setelah membahas tentang Konsep Dasar Keamanan Jaringan saat ini kita akan membahas seputar serangan terhadap jaringan. Jaringan komputer adalah kumpulan dua atau lebih
komputer-komputer yang saling dihubungkan atau saling berhubungan dengan
menggunakan sebuah media baik dengan kabel maupun tanpa kabel
(nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya
secara bersama-sama.
Karena jaringan komputer pemakaian data dan sumber
dayanya secara bersama-sama, maka jaringan komputer tersebut rawan dengan
penyalahgunaan sumber daya jaringan seperti pencurian data hacking, cracking,
sniffing, dsb oleh karena itu jaringan komputer harus diamanankan dan metode
tersebut biasa disebut dengan keamanan jaringan (Network Security)
Keamanan jaringan (Network Security)
dalam jaringan komputer sangat penting
dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber
daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator
jaringan.
Serangan terhadap jaringan dapat terjadi karena :
* kelemahan pada manusia itu sendiri
* kelemahan pada perangkat keras komputer
* kelemahan pada sistem operasi jaringannya
* kelemahan pada sistem jaringa komunikasinya
Ancaman serangan terhadap jaringan dapat berupa :
- Fisik
- Pencurian perangkat keras komputer atau perangkat jarigan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam
- Logik
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
BEBERAPA MACAM JENIS SERANGAN PADA JARINGAN
1. SQL Injection
SQL injection adalah jenis
aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan
akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip
dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga
dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah
hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain.
2. DoS
(Denial Of Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan
terhadap sebuah komputer atau server di dalam
jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga
secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan
dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service,
si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem
atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·
Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke
dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·
Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan
yang disedakan oleh sebuah host sehingga request yang datang dari pengguna
terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut
sebagai request flooding.
·
Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan
menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem
atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of
Service awal adalah serangan SYN Flooding Attack,
yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap
kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
3. Social
Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara
menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui
telepon atau Internet. Social engineering merupakan salah satu metode yang
digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara
meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.
4. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan
target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau
program aplikasi tanpa melalui source code program tersebut. Sedangkan deface
itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan
membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman
utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web
Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena
merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu
sehingga website yang terkait dengannya menjadi sasaran utama.
5. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware ,
software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan
menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan
suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan
ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server,
router, atau local area network (LAN) anda.
6. Routing
Routing adalah proses untuk memilih jalur (path)
yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan,
panjang datagram, type of service requested dan
pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur
terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
·
Direct Routing (direct delivery);
paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada
pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau
gateway.
·
Indirect Routing (indirect delivery);
paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung
langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih
gateway atau network yang lain sebelum sampai ke mesin yang dituju.
Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket
berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara
administrator dengan cara mengisi tabel routing secara manual ataupun
secara dynamic routing menggunakan protokol routing dimana setiap router yang
berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat
tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
·
Alamat Network Tujuan
·
Interface Router yang terdekat dengan network tujuan
· Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network
tujuan.
. Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop
Count).
Routed Protocol dan Routing Protocol
Routing Protocol maksudnya adalah protocol untuk
merouting. Routing protocol digunakan oleh router-router untuk memelihara
/meng-update isi routing table. Pada dasarnya sebuah routing protocol
menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork. Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.
Routed Protocol (protocol yang diroutingkan)
maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router.
Jadi protocol ini tidak digunakan untuk membuild routing tables,
melainkan dipakai untuk addressing (pengalamatan).
Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini
adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan
membaca informasi dari protocol ini sebagai dasar untuk memforward paket.
ANALISA SERANGAN DAN CARA PENANGGULANGANNYA
Cara pengamanan jaringan komputer terdiri dari dua tahap, yaitu :
1. AUTENTIKASI
AUTENTIKASI atau Authentification proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Tahapan Autentikasi dilakukan untuk mengetahui lokasi dari peralatan pada suatu simpu jaringan ( data link layer dan network layer ). Autentikasi dilakukan juga untuk mengenala sistem operasi yang terhubung ke jaringan (transport layer). selain itu untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) dan untuk mengenali user dan aplikasi yang digunakan (application layer).
2. ENKRIPSI
ENKRIPSI adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.
****************************
SUMBER :
Tidak ada komentar:
Posting Komentar