Keamanan adalah suatu yang sangat penting untuk menjaga agar suatu data dalam jariangan tidak
mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya
dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah
memberikan peningkatan tertentu untuk jaringan.
mudah hilang. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya
dan menempatkan antisipasi ketika jaringan berhasil ditembus. Keamanan jaringan di sini adalah
memberikan peningkatan tertentu untuk jaringan.
1.
DOS/DDOS
DOS/DDOS (Denial of
Services dan Distributed Denial of Services) adalah sebuah metode serangan yang
bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer
sehingga layanan jaringan komputer menjadi terganggu.
2.
IP
Spoofing
IP
Spoofing adalah sebuah model serangan yang
bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah
alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat
IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket
tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan
isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan
pemalsuan data dapat dilakukan dengan mudah.
3.
DNS Forgery
Salah satu cara
yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain
adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa
dilakukan adalah penipuan data-data DNS.
Untuk dapat
melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan informasi-informasi
di bawah ini :
a.
Nomor
identitas pertanyaan (16 bit)
b.
Port
tujuan pertanyaan
c.
Alamat
IP DNS resolver
d.
Informasi
yang ditanyakan
e.
Waktu
pertanyaan.
Pada
beberapa implementasi sistem operasi, informasi diatas yang dibutuhkan
seseorang untuk melakukan penipuan data DNS bisa didapatkan. Kunci dari
serangan tipe ini adalah, jawaban yang diberikan DNS resolver palsu harus
diterima oleh penanya sebelum jawaban yang sebenarnya diterima, kecuali
penyerang dapat memastikan bahwa penanya tidak akan menerima jawaban yang
sebenarnya dari DNS resolver yang resmi.
4.
DNS Cache Poisoning
Bentuk
lain serangan dengan menggunakan DNS adalah DNS Cache Poisoning.
Serangan ini memanfaatkan cache dari setiap server DNS yang merupakan tempat
penyimpanan sementara data-data domain yang bukan tanggung jawab server DNS
tersebut. Sebagai contoh, sebuah organisasi 'X' memiliki server DNS (ns.x.org)
yang menyimpan data mengenai domain 'x.org'. Setiap komputer pada organisasi
'X' akan bertanya pada server 'ns.x.org' setiap kali akan melakukan akses
Internet. Setiap kali server ns.x.org menerima pertanyaan diluar domain
'x.org', server tersebut akan bertanya pada pihak otoritas domain. Setelah
mendapatkan jawaban yang dibutuhkan, jawaban tersebut akan disimpan dalam
cache, sehingga jika ada pertanyaan yang sama, server 'ns.x.org' dapat langsung
memberikan jawaban yang benar. Dengan tahapantahapan tertentu, seorang
penyerang dapat mengirimkan data-data palsu mengenai sebuah domain yang
kemudian akan disimpan di cache sebuah server DNS, sehingga apabila server
tersebut menerima pertanyaan mengenai domain tersebut, server akan memberikan
jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server
DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi pada
cache server DNS tersebut.
Cara
yang paling efektif dalam menghadapi serangan yang merubah DNS server adalah
dengan melakukan otentikasi host yang akan kita hubungi. Model otentikasi yang
banyak digunakan saat ini adalah dengan mempergunakan digital certificate.
Dengan digital certificate, seseorang dapat dengan yakin bahwa host yang dia
akses adalah host yang sebenarnya.
5.
Packet
Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan
seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel
maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket
tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak
dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena
pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di
mana semua host dalam sebuah kelompok jaringan akan menerima paket yang
dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi
tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya
akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host
bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang
dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan
ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak
penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja). Namun ada
beberapa hal yang bisa dilakukan untuk mengatasi hal ini, yaitu:
Secara rutin melakukan pemeriksaan
apakah ada host di jaringan kita yang sedang dalam mode promiscuous, yaitu
sebuah mode dimana host tersebut akan memproses semua paket yang diterima dari
media fisik. Akan tetapi hal ini hanya akan melindungi diri kita terhadap
packet sniffer yang berada pada satu kelompok jaringan dengan kita. Penyerang
yang melakukan sniffing dari luar jaringan komputer kita tidak akan terdeteksi
dengan menggunakan metode ini.
a.
Mempergunakan SSL atau TLS dalam
melakukan pengiriman data. Ini tidak akan mencegah packet sniffer untuk mencuri
paket yang dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa
dipergunakan karena dikirimkan dengan menggunakan format yang terenkripsi.
b.
Melakukan koneksi VPN, sehingga
tetap bisa mempergunakan aplikasi yang tidak mendukung SSL atau TLS dengan aman
6.
Worm
Worm dalam keamanan komputer, adalah
sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam
sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan
jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.
Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara
menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi
worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan
sebutan vulnerability.
Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan
evolusi dari virus komputer.
Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan
yang terbuka tersebut, dengan cara meng-update patch
atau Service Pack dari operating sistem yang digunakan dengan patch atau
Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam
sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain
dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem
melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm,
juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau
hanya menjadikan sistem terinfeksi tidak berguna.
Beberapa contoh dari worm adalah sebagai berikut:
- ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
- Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
- LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
- Nimda
- SQL-Slammer
7. Virus
Virus komputer merupakan program komputer yang dapat menggandakan
atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan
dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan
dengan virus biologis yang menyebar dengan cara
menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat
merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer
merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer
umumnya dapat merusak perangkat lunak
komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat
mengakibatkan kerusakan dengan cara memuat program yang memaksa over process
ke perangkat tertentu. Efek negatif virus komputer adalah memperbanyak dirinya
sendiri, yang membuat sumber daya pada komputer (seperti penggunaan memori)
menjadi berkurang secara signifikan. Hampir 95% virus komputer berbasis sistem
operasi Windows. Sisanya menyerang Linux/GNU, Mac,
FreeBSD, OS/2 IBM,
dan Sun
Operating System. Virus yang ganas akan merusak perangkat keras.
8. Trojan
Trojan dalam keamanan komputer merujuk kepada sebuah
bentuk perangkat lunak yang mencurigakan (malicious software/malware)
yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah
memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam
system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak
akses pada target).
Trojan
berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm
karena dua hal berikut:
a.
Trojan bersifat "stealth"
(siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk
seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm
bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
- Trojan dikendalikan dari komputer lain (komputer attacker).
Beberapa jenis Trojan yang beredar antara lain adalah:
- Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
- Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
- Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
- DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
- Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
- Cookies Stuffing, ini adalah script yang termasuk dalam metode blackhat, gunanya untuk membajak tracking code penjualan suatu produk, sehingga komisi penjualan diterima oleh pemasang cookies stuffing, bukan oleh orang yang terlebih dahulu mereferensikan penjualan produk tersebut di internet
9. Junk mail
Spam/Junk Mail adalah
penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi
tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer.
Tindakan spam dikenal dengan nama spamming
Bentuk spam
yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search
engine spam), spam blog, spam wiki, spam
iklan baris daring, spam jejaring sosial.
Beberapa contoh
lain dari spam, yaitu pos-el
berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum
kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan
kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk
mencari popularitas bagi suatu URL tertentu, berita yang
tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan
televisi dan spam jaringan berbagi.
Spam dikirimkan oleh
pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak
memerlukan senarai
(mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan.
Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan
jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak
yang dirugikan. Selain pengguna Internet itu sendiri, ISP
(Penyelenggara
Jasa Internet atau Internet Service Provider), dan masyarakat
umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang
menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum
dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.