Jaringan
komputer adalah kumpulan dua atau lebih komputer yang saling dihubungkan atau
saling berhubungan dengan menggunakan sebuah media, baik dengan kabel maupun
tanpa kabel sehingga dapat melakukan pemakaian data dan sumber daya secara
bersama-sama.
Karena
jaringan komputer memakai data dan sumber daya secara bersama-sama, maka
jaringan komputer menjadi rentan akan serangan-serangan jaringan. Maka, jaringan
komputer harus diamanankan dengan baik.
Ada
beberapa macam serangan sistem jaringan komputer. Namun, hanya dua serangan yang
akan dibahas pada post ini, yaitu serangan DOS (Denial-of-Service
attacks) dan SQL Injection
1. Serangan DOS (Denial-Of-Service attacks)
Serangan
DOS merupakan jenis serangan terhadap sebuah komputer atau server di dalam
jaringan internet dengan cara menghabiskan bandwith yang dimiliki
oleh server tersebut sampai server tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan tersebut.
2. SQL Injection
SQL
Injection merupakan sebuah teknik yang melakukan serangan kepada sebuah celah
keamanan yang terjadi dalam program sebuah aplikasi karena tidak dilakukan
sanitasi pada masukan pengguna. Celah ini terjadi ketika masukan pengguna tidak
disaring secara benar dari karakter-karakter pelolos bentukan string yang
diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan
karenanya dijalankan tidak sesuai harapan.
Beberapa Bentuk Ancaman
Jaringan
·
Sniffer
Peralatan
yang dapat memonitor proses yang sedang berlangsung
·
Spoofing
Penggunaan
komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
·
Remote Attack
Segala
bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali
terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan
atau media transmisi.
·
Hole
Kondisi
dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
·
Phreaking
Perilaku
menjadikan sistem pengamanan telepon melemah
·
Hacker
Orang
yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk
kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak system.
·
Craker
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Open
Web Application Security Project (OWASP) adalah project open source yang
dibangun untuk menemukan penyebab dari tidak amannya sebuah software dan
menemukan cara menanganinya ada 9 celah keamanan aplikasi web yang ditemukan
dan rekomendasi mereka tentang menangani sebagai sebuah standard keamanan minimal
dari aplikasi web.
1. Unvalidated
input
Semua aplikasi web
menampikan data dari HTTP request yang dibuat oleh user dan menggunakan data
tersebut untuk melakukan operasinya. Hacker dapat memanipulasi bagian-bagian
pada request (query string, cookle information, header) untuk membypass mekanisme
keamanan.
2. Broken
Access Control
Banyak aplikasi yang
mengkategorikan user-usernya ke dalam role yang berbeda dan level yang berbeda
untuk berinteraksi dengan content yang dibedakan dari kategori-kategori
tersebut, salah satu contohnya, banyak aplikasi yang terdapat user role dan
admin role: hanya admin role yang dijinkan untuk mengakses halaman khusus atau
melakukan action melakukan action administration.
Masalahnya adalah
beberapa aplikasi tidak efektif untuk memaksa agar otomatis ini bekerja
contohnya, beberapa program hanya menggunakan sebuah chekpoint dimana hanya
user yang terpilih yang dapat mengakses: untuk proses lebih lanjut, user harus
membuktikan dirinya menjalankan pengecekan dari chek point sebelumnya: dimana
apabila user berhasil melewati halaman login, mereka dapat bebas menjalankan
operasi.
3. Broken
Authentication dan session Management
Authentication dan
session management menunjuk kepada semua aspek dari pengaturan user
authentifikasi management of active session.
4. Cross
Site Scripting
Cross Site Script atau
kependekannya XSS merupakan salah satu serangan injeksi code (code injection
attack). XSS dilakukan oleh penyerang dengan cara memasukan kode HTML
(HyperText Markup Language) atau client script codelainnya kesuatu situs.
Serangan ini akan seolah-olah datang dari situs tersebut akibat serangan ini
antara lain penyerang dapat mem-bypass keamanan disisi klien, mendapat
informsi sensitif, atau menyimpan aplikasi berbahaya.
Alasannya kependekan
yang digunakan XSS bukan CSS karena CSS sudah digunakan untuk cascade syle
sheet.
5. Buffer
over Flow
Kelemahan Buffer
overflow adalah salah satu dari banyak kelemahan dari keamanan komputer.
Kelemahan jenis ini dapat digunakan pada remote acces atau local acces atau,
karena ini dapat memberikan si Attacker kesempatan untuk melancarkan
jurus-jurus dengan coding di komputer target.
Serangan Buffer
overflow terjadi ketika si attacker emberikan input yang berlebihan pada
program yang di jalankan, sehingga program mengalami kelebihan muatan dan
memory tidak dapat mengalokasikannya. Ini memberikan kesempatan kepada Attacker
untuk menindih data pada program dan men take over kontrol porgram yang
dieksekusi attacker.
Buffer over flow hasil
dari kelemahan bahasa pemograman c, c++, fontran, dan assembly, yang tidak
secara otomatis melakukan pengecekan batas input ketika program dieksekusi.
Sebagai akibat dari Buffer overflow dapat menyebabkan crash pada program, atau
mempersilahkan si Attacker untuk mengesekusi perintah atau coding jahatnya
untuk menguasai sistem target, seperti tujuan mengambil alih akun root
menggunakan metode buffer overflow.
6. Injection
Flows
Injection flaws,yaitu
salah satu teknik hacking yang memanfaatkan celah keamanan pada basis datanya.
dan yang sering digunakan adalah SQL injection.
7. Insecure
storage
Aplikasi web biasanya
perlu menyimpan informasi yang sensitif seperti password, informasi kartu
kredit, dan yang lain. Dikarenakan item-item tersebut bersifat sensitif
item-item tersebut perlu dienkripsi untuk menghindari pengaksesan secara
langsung. Akan tetapi beberapa metode enkrips lemah dan masih bisa diserang.
8. Deniel
of Service
Deniel of Service
merupakan serangan yang dibuat oleh hacker yang mengirimkan request dalam
jumlah yang sangat besar dan dalam waktu yang bersamaan. Dikarenakan
request-request tersebut, server menjadi kelebihan beban dan tidak bisa
melayani user lainnya.
Serangan DoS mampu
menghabiskan bandwidth yang ada pada server. Selain itu dapat juga menghabiskan
memory, koneksi database, dan sumber yang lain.
9. Insecure
Configuration Management
Biasanya kelompok (group) yang
mengembangkan aplikasi berbeda dengan kelompok yang mengatur hosting dari
aplikasi. Hal ini bisa menjadi berbahaya, dikarenakan keamanan yang diandalkan
hanya dari segi aplikasi : sedangkan dari segi server juga memiliki aspek
keamanan yang perlu diperhatian, Adanya kesalahan dari konfigurasi server dapat
melewati aspek keamanan dari segi aplikasi.
Sumber :
Komentar
Posting Komentar