-
|
-
Gangguan
Keamanan Jaringan
(Posting
31/08/00)
1. Probe
Yaitu usaha-usaha yang tidak lazim untuk
memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi
tentang sistem tersebut.
2. Scan
Yaitu kegiatan probe dalam jumlah yang
besar dengan menggunakan program-program pembantu (program utilitas)
yang secara otomatis mendeteksi kelemahan pada host suatu jaringan.
Program utilitas tesebut tersedia mudah di internet, seperti misalnya :
SATAN (http://www.fish.com)
JAKAL (http://www.giga.or.at/pub/hacker/unix)
Contoh untuk probe dan scan ini adalah serangan hacker kepada situs
Aetna dan Jakarta mail bulan Februari 2000 lalu. Hacker tersebut adalah
Fabian Clone yang memiliki kegemaran untuk membuat satu directory atas
namanya di situs yang berhasil disusupinya. Di situs Aetna.co.id, Fabian
membuat directory http://www.aetna.co.id/fabianclone. Situs milik
perusahaan asuransi Aetna Life Indonesia tersebut tidak cukup rapi
menyimpan data-data pelanggannya seperti personal info, feedback, claim
request dan konsultasi kesehatan. Terbukti pada directory yang
disusupkan ke situs Aetna terdapat link untuk melihat data-data
tersebut. Ternyata sang hacker menemui banyak masalah yang terdapat
dalam program Frontpage. Dengan melihat source sebuah form yang
digenerate oleh Frontpage, siapapun dapat melihat ke file apa data-data
disimpan.
Pada situs JakartaMail.com yang merupakan situs pelayanan e-mail gratis
hacker ini juga membuat directory di
http://www.jakartamail.com/fabianclone. Di sana sang hacker menemukan
bahwa pihak administrator Jakarta mail masih salah dalam mensetting NT
sebagai Sistem operasi jaringan mereka yang dapat mengakibatkan ratusan
pelanggan e-mail JakartaMail.com tersebut dalam resiko yang besar.
3. Account Compromise
Adalah penggunaan account (hak akses) pada
suatu komputer secara ilegal oleh seseorang yang bukan pemilik account.
Untuk user yang yang tidak memiliki hak pada suatu jaringan yang tidak
terlalu tinggi (hanya pada level pengguna aplikasi saja) tentu tidak
terlalu membahayakan kinerja jaringan komputer, tapi jika account
tersebut memiliki hak sebagai administrator jaringan, penggunaan ilegal
ini berpotensi menghancurkan informasi dalam jaringan tersebut.
4. Packet Sniffer
Adalah suatu device baik perangkat lunak
maupun perangkat keras yang digunakan untuk memperoleh informasi yang
melewati jaringan komputer yang menggunakan protokol apa saja. Ini
adalah bentuk penyadapan yang dilakukan pada media komunikasi pada
kabel, satelit, gelombang radio dan sebagainya. Contoh kasus ini adalah
kasus pencurian data kartu kredit pada perusahaan CD Universe .
Sang cracker, yang menamakan dirinya Maxus, mengklaim bahwa ia berhasil
mengeksploitasi lubang sekuriti pada software ICVerify, salah satu
software pemroses transaksi kartu kredit yang cukup populer. ICVerify
memang memiliki satu kelemahan dalam metode pemrosesan kartu kreditnya.
Administrator situs perlu membuat suatu script untuk mengkoleksi pesanan
dalam bentuk file teks biasa yang kemudian meneruskannya ke ICVerify
lewat command-line (atau batch file). ICVerify kemudian mentransmisikan
data ini melalui modem ke bank pemroses kartu kredit dan menempatkan
hasil validasinya di file teks yang kedua. Dari ujung ke ujung, proses
dilakukan semata melalui file-file teks yang mudah dibaca dengan
software manapun, tanpa enkripsi.
5. Denial of service
Sumber daya jaringan memiliki
service-service (layanan) yang dapat meningkatkan kinerja dalam
pekerjaan. Bila layanan ini tidak dapat digunakan karena sebab-sebab
tertentu, maka akan menyebabkan kehilangan produktifitas. Metode yang
digunakan oleh para perusak adalah membanjiri jaringan dengan lalu
lintas traffic permintaan layanan yang tidak jelas secara terus menerus.
Metode lainnya adalah menyebarkan virus melalui jaringan.
Hal inilah yang terjadi pada situs-situs besar yang diserang dengan
metode Denial of Attack , yaitu serangan yang dilakukan dengan cara
membanjiri server dengan permintaan informasi. Cara yang sama dilakukan
pada situs Amazon.com, eBay dan E-Trade. Yang menyebabkan dalam beberapa
saat situs-situs tersebut tidak bisa diakses oleh membernya sendiri.
6. Exploitation of trust
Di dalam jaringan, komputer-komputer
berhubungan dengan memberikan trust (kepercayaan) untuk menggunakan
data-data miliknya oleh komputer lain. Bila si penyerang dapat membuat
identitas suatu komputer menjadi tersamar, sehingga seolah-olah sedang
menggunakan komputer yang dipercayai, maka penyerang tersebut memiliki
hak akses ke komputer lain secara ilegal.
7. Malicious Code
Adalah suatu program yang bila doieksekusi
akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. User
biasanya tidak menyadari program ini telah bekerja sampai ditemukan
suatu kerusakan di dalam sistemnya. Malicious code ini misalnya adalah
trojan horse, virus dan worm.
Catatan GOH@ Mei 2000
|
to Index
Belajar Page
Back To
|