Monday, November 14, 2011

Revolution of Network Attack

Saya bukanlah seorang pakar keamanan jaringan. Juga bukan seorang hacker maupun cracker. Saya menulis hanya ingin berbagi tentang sedikit ilmu yang saya dapatkan ketika mengikuti training ‘Hacking and Network Security’.


Dari pengalaman sehari-hari sebagai seorang admin, seringkali saya melihat karyawan baik dia seorang IT maupun sebagai seorang end user tidak terlalu peduli dengan kesalahan konfigurasi pada system. Mereka menganggap itu adalah hal kecil, merupakan hal yang sepele. Padahal kesalahan konfigurasi pada system pada dasarnya adalah sebuah celah atau lubang keamanan yang bisa dimanfaatkan oleh seorang cracker untuk melakukan serangan terhadap system.

Oleh karena itu, baik seorang Admin System maupun Network ataupun seorang EndUser harus belajar dan mengetahui teknik-teknik penyerangan yang sering digunakan oleh seorang cracker. Tujuannya tentunya bukan untuk menyerang system tetapi untuk menghindari serangan yang akan dilakukan oleh cracker terhadap System/Jaringan. Mengetahui jenis serangan sangat penting untuk menjaga keamanan dan stabilitas system.

Lalu kenapa seorang end user juga penting untuk belajar dan mengetahui teknik-teknik serangan seorang cracker?. Karena bisa jadi System/Jaringan mempunyai pertahanan yang sangat kuat dan tidak bisa ditembus oleh seorang cracker dari luar. Nah dalam hal ini seorang cracker bisa saja menggunakan kelengahan dan keteledoran seorang end user untuk melakukan serangannya terhadap System/Jaringan. Karena banyak system/jaringan yang menerapkan Security yang sangat ketat untuk orang luar tetapi sangat longgar terhadap orang dalam/end user.

Dalam tulisan ini saya akan saya sampaikan jenis-jenis serangan yang sering oleh cracker karena dengan untuk bertahan, tentunya kita harus mengetahui cara menyerangnya.

A.   Traditional Attack

1.    Eaves Dropping or Network Sniffing.  

Serangan lapisan jaringan yang terdiri dari menangkap paket-paket ditransmisikan dari jaringan dengan komputer lain dan membaca isi data untuk mencari informasi sensitif seperti password, session token, membaca email, membaca file, membaca financial transcation dan segala jenis informasi yang sifatnya rahasia. Network Sniffing dapat dilakukan dengan menggunakan tools yang disebut Network Sniffers


  

 2. Man–in-the Middle Attack (MITM)

Adalah bentuk serangan dimana Cracker membuat koneksi  independen dengan komputer  target dan me-relay komunikasi di antara mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain, tapi sebenarnya seluruh percakapan telah dikendalikan oleh Cracker. Teknik hacking yang dilakukan dengan cara meracuni tabel ARP komputer dengan melakukan apa yang disebut arp spoof attack. Misalnya seorang cracker melakukan intercept terhadap transaksi TCP antara komputer dengan WebServer. Dalam hal ini attacker selanjutnya bertindak sebagai Proxy. Dengan demikian komputer client akan selalu mengirimkan data ke komputer cacker dan komputer cacker akan meneruskan data yang dikirim oleh client ke gateway. Dengan cara seperti itu maka cacker dapat mengetahui password dan id para pengguna computer .
 





Tools yang dapat digunakan untuk melakukan MITM attack diantaranya adalah Packet Creator, Ettercap, Dsniff. WebScarab (Proxy)

 
3. Identity Spoofing (IP Spoofing)
IP Spoofing adalah bentuk serangan yang memanfaatkan ketidakmampuan Protokol TCP/IP untuk memeriksa apakah sumber IP address dalam paket header benar-benar milik mesin yang mengirimkannya.

IP Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. IP Spoofing terjadi ketika seorang attacker mengakali packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Karena packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data.



 
Beberapa tools yang digunakan untuk IP Spoofing antara lain Engage Packet Builder v2.20, HPing v2.0.0, Colasoft Packet Builder v1.0, Colasoft Packet Player v1.1, PacketExcalibur v1.0.2 , Scapy v2.0.0.10, Spoofer v0.5, NMap v4.68 (for Windows OS)

LSRscan v1.0 , Scapy v2.0.0.10, Sendip v2.5-1, Spoofer v0.5, Yersina v0.7.1, HPing v2.0.0, IRPAS v0.8, LSRtunnel v0.2.1, NMap v4.76, PacketExcalibur v1.0.2  (for Linux OS)

4.    Password-Based Attack 
Password-Based Attack adalah bentuk serangan dimana seorang Cracker berusaha untuk menebak password untuk masuk ke dalam system atau jaringan.

Kelemahan utama dari suatu system yang keamanannya menggunakan ‘Password Based Control’ adalah bahwa kontrol kemanannya hanya didasarkan kepada UserID dan Password dan tidak bisa mengontrol siapa yang telah menggunakan UserID dan Password tersebut. Dengan kata lain, siapapun bisa masuk ke dalam system itu jika UserID dan Password yang digunakan itu Valid.

Pada beberapa aplikasi tidak mempunyai utility untuk memprotek informasi user id dan password. UserID dan Password dikirim dalam format plain text, tidak di enkrpsi. Hal ini akan memudahkan seorang cracker untuk mendapatkan UserID dan Password tersebut untuk kemudian menggunakannya untuk menyerang kedalam corporate network.

5. Denial-Of-Service Attack (DoS)

DoS Attack tidak ditujukan untuk mengumpulkan atau mengumpulkan data. DoS hanya ditujukan untuk mencegah akses terhadap services dari suatu network, computer atau aplikasi. Cracker yang melakukan serangan DoS attack bisa disebut sebagai orang yang frustasi karena tidak bisa menembus security dari suatu network.

DoS attack sering juga disebut sebagai stupid attack. Karena untuk melakukan serangan DoS, seorang cracker memerlukan resources yang sangat besar, seperti bandwidth. Dan tentunya ini juga akan membebani seorang cracker.

DoS attack bisa menggunakan salah satu metode berikut untuk mencegah akses terhadap services dari suaru jaringan, komputer, atau aplikasi:

  1. Membanjiri network dengan data yang tidak valid sampai traffic dari user yang akan  mengakses services dari network atau komputer atau aplikasi tidak dapat diproses. 
  2. Membanjiri network dengan service request yang akan menyebabkan service request dari user tidak dapat diproses lagi karena network tersebut sudah overload. 
  3. Mengganggu komunikasi antara host dan klien dengan cara merubah konfigurasi system, atau membuat crash router untuk mencegah user mengakses sistem.
Berikut ini adalah beberapa tools yang bisa digiunakan untuk melakukan DoS attack. Tools-tools ini bisa didapatkan dengan mudah di internet diantaranya:  
  • Bonk 
  • LAND 
  • Smurf 
  • Teardrop 
  • WinNuke
B. Modern Network Attack
Modern Network attack terdiri dari :
  1.  Social Network Attack
Mengapa? Karena bisa dipastikan bahwa sebagian besar Admin dari suatu system juga menggunakan Social Media baik itu facebook maupun twitter, sementara itu seorang cracker akan menggunakan segala cara yang mendapatkan infomasi yang berharga – misalnya Enterprise data. Seorang cracker bisa menggunakan Cross site scripting atau cross site request forgery.

Seorang cracker bisa membuat script dengan memanfaatkan fitur script yang ada di facebook untuk membuat aplikasi jahat dengan tujuan mengelabui seorang user. Maka tidak heran kemudian banyak orang yang tidak merasa bahwa account facebook mereka telah dihack. Bayangkan jika account facebook tersebut adalah account seorang admin suatu system.


Sebagai contoh, perhatikan link berikut yang bisa saja dikirim oleh seorang teman dari facebook.

Wall :

Hey, ini adalah foto saya sedang mandi. Please chekidot.
http://facebook.com.0120320320320.tk

Seorang user yang tidak aware, mungkin akan langsung mengklik link tersebut karena mengira bahwa link itu dari facebook dan dikirim oleh temannya. Maka link tersebut pasti aman. Padahal sesungguhnya link tersebut di atas bukan dari facebook, tetapi begitu link itu di klik maka user akan diarahkan ke website yang berisi kode jahat yang akan mencuri informasi-informasi penting seperti UserID dan password. 

Seorang cracker juga bisa memanfaatkan fitur notifikasi dari facebook atapun twitter untuk melakukan serangan DoS (Denial of Service) dengan cara membuat script jahat untuk menuliskan 'comment' pada 'Wall' secara otomatis dan jika fitur notifikasi diaktifkan oleh user tersebut maka facebook akan mengirimkan pesan notifikasi kepada user secara terus-menerus. Dan jika user tersebut menggunakan email corporate untuk registrasi ke facebook atau twitter, kondisi ini akan membuat server email corporate menjadi 'sangat sibuk' dan akhirnya menjadi stack, dan hang

2.    SSL Attack
Ternyata SSL maupun TLS sudah mulai tidak aman lagi dari serangan para cracker. Oleh karena itu komunitas keamanan jaringan sedang bekerja bersama-sama untuk mencari pengganti dari SSL. Serangan terhadap SSL yang disebut BEAST (Browser exploit Against SSL/TLS).   

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews