan para spammer untuk mengirimkan banyak emial maupun pesan lainnya yang biasanya dilakukan atas dasar kepentingan komersial. Kegiatan spamming ini tentunya akan sangat menganggu dan berpotensi membawa virus.

·         Internet Worm
Suatu metode peretasan yang dilakukan dengan menggunakan program worm. Worm merupakan jenis program yang dapat mengcopy dan mengirim dirinya lewat internet. Program ini mampu mengirim data secara terus menerus yang mengarah ke situs tertentu yang kemudian membuat trafik situs tersebut penuh dan membuat website tersebut down.

·         Virus
Virus merupakan suatu program yang dapat berkembang dengan menggandakan dirinya. Selain itu, virus juga dapat menjadi ancaman kepada sistem komputer karena mempunyai kemampuan untuk merusah data, mencuri data, hingga mengendalikan komputer korban.
  
C. Tools Yang Digunakan Dalam Melakukan Serangan

·         Tear Drop
Merupakan tool peretasan yang dapat mengirim paket Fragmented IP ke komputer korban yang telah terhubung jaringan. Tool ini menggunakan teknik bug Overlapping IP Fragment yang terdapat pada Windows 9x dan NT sehingga dapat membuat komputer korban menjadi “Blue Screen”.

·         Syn Drop
Merupakan tool peretasan gabungan dari TearDrop dan TCP Syn Flooding. Namun target serangannya adalah Linux dan Windows.

·         NesTea
Merupakan tool peretasan yang dapat membekukan Linux dengan Verso kernel 2.0 kebawah dan Windows versi awal. Versi terbaru dari NesTea bernama NesTea2.

·         NetCat
Merupakan tool peretasan yang mempunyai kemampuan untuk mendapatkan command line console dari remote komputer, banner grabbing dari berbagai situs, dan port scanning.

·         KOD (Kiss of Death)
Merupakan tool peretasan yang dapat membuat komputer korban menjadi hang / blue screen dengan cara mneyerang Windows pada port 139.

·         Jolt
Merupakan tool peretasan yang bekerja dengan cara mengirimkan series of spoofed dan fragmented ICMP Packet yang sangat tinggi kepada komputer korban.

·         BONK / BOINK
     Merupakan program dasar dari teardrop. Dan Boink merupakan versi terbaru dari bonk. Program ini dapat membuat crash pada mesin Microsoft Windows 9x dan NT. 

D. Efek Serangan Terhadap Sistem Komputer

·         Komputer terinfeksi virus
Biasanya terjadi karena penyusupan virus melalui penginstalan aplikasi.

·         Data ataupun informasi yang ada dapat rusak maupun hilang
Terjadi karena peretas berhasil memasuki celah sistem komputer dan mendapat kontrol penuh.

·         Blue Screen
Terjadi karena adanya peretas yang menggunakan program TearDrop dan memanfaatkan bug pada sistem operasinya
.
·         Crash
Terjadi karena adanya suatu program yang berhasil menyusup lewat data file yang didownload maupun program dalam aplikasi
.
·         Komputer menjadi lambat / hang
Biasanya terjadi karena adanya adware yang mengandung program peretasan sehingga dapat membuat komputer lambat / hang karena memiliki beban memory
.
·         Komputer tidak bisa booting
Terjadi karena adanya program yang berhasil memasuki celah sistem operasi sehingga membuat kekacauan dan menyebabkan gagal booting
.
·         Server website down
Terjadi karena website diserang program DDos Attack maupun internet worm yang berusaha mengirim data sebanyak mungkin yang berakibat server down.

E. Antisipasi Serangan

·         Pengamanan Proteksi Password

1. Salting, menambahkan string pada password sehingga mencapai panjang password tertentu.

2. One Time Password, mengganti password secara teratur
.
·         Keamanan Sistem Terhadap Virus, Trojan, Worm, Spyware

1. Mengupdate software patch
2. Menggunakan internet firewall
3. Pastikan semua program / aplikasi telah terverifikasi
4. Hindari penggunaan software bajakan
5. Gunakan antivirus yang terpercaya
  
III. KESIMPULAN DAN SARAN
Keamanan sistem komputer merupakan suatu hal yang tidak boleh diremehkan. Karena dengan begitu, keamanan sistem komputer dapat melindungi komputer dan jaringan dari serangan peretas yang bertujuan mengambil maupun melihat informasi dan data privasi kita.

Banyak sekali cara yang harus kita lakukan untuk melindungi sistem komputer kita dari serangan. Beberapa diantaranya yaitu mengganti password secara rutin, menginstal program antivirus, dan hindari menggunakan aplikasi bajakan. Dengan melakukan hal tersebut, minimal kita dapat menghindari efek serangan seperti blue screen, kehilangan data penting, dan gagal booting.

Itulah yang bisa saya jelaskan. Bila ada kesalahan penulisan maupun penjelasan, mohon maaf. Terimakasih.

Subscribe to receive free email updates:

0 Response to "Teknik Serangan Terhadap Sistem Komputer"

Posting Komentar