Hal Yang Membahayakan Jaringan
ImajiSemu.com – Sedikit berbagi dari apa yang pernah dipelajari. Dan mungkin beberapa hal yang akan disampaikan di sini juga sudah Anda ketahui, namun mungkin juga tidak banyak yang sudah mulai lupa, atau bahkan emang baru tahu tentang hal yang membahayakan jaringan. Tulisan ini membahas sedikit pengetahuan tentang bahaya keamanan jaringan secara singkat. Bila ada masukkan agar tulisan ini lebih baik, mohon untuk meninggalkan komentar di bawah ya, semoga bermanfaat.
1. PROBE
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan. Untuk lebih jelas bisa lihat di sini.
2. SCANNING
Scanning adalah probe dalam jumlah besar menggunakan tool secara otomatis dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan). Scanner biasanya bekerja dengan men-scan port TCP /IP dan servisservisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Untuk lebih jelas bisa lihat di sini.
3. SNIFFING
Sniffer adalah device (software maupun hardware) yang digunakan untuk mendengar informasi yang melewati jaringan dengan protokol apa saja. Host dengan mode promiscuous mampu mendengar semua trafik di dalam jaringan. Sniffer dapat menyadap password maupun informasi rahasia, dan keberadaannya biasanya cukup sulit untuk dideteksi karena bersifat pasif. Sniffer ini mendengarkan port Ethernet untuk hal-hal seperti “Password“, “Login” dan “su” dalam aliran paket dan kemudian mencatat lalu lintas setelahnya. Dengan cara ini, penyerang memperoleh password untuk sistem yang bahkan tidak mereka usahakan untuk dibongkar. Password teks biasa adalah sangat rentan terhadap serangan ini. Untuk mengatasinya, dapat digunakan enkripsi, merancang arsitektur jaringan yang lebih aman dan menggunakan One Time Password (OTP). Untuk lebih jelas bisa lihat di sini.
Baca juga: Top Level Domain, Second Level Domain, dan Third Level Domain
4. DENIAL OF SERVICE
Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti Process Control Block (PCB) atau pending network connection. Penyerang juga mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data yang sedang dikirim termasuk data yang terenkripsi. Untuk lebih jelas bisa lihat di sini.
5. SPOOFING
Biasanya IP spoofing dilakukan dengan menyamarkan identitas alamat IP menjadi IP yang tepercaya (misal dengan script tertentu) dan kemudian melakukan koneksi ke dalam jaringan. Bila berhasil akan dilanjutkan dengan serangan berikutnya. Untuk lebih jelas bisa lihat di sini.
6. DOS (DENIAL OF SERVICE) ATTACK
Salah satu sumber daya jaringan yang berharga adalah servis-servis yang disediakannya. DoS atau malah Distributed DoS (DDoS) attack dapat menyebabkan servis yang seharusnya ada menjadi tidak bisa digunakan. Hal ini tentu akan mendatangkan masalah dan merugikan. Penyebab penolakan servis ini sangat banyak sekali, dapat disebabkan antara lain :
- Jaringan kebanjiran trafik (misal karena serangan syn flooding, ping flooding, smurfing).
- Jaringan terpisah karena ada penghubung (router/gateway) yang tidak berfungsi.
- Ada worm/virus yang menyerang dan menyebar sehingga jaringan menjadi lumpuh bahkan tidak berfungsi, dll.
7. MALICIOUS CODE
Malicious Code adalah program yang dapat menimbulkan efek yang tidak diinginkan jika dieksekusi. Jenisnya antara lain : trojan horse, virus, dan worm. Trojan Horse adalah program yang menyamar dan melakukan aktifitas tertentu secara tersembunyi (biasanya merugikan, misal : game yang mencuri password). Virus adalah program yang bersifat mengganggu bahkan merusak dan biasanya memerlukan intervensi manusia dalam penyebarannya. Worm adalah program yang dapat menduplikasikan diri dan menyebar dengan cepat tanpa intervensi manusia. Malicious code dapat menimbulkan beragam tingkat permasalahan. Untuk lebih jelas bisa lihat di sini.
8. SQL Injection
Merupakan teknik inject menggunakan code untuk menyerang aplikasi database. SQL Injection sendiri memanfaatkan kelemahan pada sebuah sistem saat pengisian suatu form. Untuk lebih jelas kamu bisa lihat di sini.
9. Malware
Suatu software yang dirancang untuk menyebabkan kerusakan pada device target. Untuk mengantisipasi bisa menggunakan anti virus yang sudah dapat mengatasi Malware. Silahkan cek lebih detail di sini.
10. Credential Reuse
Karena credential reuse ini, kita dituntut untuk memiliki PIN atau password yang berbeda tiap akun yang kita miliki. Cara yang biasa digunakan oleh para peretas dengan mengumpulkan semua informasi penting target, kemudian merangkainya hingga mendapatkan suatu password atau PIN.