Kemungkinan Ancaman Serangan Terhadap Keamanan Jaringan
Saat kita saling terhubung
dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman
ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih
berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau
serangan yang bisa terjadi dari keamanan jaringan adalah :
Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan
bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja,
tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.
Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik
data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita
tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa
membahayakan jaringan?
·
Pencurian perangkat keras komputer atau perangkat jaringan
·
Kerusakan pada komputer dan perangkat komunikasi jaringan
·
Wiretapping; atau penyadapan
·
Bencana alam(Pioriandana, 2016)
Serangan logik terhadap keamanan jaringan :
Serangan logic keamanan
jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti
data, dokumen, database, aplikasi dan lain- lain.Serangan logic pada keamanan
jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan
lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
·
Traffic Flooding adalah Serangan pada keamanan jaringan dengan
membanjiri Traffic atau lalu lintas jaringan.
·
Request Flooding adalah Serangan dengan membanjiri banyak Request pada
Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar
dilayani oleh layanan tersebut.
·
Deface adalah adalah Serangan pada perubahan tampilan
·
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan
kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan
pengguna dalam socialmedia.
·
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau
Trojan Horse.
·
Virus: Program merusak yang mereplikasi dirinya pada boot sector atau
dokumen.
·
Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory
aktif.
·
Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena
uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
·
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah
Jaringan.
·
Spoofing yaitu memalsukan alamat web dengan membuat web yang identik
dengan web aslinya untuk mendapatkan username dan password.
·
Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara
diam-diam dengan maksud menyerang atau merusak sistem tersebut.
·
Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang
tersedia di server
·
Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari
suatu jaringan, dapat berupa passworddan userdari pengguna jaringan.(Admin, 2017)
·
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses
Basis Data pada Sistem.
·
DoS (Denial of Service) adalah
Serangan pada Sistem dengan mengabiskan Resource pada Sistem.(Aji, 2016)
Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan
jaringan
Peralatan pemantau
kemungkinan ancaman dan serangan keamanan jaringanSistem pemantau (monitoring
system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini adalah IDS (Intruder
Detection System). Sistem ini dapat memberitahu administrator melalui e-mail. Contoh
software IDS antara lain:
·
Autobuse mendeteksi probing
dengan memonitor log!ile
·
Courtney dan portsentry
mendeteksi probing (port scanning) dengan memonitor packet yang lalu lalang. Portsentry bahkan
dapat memasukkan IP penyerang dalam !ilter tcp"rapper (langsung dimasukkan
kedalam berkas $etc$host.deny).
·
Shado" dari SAN
·
Snort mendeteksi pola (pattern)
pada paket yang le"at dan mengirimkan alert jika pola tersebut terdeteksi. (Julian, 2016)
Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa
dilakukan oleh attacker :
1. Spoofing
Teknik serangan yang
dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat
seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik
yang digunakan dengan cara memalsukan source IP address sehingga ip address
aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik
yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address
sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah
teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala
sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan
terhadap server pada suatu jaringan dengan metode menghabiskan resource yang
dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk
memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker
yaitu
Dengan cara membanjiri trafik
dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk
kedalam sistem
Dengan cara membanjiri
trafik dengan banyaknya request terhadap server sehingga request dari host yang
terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara
server dengan host yang terdaftar dengan berbagai cara seperti salah satunya
bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of
Service)
merupakan jenis serangan DOS
yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga
dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan
teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket
data yang ditransmisikan dari klien ke server. biasanya attacker melakukan
serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan
pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja
paket sniffing
Collecting -> merubah
interface yang digunakan menjadi promicius code dan kemudian mengelompokan
paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion ->
mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu
data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah
data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan
dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik
pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker
untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat
server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh
karena itu diperlukan adanya digital certificate untuk mengamankanya agar
server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki
digital certificate
5. Trojan Horse
Merupakan salah satu jenis
Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan
untuk memperoleh informasi dari target seperti password, system log dll, dan
dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda
dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan
seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa
dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3
diantaranya yaitu:
Pencuri Password -> jenis
trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara
membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan
passwordnya pada saat login kemudian password tersebut akan dikirimkan ke
attacker
Keylogger -> Jenis Trojan
akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration
Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap
sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti
memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang
memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput
data tetapi tanpa adanya filter terhadap malicious character sehingga attacker
bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut
biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan
dengan database dari situs tersebut. attacker biasanya memasukan data link yang
mengarahkan korban menuju website yang digunakan attacker untuk mengambil
informasi/data pribadi dari korban.(Fauzi, 2017)
Daftar Pustaka :
Admin. (2017, November 23). SERANGAN FISIK DAN
SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN DAN CARA MENGATASINYA.
Retrieved Agustus 27, 2018, from Zone Blog TKJ: https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html
Aji, Y. d. (2016, September
6). Serangan fisik dan logik dalam keamanan jaringan apa saja ya?
Retrieved Agustus 27, 2018, from Sekolah Menengah Atas:
https://brainly.co.id/tugas/7285484
Fauzi, Y. (2017, January
20). Mengenal Berbagai Jenis Serangan Pada Jaringan Komputer.
Retrieved Agustus 27, 2018, from NETSEC.ID 101:
https://netsec.id/jenis-serangan-jaringan-komputer/
Julian, U. (2016, Maret 4).
Peralatan Pemantau Kemungkinan Ancaman Dan Serangan Keamanan Jaringan.
Retrieved Agustus 27, 2018, from Indonesia Dokumen:
https://dokumen.tips/documents/peralatan-pemantau-kemungkinan-ancaman-dan-serangan-keamanan-jaringan.html
Pioriandana, R. (2016,
Januari 23). KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN.
Retrieved Agustus 27, 2018, from Dapur Kreatif:
http://kreatiflicious.blogspot.com/2016/01/kemungkinan-ancaman-dan-serangan.html
Post a Comment