Pengertian dan Metode
Denial Of Service
Kemudahan
komunikasi melalui Internet tidak terhindar dari bahaya. Dengan terhubung ke
Internet, berarti komputer telah masuk menjadi bagian dari Internet itu
sendiri, suatu jaringan yang menghubungkan jutaan komputer di seluruh dunia. Di
dunia maya terdapat bermacam karakter dengan bermacam perilaku.
Ada beberapa metode yang digunakan hacker dan cracker
untuk menyusup ke dalam sebuah jaringan selain serangan antara lain:
1.
Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user
sehingga hacker bisa melakukan login ke sebuah jaringan komputer secara ilegal.
Pemalsuan identitas user ini menyebabakan hacker bsa login ke jaringan komputer
seolah – olah sebagai user yang asli.
2.
Scanner
Menggunakan sebuah program yang secara otomatis akan
mendeteksi kelemahan sistem keamanan sebuah jaringan komputer, misal port –
port yang sedang aktif yang dapat dijadikan sebagai pintu masuk bagi hacker
untuk melakukan aksinya. Kegiatan Scanning ini lebih
bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah
mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada
kelemahannya. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula
untuk Windows 9x/ME maupun DOS), selain SuperScan
dan UltraScan yang juga
banyak digunakan pada sistem Windows. Untuk melindungi diri dari kegiatan
scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan
IDS (Intrusion Detection System) seperti misalnya Snort.
3. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan
bekerja untuk memonitor jaringan komputer. Program ini mengatur LAN card untuk
memonitor dan menangkap semua lalu lintas paket data yang melalui jaringan,
tanpa mempedulikan kepada siapa paket data itu akan dikirim.
4.
Password
Cracker
Program ini dapat membuka password yang sudah dienkripsi, selain itu ada
juga password cracker yang bekerja dengan cara menghancurkan keamanan sistem password.
password ini
dapat saja ditebak (karena banyak yang menggunakan password sederhana
dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan
kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user
yang absah.
5.
footprinting
Hacker mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
a. Menentukan ruang lingkup (scope)
aktivitas atau serangan
b. Network enumeration
c. Interogasi DNS
d. Mengintai jaringan
Semua kegiatan ini dapat dilakukan dengan tools
dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini
diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya:
a.
Teleport Pro. Dalam menentukan ruang lingkup, hacker dapat
men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk
dipelajari alamat, nomor telepon, contact person, dan lain seagainya.
b.
Whois for 95/9/NT. Mencari informasi mengenai pendaftaran domain
yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain
hijack).
c.
NSLookup. Mencari hubungan antara domain name dengan IP
address.
d.
Traceroute 0.2. Memetakan topologi jaringan, baik yang menuju
sasaran maupun konfigurasi internet jaringan sasaran.
6. Enumerasi
Enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Penyusup mencari account name yang absah, password, serta share resources
yang ada. Tidak hanya hard
disk yang di-share hanya dapat dilihat oleh pemakai dalam LAN saja. NetBIOS session service dapat dilihat
oleh siapa pun yang terhubung ke Internet di seluruh dunia. Tools seperti Legion, SMB Scanner , atau
SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena
pemiliknya lengah membuka resource share tanpa password).
7. Escalating Privilege
Escalating
Privilege mengasumsikan
bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user
biasa. Penyerang kini berusaha menjadi admin (pada sistem Windows) atau
menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary
attack atau brute-force attack yang memakan waktu itu, melainkan
mencuri password file yang tersimpan dalam sistem dan memanfaatkan
kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL
sedangkan pada Windows NT/2000 dalam file.SAM. Bahaya pada tahap ini bukan
hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya
adalah orang dalam yaitu user absah dalam jaringan itu sendiri yang
berusaha menjadi admin atau root. Penyerang
sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari
informasi lanjutan (pilfering),
menutupi jejak penyusupannya (covering
tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke
dalam sistem.
8.
Denial of service
Denial of
service attack sangat sulit dicegah,
sebab memakan habis bandwidth yang digunakan untuk suatu situs.
Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang
pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan
yang sudah digolongkan tindakan kriminal di beberapa negara ini.
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.
Serangan DOS ini telah ada pada tahun 1988. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut:
a. Client mengirimkan sebuah paket SYN ke server atau host untuk membentuk hubungan TCP/IP antara client dan host.
b. Host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/ Acknowledgement) kembali ke client.
c. Client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam Denial of Service, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan diserang. Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan nomor port asal (source port number) yang sama dengan alamat tujuan (destination address) dan nomor port tujuan (destination port number).
Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash oleh serangan ini.
Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang).
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak atau berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service merupakan serangan yang sulit diatasi, hal ini disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu mengikuti hukum ini.
Serangan DOS ini telah ada pada tahun 1988. Target-target serangan DOS biasanya adalah server-server ISP, Internet Banking, E-commerce, Web perusahaan, dan pemerintah. Denial of Service dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP. Proses yang terjadi dalam 3-way handshake adalah sebagai berikut:
a. Client mengirimkan sebuah paket SYN ke server atau host untuk membentuk hubungan TCP/IP antara client dan host.
b. Host menjawab dengan mengirimkan sebuah paket SYN/ACK (Synchronization/ Acknowledgement) kembali ke client.
c. Client menjawab dengan mengirimkan sebuah paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam Denial of Service, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa ke suatu server yang akan diserang. Paket SYN yang telah direkayasa ini berisikan alamat asal (source address) dan nomor port asal (source port number) yang sama dengan alamat tujuan (destination address) dan nomor port tujuan (destination port number).
Pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena sebetulnya host mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash oleh serangan ini.
Serangan DoS dapat dilakukan dengan mengirimkan query sebanyak mungkin hingga target tidak bisa lagi menanganinya sehingga target lumpuh. Cara lain melakukan serangan DoS adalah dengan mengirimkan data rusak atau data yang tidak mampu di tangani oleh server target sehingga server tersebut menjadi hang (tidak bisa berfungsi sebagaimana mestinya dan perlu di restart ulang).
Tidak ada komentar:
Posting Komentar