Teknik Serangan Terhadap Sistem Komputer
I. LATAR BELAKANG
Perkembangan teknologi khususnya di bidang komputer telah
berkembang dengan sangat cepat. Saat ini, komputer dapat digunakan oleh semua
kalangan mulai dari anak kecil hingga dewasa, bahkan usia lanjut pun dapat
menggunakannya. Komputer biasanya digunakan untuk bekerja, bermain game, hingga
mencari informasi.
Namun, dibalik kepopuleran komputer tersebut, masih sedikit
orang yang sadar akan keamanan sistem komputer. Keamanan pada sistem komputer
sangatlah penting karena selain menghindari adanya virus, informasi maupun data
privasi kita dapat terjaga dengan aman. Karena itu, pada makalah ini akan
dijelaskan arsitektur serangan, cara dan teknik melakukan serangan, tools yang
digunakan, efek serangan, dan antisipasi jika sistem komputer kita diserang.
II. TUJUAN
A. Mengetahui
jenis arsitektur serangan
B. Mengetahui
cara dan teknik melakukan serangan
C. Mengetahui
berbagai tools yang digunakan dalam melakukan serangan
D. Mengetahui
efek serangan
E. Mengetahui
antisipasi serangan
III. PEMBAHASAN
A. Arsitektur Serangan
·
Jenis Keamanan pada Sistem Komputer
1. Keamanan
Fisik
Keamanan
yang berhubungan dengan fisik, contohnya seperti keamanan ruang server,
peralatan penunjang dan media pendukung infrastruktur.
2. Keamanan
yang berhubungan dengan manusia
Manusia
sering dijadikan sasaran peretas untuk mendapatkan informasi tertentu dengan
menggunakan metode social engineering. Peretas berusaha memperdaya
korban dengan berpura-pura sebagai orang yang dikehendaki. Maka dari itu, kita
harus selalu memilah informasi yang didapat, dan jangan mudah ditipu.
3. Keamanan
yang berhubungan dengan data
Peretas
berusaha mengintip atau mencuri data dengan mengirim virus atau trojan melalui
berbagai hal, salah satunya melalui website.
4. Keamanan
yang berhubungan dengan operasi
Keamanan
dalam prosedur pengoperasian sistem keamanan itu sendiri.
·
Prinsip Dasar Keamanan Komputer
1. Privacy /Confidentiality
Usaha untuk menjaga informasi
dari orang yang tidak berhak mengakses.
2. Integrity
Pada aspek ini ditekankan
bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi
3.
Availability
Aspek availability merupakan ketersediaan
yang berhubungan dengan tersedianya informasi ketika dibutuhkan. Sistem
komputer yang diserang atau dijebol dapat menghambat atau menghilangkan akses
ke sistem informasi.
4. Authentication
Inti dari aspek authentication
adalah orang yang mengakses atau memberikan informasi adalah betul-betul
orang yang dimaksud.
5. Access Control
Suatu metode pengaturan akses
informasi (login) yang biasanya menggunakan user id / passowrd untuk
dapat mengakses suatu sistem informasi.
6. Non-Repudiation
Pada aspek ini diharapkan agar
seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Metode yang
sering digunakan yaitu dengan cara pengaplikasian teknologi kriptografi,
signature, dan cerificates.
·
Aspek Keamanan Komputer
1. Interruption
Merupakan ancaman terhadap
availability. Informasi dan data yang ada dalam sistem komputer dirusak dan
dihapus oleh peretas. Contohnya yaitu harddisk dirusak, kabel komunikasi
dipotong, dan masih banyak lagi.
2. Interception
Merupakan ancaman terhadap
kerahasiaan atau privacy/confidentiaity. Informasi yang ada dalam komputer
disadap oleh peretas untuk mendapatkan akses ke sistem komputer. Contohnya
yaitu penyadapan pesan singkat.
3. Modification
Aspek modifikasi merupakan
ancaman terhadap integritas. Peretas berhasil menyadap lalu lintas informasi
yang sedang dikirim dan diubah sesuai keinginan peretas tersebut. Contohnya
yaitu defacing (mengubah tampilan website).
4. Fabrication
Fabrication merupakan ancaman
terhadap integrity dan authentication. Peretas berhasil memalsukan suatu
informasi yang ada sehingga orang yang menerima informasi tersebut terkecoh dan
mengira jika informasi tersebut berasal dari orang yang dikehendaki. Contohnya
yaitu phising mail, berita palsu, sms palsu, dan masih banyak lagi.
B. Cara Dan Teknik Melakukan Serangan
·
Password Cracking
Suatu metode yang digunakan untuk
menghancurkan perlindungan enkripsi yang ada dalam suatu sistem. Peretas
biasanya melakukan pencocokan kata-kata yang berada dalam kamus dengan
kata-kata yang telah dienkripsi dalam file password. Untuk itu kita sebaiknya
membuat password yang sedikit rumit, menggunakan huruf kapital, dan mengandung
karakter.
·
Brute Force
Suatu metode peretasan keamanan ini hampir
sama dengan metode password cracking. Hanya Brute Force memiliki sedikit
kelebihan yaitu kecepatan dalam mendapatkan password karena menggunakan
beberapa tools cracking.
·
Spoofing
Suatu metode untuk memalsukan alamat IP
sehingga korban menganggap alamat IP attacker adalah alamat IP yang ada dalam
networknya dan kemudian korban akan terkecoh.
·
Sinffing
Suatu metode peretasan dengan melakukan
monitoring dan capturing. Dengan cara ini peretas mampu melihat segala macam
lalu lintas protected dan unprotected. Dengan begitu, peretas akan mendapatkan
beberapa informasi maupun data korban.
·
Spyware
Suatu metode peretasan yang dilakukan
dengan cara menyusupi iklan tertentu (adware) yang kemudian dapat
mengambil informasi maupun data penting di komputer korban. Spyware juga dapat
membuat komputer menjadi lambat atau hang karena mengonsumsi memory.
·
Trojan Horse
Suatu metode peretasan yang dilakukan
dengan menyusupkan suatu program tersembunyi dalam aplikasi tertentu. Dengan
begitu program tersebut nantinya akan menampilkan dan mengirimkan data
informasi korban kepada peretas.
·
Spam
Suatu metode yang digunakan para spammer
untuk mengirimkan banyak emial maupun pesan lainnya yang biasanya dilakukan
atas dasar kepentingan komersial. Kegiatan spamming ini tentunya akan sangat
menganggu dan berpotensi membawa virus.
·
Internet Worm
Suatu metode peretasan yang dilakukan
dengan menggunakan program worm. Worm merupakan jenis program yang dapat
mengcopy dan mengirim dirinya lewat internet. Program ini mampu mengirim data
secara terus menerus yang mengarah ke situs tertentu yang kemudian membuat
trafik situs tersebut penuh dan membuat website tersebut down.
·
Virus
Virus merupakan suatu program yang dapat
berkembang dengan menggandakan dirinya. Selain itu, virus juga dapat menjadi
ancaman kepada sistem komputer karena mempunyai kemampuan untuk merusah data,
mencuri data, hingga mengendalikan komputer korban.
C. Tools Yang Digunakan Dalam Melakukan
Serangan
·
Tear Drop
Merupakan tool peretasan yang dapat
mengirim paket Fragmented IP ke komputer korban yang telah terhubung jaringan.
Tool ini menggunakan teknik bug Overlapping IP Fragment yang terdapat
pada Windows 9x dan NT sehingga dapat membuat komputer korban menjadi “Blue
Screen”.
·
Syn Drop
Merupakan tool peretasan gabungan dari
TearDrop dan TCP Syn Flooding. Namun target serangannya adalah Linux dan
Windows.
·
NesTea
Merupakan tool peretasan yang dapat
membekukan Linux dengan Verso kernel 2.0 kebawah dan Windows versi awal. Versi
terbaru dari NesTea bernama NesTea2.
·
NetCat
Merupakan tool peretasan yang mempunyai
kemampuan untuk mendapatkan command line console dari remote komputer, banner
grabbing dari berbagai situs, dan port scanning.
·
KOD (Kiss of Death)
Merupakan tool peretasan yang dapat
membuat komputer korban menjadi hang / blue screen dengan cara mneyerang
Windows pada port 139.
·
Jolt
Merupakan tool peretasan yang bekerja
dengan cara mengirimkan series of spoofed dan fragmented ICMP Packet yang
sangat tinggi kepada komputer korban.
·
BONK / BOINK
Merupakan program dasar dari
teardrop. Dan Boink merupakan versi terbaru dari bonk. Program ini dapat
membuat crash pada mesin Microsoft Windows 9x dan NT.
D. Efek Serangan Terhadap Sistem Komputer
·
Komputer terinfeksi virus
Biasanya terjadi karena penyusupan virus
melalui penginstalan aplikasi.
·
Data ataupun informasi yang ada dapat
rusak maupun hilang
Terjadi karena peretas berhasil memasuki
celah sistem komputer dan mendapat kontrol penuh.
·
Blue Screen
Terjadi karena adanya peretas yang
menggunakan program TearDrop dan memanfaatkan bug pada sistem operasinya
.
·
Crash
Terjadi karena adanya suatu program yang
berhasil menyusup lewat data file yang didownload maupun program dalam
aplikasi
.
·
Komputer menjadi lambat / hang
Biasanya terjadi karena adanya adware yang
mengandung program peretasan sehingga dapat membuat komputer lambat / hang
karena memiliki beban memory
.
·
Komputer tidak bisa booting
Terjadi karena adanya program yang
berhasil memasuki celah sistem operasi sehingga membuat kekacauan dan
menyebabkan gagal booting
.
·
Server website down
Terjadi karena website diserang program
DDos Attack maupun internet worm yang berusaha mengirim data sebanyak mungkin
yang berakibat server down.
E. Antisipasi Serangan
·
Pengamanan Proteksi Password
1. Salting,
menambahkan string pada password sehingga mencapai panjang password tertentu.
2. One Time Password, mengganti
password secara teratur
.
·
Keamanan Sistem Terhadap Virus, Trojan,
Worm, Spyware
1. Mengupdate
software patch
2. Menggunakan
internet firewall
3. Pastikan
semua program / aplikasi telah terverifikasi
4. Hindari
penggunaan software bajakan
5. Gunakan
antivirus yang terpercaya
III. KESIMPULAN DAN SARAN
Keamanan sistem komputer merupakan suatu hal yang tidak
boleh diremehkan. Karena dengan begitu, keamanan sistem komputer dapat
melindungi komputer dan jaringan dari serangan peretas yang bertujuan mengambil
maupun melihat informasi dan data privasi kita.
Banyak sekali cara yang harus kita lakukan untuk melindungi
sistem komputer kita dari serangan. Beberapa diantaranya yaitu mengganti
password secara rutin, menginstal program antivirus, dan hindari menggunakan
aplikasi bajakan. Dengan melakukan hal tersebut, minimal kita dapat menghindari
efek serangan seperti blue screen, kehilangan data penting, dan gagal booting.
Itulah yang bisa saya jelaskan. Bila ada kesalahan
penulisan maupun penjelasan, mohon maaf. Terimakasih.

0 Response to "Teknik Serangan Terhadap Sistem Komputer"
Posting Komentar