Saya bukanlah
seorang pakar keamanan jaringan. Juga bukan seorang hacker maupun cracker. Saya
menulis hanya ingin berbagi tentang sedikit ilmu yang saya dapatkan ketika
mengikuti training ‘Hacking and Network Security’.
Dari pengalaman
sehari-hari sebagai seorang admin, seringkali saya melihat karyawan baik dia
seorang IT maupun sebagai seorang end user tidak terlalu peduli dengan
kesalahan konfigurasi pada system. Mereka menganggap itu adalah hal kecil,
merupakan hal yang sepele. Padahal kesalahan konfigurasi pada system pada
dasarnya adalah sebuah celah atau lubang keamanan yang bisa dimanfaatkan oleh
seorang cracker untuk melakukan serangan terhadap system.
Oleh karena itu,
baik seorang Admin System maupun Network ataupun seorang EndUser harus belajar
dan mengetahui teknik-teknik penyerangan yang sering digunakan oleh seorang cracker.
Tujuannya tentunya bukan untuk menyerang system tetapi untuk menghindari
serangan yang akan dilakukan oleh cracker terhadap System/Jaringan. Mengetahui
jenis serangan sangat penting untuk menjaga keamanan dan stabilitas system.
Lalu kenapa seorang
end user juga penting untuk belajar dan mengetahui teknik-teknik serangan
seorang cracker?. Karena bisa jadi System/Jaringan mempunyai pertahanan yang
sangat kuat dan tidak bisa ditembus oleh seorang cracker dari luar. Nah dalam
hal ini seorang cracker bisa saja menggunakan kelengahan dan keteledoran seorang
end user untuk melakukan serangannya terhadap System/Jaringan. Karena banyak
system/jaringan yang menerapkan Security yang sangat ketat untuk orang luar
tetapi sangat longgar terhadap orang dalam/end user.
Dalam tulisan ini
saya akan saya sampaikan jenis-jenis serangan yang sering oleh cracker karena
dengan untuk bertahan, tentunya kita harus mengetahui cara menyerangnya.
A.
Traditional Attack
Serangan lapisan jaringan yang terdiri dari menangkap paket-paket ditransmisikan dari jaringan dengan komputer lain dan membaca isi data untuk mencari informasi sensitif seperti password, session token, membaca email, membaca file, membaca financial transcation dan segala jenis informasi yang sifatnya rahasia. Network Sniffing dapat dilakukan dengan menggunakan tools yang disebut Network Sniffers.
2. Man–in-the Middle Attack (MITM)
Adalah bentuk serangan dimana Cracker membuat koneksi independen dengan komputer target dan me-relay komunikasi di antara
mereka, membuat mereka percaya bahwa mereka berbicara langsung satu sama lain,
tapi sebenarnya seluruh percakapan telah dikendalikan oleh Cracker. Teknik
hacking yang dilakukan dengan cara meracuni tabel ARP komputer dengan melakukan
apa yang disebut arp spoof attack. Misalnya seorang cracker melakukan
intercept terhadap transaksi TCP antara komputer dengan WebServer. Dalam hal
ini attacker selanjutnya bertindak sebagai Proxy. Dengan demikian komputer client akan selalu mengirimkan data ke komputer cacker
dan komputer cacker akan meneruskan data yang dikirim oleh client ke gateway.
Dengan cara seperti itu maka cacker dapat mengetahui password dan id para
pengguna computer .
Tools yang dapat digunakan untuk
melakukan MITM attack diantaranya adalah Packet Creator, Ettercap, Dsniff. WebScarab (Proxy)
3. Identity Spoofing
(IP Spoofing)
IP Spoofing adalah bentuk serangan yang
memanfaatkan ketidakmampuan Protokol TCP/IP untuk memeriksa apakah sumber IP
address dalam paket header benar-benar milik mesin yang mengirimkannya.
IP Spoofing adalah pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. IP Spoofing terjadi ketika
seorang attacker mengakali packet routing untuk mengubah arah dari data atau
transmisi ke tujuan yang berbeda. Karena packet untuk routing biasanya di
transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data.
Beberapa tools yang digunakan untuk IP
Spoofing antara lain Engage Packet Builder v2.20, HPing v2.0.0, Colasoft Packet Builder v1.0, Colasoft Packet
Player v1.1, PacketExcalibur v1.0.2 , Scapy v2.0.0.10, Spoofer v0.5, NMap v4.68
(for Windows OS)
LSRscan v1.0 , Scapy v2.0.0.10, Sendip v2.5-1, Spoofer v0.5, Yersina v0.7.1, HPing v2.0.0, IRPAS v0.8, LSRtunnel v0.2.1, NMap v4.76, PacketExcalibur v1.0.2 (for Linux OS)
LSRscan v1.0 , Scapy v2.0.0.10, Sendip v2.5-1, Spoofer v0.5, Yersina v0.7.1, HPing v2.0.0, IRPAS v0.8, LSRtunnel v0.2.1, NMap v4.76, PacketExcalibur v1.0.2 (for Linux OS)
Password-Based Attack adalah bentuk serangan dimana seorang Cracker berusaha untuk menebak password untuk masuk ke dalam system atau jaringan.
Kelemahan utama dari suatu system yang keamanannya menggunakan ‘Password Based Control’ adalah bahwa kontrol kemanannya hanya didasarkan kepada UserID dan Password dan tidak bisa mengontrol siapa yang telah menggunakan UserID dan Password tersebut. Dengan kata lain, siapapun bisa masuk ke dalam system itu jika UserID dan Password yang digunakan itu Valid.
Pada beberapa aplikasi tidak mempunyai utility untuk memprotek informasi user id dan password. UserID dan Password dikirim dalam format plain text, tidak di enkrpsi. Hal ini akan memudahkan seorang cracker untuk mendapatkan UserID dan Password tersebut untuk kemudian menggunakannya untuk menyerang kedalam corporate network.
DoS Attack tidak ditujukan untuk mengumpulkan
atau mengumpulkan data. DoS hanya ditujukan untuk mencegah akses terhadap
services dari suatu network, computer atau aplikasi. Cracker yang melakukan
serangan DoS attack bisa disebut sebagai orang yang frustasi karena tidak bisa
menembus security dari suatu network.
DoS attack sering juga disebut sebagai stupid
attack. Karena untuk melakukan serangan DoS, seorang cracker memerlukan
resources yang sangat besar, seperti bandwidth. Dan tentunya ini juga akan
membebani seorang cracker.
DoS attack bisa menggunakan salah satu metode
berikut untuk mencegah akses terhadap services dari suaru jaringan, komputer,
atau aplikasi:
- Membanjiri network dengan data yang tidak valid sampai traffic dari user yang akan mengakses services dari network atau komputer atau aplikasi tidak dapat diproses.
- Membanjiri network dengan service request yang akan menyebabkan service request dari user tidak dapat diproses lagi karena network tersebut sudah overload.
- Mengganggu komunikasi antara host dan klien dengan cara merubah konfigurasi system, atau membuat crash router untuk mencegah user mengakses sistem.
Berikut ini adalah beberapa tools yang
bisa digiunakan untuk melakukan DoS attack. Tools-tools ini bisa didapatkan
dengan mudah di internet diantaranya:
- Bonk
- LAND
- Smurf
- Teardrop
- WinNuke
B. Modern Network Attack
Modern Network attack terdiri dari :
- Social Network Attack
Mengapa? Karena bisa dipastikan bahwa
sebagian besar Admin dari suatu system juga menggunakan Social Media baik itu
facebook maupun twitter, sementara itu seorang cracker akan menggunakan segala
cara yang mendapatkan infomasi yang berharga – misalnya Enterprise data.
Seorang cracker bisa menggunakan Cross site scripting atau cross site request
forgery.
Seorang cracker bisa membuat script
dengan memanfaatkan fitur script yang ada di facebook untuk membuat aplikasi
jahat dengan tujuan mengelabui seorang user. Maka tidak heran kemudian banyak
orang yang tidak merasa bahwa account facebook mereka telah dihack. Bayangkan
jika account facebook tersebut adalah account seorang admin suatu system.
Sebagai contoh, perhatikan link berikut
yang bisa saja dikirim oleh seorang teman dari facebook.
Wall :
Hey, ini adalah foto saya sedang mandi.
Please chekidot.
http://facebook.com.0120320320320.tk
Seorang user yang tidak aware, mungkin
akan langsung mengklik link tersebut karena mengira bahwa link itu dari
facebook dan dikirim oleh temannya. Maka link tersebut pasti aman. Padahal sesungguhnya link tersebut di
atas bukan dari facebook, tetapi begitu link itu di klik maka user akan
diarahkan ke website yang berisi kode jahat yang akan mencuri informasi-informasi penting seperti UserID dan password.
Seorang cracker juga bisa memanfaatkan
fitur notifikasi dari facebook atapun twitter untuk melakukan serangan DoS
(Denial of Service) dengan cara membuat script jahat untuk menuliskan 'comment' pada 'Wall' secara otomatis dan jika fitur notifikasi diaktifkan oleh user tersebut maka facebook akan mengirimkan pesan
notifikasi kepada user secara terus-menerus. Dan jika user tersebut menggunakan email
corporate untuk registrasi ke facebook atau twitter, kondisi ini akan membuat server email corporate menjadi 'sangat sibuk' dan akhirnya menjadi stack,
dan hang
Ternyata SSL maupun TLS sudah mulai tidak aman lagi dari serangan
para cracker. Oleh karena itu komunitas keamanan jaringan sedang bekerja
bersama-sama untuk mencari pengganti dari SSL. Serangan terhadap SSL yang
disebut BEAST (Browser exploit Against SSL/TLS).