MABES - Belajar

 
 
Editorial
Editorial
 

 

 

Gangguan Keamanan Jaringan

(Posting 31/08/00)


1. Probe
Yaitu usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut.

2. Scan
Yaitu kegiatan probe dalam jumlah yang besar dengan menggunakan program-program pembantu (program utilitas) yang secara otomatis mendeteksi kelemahan pada host suatu jaringan. Program utilitas tesebut tersedia mudah di internet, seperti misalnya :
SATAN (http://www.fish.com) 
JAKAL (http://www.giga.or.at/pub/hacker/unix)

Contoh untuk probe dan scan ini adalah serangan hacker kepada situs Aetna dan Jakarta mail bulan Februari 2000 lalu. Hacker tersebut adalah Fabian Clone yang memiliki kegemaran untuk membuat satu directory atas namanya di situs yang berhasil disusupinya. Di situs Aetna.co.id, Fabian membuat directory http://www.aetna.co.id/fabianclone. Situs milik perusahaan asuransi Aetna Life Indonesia tersebut tidak cukup rapi menyimpan data-data pelanggannya seperti personal info, feedback, claim request dan konsultasi kesehatan. Terbukti pada directory yang disusupkan ke situs Aetna terdapat link untuk melihat data-data tersebut. Ternyata sang hacker menemui banyak masalah yang terdapat dalam program Frontpage. Dengan melihat source sebuah form yang digenerate oleh Frontpage, siapapun dapat melihat ke file apa data-data disimpan. 
Pada situs JakartaMail.com yang merupakan situs pelayanan e-mail gratis hacker ini juga membuat directory di http://www.jakartamail.com/fabianclone. Di sana sang hacker menemukan bahwa pihak administrator Jakarta mail masih salah dalam mensetting NT sebagai Sistem operasi jaringan mereka yang dapat mengakibatkan ratusan pelanggan e-mail JakartaMail.com tersebut dalam resiko yang besar.


3. Account Compromise
Adalah penggunaan account (hak akses) pada suatu komputer secara ilegal oleh seseorang yang bukan pemilik account. Untuk user yang yang tidak memiliki hak pada suatu jaringan yang tidak terlalu tinggi (hanya pada level pengguna aplikasi saja) tentu tidak terlalu membahayakan kinerja jaringan komputer, tapi jika account tersebut memiliki hak sebagai administrator jaringan, penggunaan ilegal ini berpotensi menghancurkan informasi dalam jaringan tersebut.

4. Packet Sniffer
Adalah suatu device baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer yang menggunakan protokol apa saja. Ini adalah bentuk penyadapan yang dilakukan pada media komunikasi pada kabel, satelit, gelombang radio dan sebagainya. Contoh kasus ini adalah kasus pencurian data kartu kredit pada perusahaan CD Universe .
Sang cracker, yang menamakan dirinya Maxus, mengklaim bahwa ia berhasil mengeksploitasi lubang sekuriti pada software ICVerify, salah satu software pemroses transaksi kartu kredit yang cukup populer. ICVerify memang memiliki satu kelemahan dalam metode pemrosesan kartu kreditnya. Administrator situs perlu membuat suatu script untuk mengkoleksi pesanan dalam bentuk file teks biasa yang kemudian meneruskannya ke ICVerify lewat command-line (atau batch file). ICVerify kemudian mentransmisikan data ini melalui modem ke bank pemroses kartu kredit dan menempatkan hasil validasinya di file teks yang kedua. Dari ujung ke ujung, proses dilakukan semata melalui file-file teks yang mudah dibaca dengan software manapun, tanpa enkripsi.

5. Denial of service
Sumber daya jaringan memiliki service-service (layanan) yang dapat meningkatkan kinerja dalam pekerjaan. Bila layanan ini tidak dapat digunakan karena sebab-sebab tertentu, maka akan menyebabkan kehilangan produktifitas. Metode yang digunakan oleh para perusak adalah membanjiri jaringan dengan lalu lintas traffic permintaan layanan yang tidak jelas secara terus menerus. Metode lainnya adalah menyebarkan virus melalui jaringan. 
Hal inilah yang terjadi pada situs-situs besar yang diserang dengan metode Denial of Attack , yaitu serangan yang dilakukan dengan cara membanjiri server dengan permintaan informasi. Cara yang sama dilakukan pada situs Amazon.com, eBay dan E-Trade. Yang menyebabkan dalam beberapa saat situs-situs tersebut tidak bisa diakses oleh membernya sendiri.

6. Exploitation of trust
Di dalam jaringan, komputer-komputer berhubungan dengan memberikan trust (kepercayaan) untuk menggunakan data-data miliknya oleh komputer lain. Bila si penyerang dapat membuat identitas suatu komputer menjadi tersamar, sehingga seolah-olah sedang menggunakan komputer yang dipercayai, maka penyerang tersebut memiliki hak akses ke komputer lain secara ilegal.

7. Malicious Code
Adalah suatu program yang bila doieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam sistem. User biasanya tidak menyadari program ini telah bekerja sampai ditemukan suatu kerusakan di dalam sistemnya. Malicious code ini misalnya adalah trojan horse, virus dan worm.

Catatan GOH@ Mei 2000

 

 
 
to Index 
Belajar Page
 
 
Back To

 

 

Copyright ©  Sang Pengelola Allright Reserved.