Minggu, 13 Oktober 2013

Smurf Attack



Setelah membahas tentang apa itu Social Engineering pada postingan sebelumnya, kali ini saya akan membahas tentang jenis serangan atau ancaman keamanan komputer. Dalam hal ini saya akan membahas jenis Serangan Interruption khususnya pada  Smurf Attack.

Apa Itu DoS?

Denial Of Service atau sering disingkat dengan DOS adalah salah satu bentuk serangan dalam dunia networking yang bertujuan mematikan pelayanan dari komputer atau jaringan komputer yang diserang. Serangan DOS ini pada dasarnya sulit di deteksi, kecuali jika sang penyerang menggunakan dengan alamat IP yang sama secara berulang-ulang. Sedangkan DDOS adalah Distributed Denial Of Service adalah hampir sama dengan DOS hanya saja penyereng menggunakan lebih dari satu provider sehingga serangannya lebih besar. Tapi, untuk saat ini, serangan DOS sudah bisa di atasi oleh provider-provider besar dengan cara terus meng-upgrade patch-patch yang bolong dan juga menambah bandwidth mereka.

Ada beberapa tipe serangan DOS yang pernah ada, salah satunya Smurf Attack :
Smurf Attack, merupakan salah satu jenis serangan Denial of Service yang mengeksploitasi protokol Internet Control Message Protocol (ICMP).
Smurf attack adalah sebuah serangan yang dibangun dengan menggunakan pemalsuan terhadap paket-paket ICMP echo request, yakni sebuah jenis paket yang digunakan oleh utilitas troubleshooting jaringan, PING. Si penyerang akan memulai serangan dengan membuat paket-paket "ICMP echo request" dengan alamat IP sumber berisi alamat IP host target yang akan diserang (berarti alamat telah dipalsukan atau telah terjadi address spoofing). Paket-paket tersebut pun akan dikirimkan secara broadcast ke jaringan di mana komputer target berada, dan host-host lainnya yang menerima paket yang bersangkutan akan mengirimkan balasan dari "ICMP echo request" ("ICMP echo reply") kepada komputer target, seolah-olah komputer target merupakan komputer yang mengirimkan ICMP echo request tersebut. Semakin banyak komputer yang terdapat di dalam jaringan yang sama dengan target, maka semakin banyak pula ICMP echo reply yang dikirimkan kepada target, sehingga akan membanjiri sumber daya komputer target, dan mengakibatkan kondisi penolakan layanan (Denial of Service) yang menjadikan para pengguna tidak dapat mengakses layanan yang terdapat di dalam komputer yang diserang. Beberapa sistem bahkan mengalami crash atau hang, dan lagi, banjir yang berisi paket-paket "ICMP echo request/reply" akan membuat kongesti (kemacetan) jaringan yang dapat memengaruhi komputer lainnya.
Karenanya, serangan ini seringnya dilancarkan kepada sebuah sistem atau jaringan yang dimiliki oleh penyedia jasa Internet (Internet Service Provider/ISP), sehingga dapat menyebabkan masalah terhadap kinerja jaringan dan tentu saja menolak akses dari klien. Smurf attack pertama kali muncul pada tahun 1997 dan mencuat saat server web Yahoo! mengalaminya (diserang sebagai target), dan selama tiga jam, server Yahoo! pun tidak dapat digunakan. Selain server pusat jaringan, web server, dan server ISP, beberapa target lainnya yang sering diserang adalah Internet Relay Chat (IRC) Server.
Keuntungan dari serangan ini adalah si penyerang tidak harus membuat banyak lalu lintas data untuk melakukan penyerangan (dengan demikian, tidak membutuhkan komputer dengan kekuatan yang tinggi), karena memang si penyerang mengirimkan paket ICMP echo request secara broadcast kepada komputer-komputer yang "bertetanggaan" dengan komputer target. Meski paket ICMP echo request yang dikirimkan hanya satu, hal ini dapat menjadi masalah besar jika memang jaringan tersebut sangat besar (memiliki banyak host).
Selain Smurf Attack, ada juga serangan yang menggunakan metode serupa, yang disebut sebagai Fraggle Attack, dengan satu perbedaan yakni paket yang dikirimkan oleh penyerang. Jika dalam Smurf Attack, si penyerang mengirimkan paket ICMP, maka dalam Fraggle Attack, si penyerang akan mengirimkan paket protokol User Datagram Protocol (UDP).
 Berkas:Smurf-Attack.png

Minggu, 29 September 2013

Apa Sih Social Engineering ? ?

Perkembangan teknologi saat ini sangat pesat, Namun dengan berkembangnya teknologi banyak juga memunculkan celah-celah untuk para hacker berbuat kejahatan. Salah satu bentuk kejahatan yang dilakukan hacker yaitu Social Engineering. Baiklah untuk lebih jelasnya apa itu social engineering,saya akan memberi sedikit penjelasan tentang Apa Sih Social Engineering ?

Social engineering dipopulerkan oleh seorang hacker terkenal bernama Kevin Mitnick pada era tahun 1990-an. Social engineering merupakan sebuah teknik mendapatkan informasi penting dari korban dengan cara memperdaya korban dengan memanfaatkan kelemahan interaksi social korban. Menurut Bernz, social engineering adalah seni dan ilmu bagaimana mendapatkan orang untuk memenuhi apa yang kita inginkan. Menurut Palumbo, social engineering adalah sebuah trik psikologi yang digunakan oleh hacker dari luar pada pengguna sah dari sebuah system komputer untuk mendapatkan informasi yang dibutuhkan agar mendapatkan akses ke system komputer.
Pada dasarnya, tujuan dari social engineering sama dengan hacking pada umumnya: mendapatkan akses yang tidak diotorisasi ke dalam system atau informasi untuk melakukan tindakan illegal, penyerangan jaringan, mata-mata industri, pencurian identitas,atau menyerangsistem atau jaringan komputer. Umumnya, perusahaan yang menjadi target adalah perusahaan-perusahaan besar seperti perusahaan telekomunikasi, militer, lembaga pemerintah, lembaga financial, rumah sakit, dan sebagainya.
Social engineering memfokuskan pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama terjadinya social engineering adalah kurangnya sistem keamanan namun ada faktor lain yang sangat penting dalam system keamanan, yaitu : manusia. Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten dan masih sedikit yang meyadari pentingnya sistem keamanan ini. Contohnya di sebuah perusahaan, seorang admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang kurang peduli terhadap kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang hacker memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Atau cara lain yang dilakukan hacker pada kasus diatas seperti seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Target Social Engineering
Ada 5 (lima) kelompok individu yang kerap menjadi korban serangan social engineering, yaitu :
1. Receptionist sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;
2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci  akses penting ke data dan informasi rahasia, berharga, dan strategis
3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan;
4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.