Header Ads

Kemungkinan Ancaman Serangan Terhadap Keamanan Jaringan

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun serangan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :

Serangan fisik terhadap keamanan jaringan
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.
Serangan fisik apa yang bisa membahayakan jaringan?
·         Pencurian perangkat keras komputer atau perangkat jaringan
·         Kerusakan pada komputer dan perangkat komunikasi jaringan
·         Wiretapping; atau penyadapan
·         Bencana alam(Pioriandana, 2016)
Serangan logik terhadap keamanan jaringan :
Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
·         Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
·         Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
·         Deface adalah adalah Serangan pada perubahan tampilan
·         Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
·         Malicious Code adalah Serangan dengan menggunakan kode  berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
·         Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
·         Spoofing yaitu memalsukan alamat web dengan membuat web yang identik dengan web aslinya untuk mendapatkan username dan password.
·         Cracker yaitu orang atau sekumpuan orang yang mempelajari sistem secara diam-diam dengan maksud menyerang atau merusak sistem tersebut.
·         Port Scanning yaitu mencoba-coba mencari tahu port atau layanan yang tersedia di server
·         Sniffer Adalah suatu usaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa passworddan userdari pengguna jaringan.(Admin, 2017)
·         SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
·         DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.(Aji, 2016)
Peralatan pemantau kemungkinan ancaman dan serangan terhadap keamanan jaringan
Peralatan pemantau kemungkinan ancaman dan serangan keamanan jaringanSistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah IDS (Intruder Detection System). Sistem ini dapat memberitahu administrator melalui e-mail. Contoh software IDS antara lain:
·         Autobuse  mendeteksi probing dengan memonitor log!ile
·         Courtney dan portsentry  mendeteksi probing (port scanning) dengan memonitor  packet yang lalu lalang. Portsentry bahkan dapat memasukkan IP penyerang dalam !ilter tcp"rapper (langsung dimasukkan kedalam berkas $etc$host.deny).
·         Shado" dari SAN
·         Snort  mendeteksi pola (pattern) pada paket yang le"at dan mengirimkan alert jika  pola tersebut terdeteksi. (Julian, 2016)
Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker :
1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing
IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu
Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.
3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing
Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary
Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami
Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya
4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate
5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.(Fauzi, 2017)

Daftar Pustaka :

Admin. (2017, November 23). SERANGAN FISIK DAN SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN DAN CARA MENGATASINYA. Retrieved Agustus 27, 2018, from Zone Blog TKJ: https://zoneblog123.blogspot.com/2017/11/serangan-fisik-dan-serangan-logik.html
Aji, Y. d. (2016, September 6). Serangan fisik dan logik dalam keamanan jaringan apa saja ya? Retrieved Agustus 27, 2018, from Sekolah Menengah Atas: https://brainly.co.id/tugas/7285484
Fauzi, Y. (2017, January 20). Mengenal Berbagai Jenis Serangan Pada Jaringan Komputer. Retrieved Agustus 27, 2018, from NETSEC.ID 101: https://netsec.id/jenis-serangan-jaringan-komputer/
Julian, U. (2016, Maret 4). Peralatan Pemantau Kemungkinan Ancaman Dan Serangan Keamanan Jaringan. Retrieved Agustus 27, 2018, from Indonesia Dokumen: https://dokumen.tips/documents/peralatan-pemantau-kemungkinan-ancaman-dan-serangan-keamanan-jaringan.html
Pioriandana, R. (2016, Januari 23). KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN. Retrieved Agustus 27, 2018, from Dapur Kreatif: http://kreatiflicious.blogspot.com/2016/01/kemungkinan-ancaman-dan-serangan.html 

Tidak ada komentar

Diberdayakan oleh Blogger.