Pada kesempatan kali ini saya akan menjelaskan jenis serangan jaringan pada sistem komputer. Dengan berkembangnya teknologi keamanan jaringan ternyata tidak bisa menjamin sepenuhnya untuk melindungi sistem kita dari serangan. Serangan pada jaringan komputer memang sangat membahayakan bagi keamanan dan jaringan yang telah kita buat sedemikian aman dan canggih dari penyalahgunaan sumber daya misalnya serangan para pencuri yang ingin mengambil keuntungan dari suatu perusahaan.
Untuk membuat sistem jaringan kita lebih aman maka kita perlu mengetahui dulu jenis serangan nya. Berikut ini jenis-jenis serangan dalam jaringan komputer :
1. DDOS (Distributed Denial Of Service)
Serangan DOS (Denial Of Service) merupakan jenis serangan terhadap sebuah komputer atau server didalam jaringan internet dengan cara menghabiskan sumber daya (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Ada berbagai macam tipe serangan DOS :
a. Teardrop
Teardrop attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Teardrop attack ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan kelemahan yang ada di TCP/IP pada waktu paket-paket yang terfragmentasi tersebut disatukan kembali.
Misalnya ada data sebesar 4000 byte yang ingin dikirim dari komputer A ke komputer B. Maka, data tersebut akan dipecah menjadi 3 paket demikian:
Di komputer B, ketiga paket tersebut diurutkan dan disatukan sesuai dengan OFFSET yang ada di TCP header dari masing-masing paket. Terlihat di atas bahwa ketiga paket dapat diurutkan dan disatukan kembali menjadi data yang berukuran 4000 byte tanpa masalah.
Dalam teardrop attack, penyerang melakukan spoofing/ pemalsuan/ rekayasa terhadap paket-paket yang dikirim ke server yang hendak diserangnya, sehingga misalnya menjadi demikian:
Terlihat di atas bahwa ada gap dan overlap pada waktu paket-paket tersebut disatukan kembali. Byte 1501 sampai 1600 tidak ada, dan ada overlap di byte 2501 sampai 3100. Pada waktu server yang tidak terproteksi menerima paket-paket demikian dan mencoba menyatukannya kembali, server akan bingung dan akhirnya crash, hang, atau melakukan reboot.
Server bisa diproteksi dari tipe serangan teardrop ini dengan paket filtering melalui firewall yang sudah dikonfigurasi untuk memantau dan memblokir paket-paket yang berbahaya seperti ini.
b. UDP Bomb Attack
UDP Bomb attack adalah suatu serangan bertipe Denial of Service (DoS) terhadap suatu server atau komputer yang terhubung dalam suatu jaringan. Untuk melakukan serangan UDP Bomb terhadap suatu server, seorang penyerang mengirim sebuah paket UDP (User Datagram Protocol) yang telah dispoof atau direkayasa sehingga berisikan nilai-nilai yang tidak valid di field-field tertentu. Jika server yang tidak terproteksi masih menggunakan sistem operasi (operating system) lama yang tidak dapat menangani paketpaket UDP yang tidak valid ini, maka server akan langsung crash.
Contoh sistem operasi yang bisa dijatuhkan oleh UDP bomb attack adalah Sun OS versi 4.1.3a1 atau versi sebelumnya. Kebanyakan sistem operasi akan membuang paket-paket UDP yang tidak valid, sehingga sistem operasi tersebut tidak akan crash. Namun, supaya lebih aman, sebaiknya menggunakan paket filtering melalui firewall untuk memonitor dan memblokir serangan seperti UDP Bomb attack.
c. Ping Of Death
Ping of Death merupakan suatu serangan (Denial of Service) DoS terhadap suatu server/komputer yang terhubung dalam suatu jaringan. Serangan ini memanfaatkan fitur yang ada di TCP/IP yaitu packet fragmentation atau pemecahan paket, dan juga kenyataan bahwa batas ukuran paket di protokol IP adalah 65536 byte atau 64 kilobyte. Penyerang dapat mengirimkan berbagai paket ICMP (digunakan untuk melakukan ping) yang terfragmentasi sehingga waktu paket-paket tersebut disatukan kembali, maka ukuran paket seluruhnya melebihi batas 65536 byte.
Contoh yang sederhana adalah sebagai berikut:
C:\windows>ping -l 65540
Perintah MSDOS di atas melakukan ping atau pengiriman paket ICMP berukuran 65540 byte ke suatu host/server. Pada waktu suatu server yang tidak terproteksi menerima paket yang melebihi batas ukuran yang telah ditentukan dalam protokol IP, maka server tersebut biasanya crash, hang, atau melakukan reboot sehingga layanan menjadi terganggu (Denial of Service). Selain itu, paket serangan Ping of Death tersebut dapat dengan mudah dispoof atau direkayasa sehingga tidak bisa diketahui asal sesungguhnya dari mana, dan penyerang hanya perlu mengetahui alamat IP dari komputer yang ingin diserangnya. Namun sekarang ini, serangan Ping of Death sudah tidak lagi efektif karena semua operating system sudah diupgrade dan diproteksi dari tipe serangan seperti ini. Selain itu, firewall bisa memblokir semua paket ICMP dari luar sehingga tipe serangan ini sudah tidak bisa dilakukan lagi.
d. Land Attack
LAND attack merupakan salah satu macam serangan terhadap suatu server/komputer yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai Denial of Service (DoS) attack. LAND attack dikategorikan sebagai serangan SYN (SYN attack) karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way handshake untuk membentuk suatu hubungan berbasis TCP/IP.
Dalam sebuah LAND attack, komputer penyerang yang bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa atau dispoof ini berisikan alamat asal (source address) dan nomer port asal (source port number) yang sama persis dengan alamat tujuan (destination address) dan nomer port tujuan (destination port number).
Dengan demikian, pada waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini melalui paket filtering atau firewall.
2. SPOOFING
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Terdapat 3 jenis spoofing :
10. PASSWORD ATTACK
Password attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan suatu yang umum jika bicara tentang keamanan. Untuk mengantsispasi itu maka komputer kita harus dilengkapi dengan software security seperti SSL dan PGP.
11. WORM
Malware yang dapat secara otomatis menginfeksi komputer tanpa bantuan pihak ke tiga. Jadi sekali worm ada di komputer / jaringan, ia akan secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.
Tentunya ada pertanyaan, kalau worm bisa menyebarkan dirinya secara otomatis, lalu mengapa orang tidak membuat worm semua, kok malah membuat virus yang membutuhkan bantuan orang untuk mengaktifkan dirinya. Jawabannya: origami adalah ... oops, salah.
Supaya worm dapat menginfeksi komputer secara otomatis ia harus mengeksploitasi celah keamanan (vulnerability) software (bisa Windows, Office, Adobe Acrobat atau software apapun yang umumnya populer yang menjadi sasaran).
Jadi jika celah keamanan yang dieksploitasi/dimanfaatkan oleh worm untuk menyebarkan dirinya secara otomatis sudah ditambal (patch) maka worm tersebut menjadi memble dan tidak memiliki kemampuan menginfeksi sistem lagi. Jadi dalam sistem yang terpatch, virus malah lebih mudah menginfeksi sistem dibandingkan worm.
12. VIRUS
Malware yang untuk menginfeksi komputer membutuhkan bantuan / intervensi pihak ke tiga (biasanya sih manusia) untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis menginfeksi komputer. Supaya manusia mau menjalankan dirinya, virus memalsukan dirinya sebagai program baik-baik seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.
Dalam banyak kasus, supaya makin meyakinkan manusia untuk mengklik dirinya, virus memalsukan diri (icon, ekstensi) sebagai gambar porno, file crack atau hal lain yang akan menarik orang melakukan klik.
13. SPYWARE
Spyware adalah program untuk memata-matai komputer korbannya. Pada awalnya spyware diciptakan untuk memata-matai profil pengguna komputer dan salah satu pemanfaatannya adalah menampilkan adware (software penampil iklan / ad) sesuai dengan profil / minat pengguna komputer dimana setiap kali iklan tampil di komputer korbannya akan memberikan keuntungan finansial langsung bagi pembuat adware ini (pay per click).
Setelah hal ini diberangus, kemudian beredar rogue antivirus (antivirus palsu) yang merupakan metamorfisis hardware yang awalnya mengharapkan keuntungan finansial dari pemasang iklan saat tampil di komputer korbannya, karena banyaknya ad-blocker maka ia berkembang menjadi rogue antivirus yang jika berhasil aktif di komputer korbannya ia akan menakuti korbannya dengan menampilkan pesan palsu seakan-akan komputer korbannya terinfeksi oleh banyak sekali malware berbahaya dan pesan dirancang sedemikian rupa untuk mengganggu dan hanya bisa dibersihkan jika membeli aplikasi antivirus pada link yang disediakan.
14. MERUSAK FILE SERVER
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP ( TCP level ) yang mempunyai kemmapuan dengan mekanisme untuk baca/tulis antar pada jaringa host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses kedirektori file. Tergantung pada OS ( Operating System ) yang digunakan, attacker bisa mengexstrack informasi tentang jaringan, sharing privileges nama dan lokasi daari user dan groups, dan spesifikasi dari aplikasi atau banner ( nama dan versi software ).
Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS ( Jaringan Fila System ) diport 2049. Sistem windows menyediakan ini pada SMB ( Server Messaging Blok ) dan NetBIOS pada port 135-139 ( NT ) dan port 445 pada win2k.
Kerawanan yangn terdapat dalam HTTPD ataupun Web Server ada lima macam :
HHTPD Bffer Overfllows bisa terjadi karena attacker menambahkan erros pada port yang digunakan untuk web traffic dengan cxara memasukanbanyak kakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seportang attacker akan memasukan string yang kan menjadi perintah yang dapat diesekusi. Buffer-overflow dapat memberikan attacker akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk menciptakan HTTPD bypass, memberi akses keserver menggunakan fungsi logging.
Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script web bisa terjadi pada semua bahasa pemograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL ,Perl, PHP, XML, CGL, dan Coldfusion.
Pada dasaRnya, attacker akan mengeksploitasi kelemahan dari sebuah aplikasi, seperti CGL script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode. ASP yang mengijinkan menjalankan perintah secara remote ( Remote Command Priviledges ). Melalui Croos scriptting dan croos-site scriptting seorang attacker bias mengexploitasi sebuah pertukaran cookies antar browser dan webserver. Fasillitas ini dapat mengaktifkan script untuk merubah tampilan web.
Script ini bisa menjalankan malware, membaca informasi penting dan mengekspose data sensitive seperti nomor credit card dam password. Pada akhirnya attacker dapat menjalakan Denial Of Service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd batas TTL ( Time To Live ).
Saya berharap melalui pembahasan ini dapat bermanfaat bagi sobat semua untuk lebih berhati - hati dalam melakukan aktivitas melalui internet dan untuk mengupdate selalu system security nya untuk mewaspadai hal-hal yang tidak diinginkan.
Sekian dari saya
Dan
Terima Kasih atas kunjungannya :)
Spoofing adalah Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker. Terdapat 3 jenis spoofing :
- IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
- DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
- Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal
Contoh Web Spoofing
Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5].
3. SNIFFER
Sniffer adalah suatu uasaha untuk menangkap setiap data yang lewat dari suatu jaringan, dapat berupa password dan user dari pengguna jaringan. Cara paling mudah untuk mengantisipasi sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain.
4. MALWARE
Malicious Software adalah software yang diciptakan untuk tujuan jahat. Pada dasarnya malware adalah software / program komputer, yang membedakan malware dengan software adalah tujuan dan aksinya yang merugikan komputer korbannya seperti mengubah (menghapus, mencuri atau menyembunyikan) data, mengkonsumsi bandwidth atau sumber daya lain tanpa seizin pemilik komputer atau aksi lain yang merugikan.
5. DNS POISONING
DNS Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli. Oleh karena itu diperlukan digital cerficate untuk mengamankannya, agar server palsu tidak dapat menangkap data otentifikasi dari nasabah yang mengaksesnya.
6. FTP ATTACK
Salah satu serangan yang dilakukan terhadap file transfer Protokol adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuan menyerang FTP serevr rata-rata untuk mendapatkan command shell atau untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dappat menyebabkan user atau attacker untuk mengambila resource didalam jaringan tanpa adanya autorisasi, sedangkan commad shell membuat seorang attcaker mendapatkan akses kesistem server dan file adata yang akhirnya seorang attacker membuat ononymous root-acces yang mempunyaio hak penuh terhadap sistem bahkan jaringan yang diserang.
7. TROJAN HORSE
Serangan Trojan horse dirancang untuk mencapai berbagai tujuan, tetapi biasanya tujuan jahat seperti mencuri data atau menyebar kekacauan. Biasa di pancing dengan menggunkan data yang diganti atau dimanipulasi menjadi aplikasi maupun gambar yang menarik. Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya. Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet anda.
Jenis-Jenis Trojan :
- Pencuri Password merupakan jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker
- Keylogger merupakan Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.
- RAT (Remote Administration Tools) merupakan Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll
8. SQL INJECTION
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. Inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.
9. PHP INJECTION
Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukut amu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari. Jadi PHP Injection adalah mencari bugs pada script php yang ada yang dilakukan oleh sebagian hacker.
10. PASSWORD ATTACK
Password attack adalah usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut. Password merupakan suatu yang umum jika bicara tentang keamanan. Untuk mengantsispasi itu maka komputer kita harus dilengkapi dengan software security seperti SSL dan PGP.
11. WORM
Malware yang dapat secara otomatis menginfeksi komputer tanpa bantuan pihak ke tiga. Jadi sekali worm ada di komputer / jaringan, ia akan secara otomatis menyebarkan dirinya ke komputer lain tanpa bantuan atau bahkan tanpa dapat dicegah oleh para pemilik komputer lain dalam jaringan.
Tentunya ada pertanyaan, kalau worm bisa menyebarkan dirinya secara otomatis, lalu mengapa orang tidak membuat worm semua, kok malah membuat virus yang membutuhkan bantuan orang untuk mengaktifkan dirinya. Jawabannya: origami adalah ... oops, salah.
Supaya worm dapat menginfeksi komputer secara otomatis ia harus mengeksploitasi celah keamanan (vulnerability) software (bisa Windows, Office, Adobe Acrobat atau software apapun yang umumnya populer yang menjadi sasaran).
Jadi jika celah keamanan yang dieksploitasi/dimanfaatkan oleh worm untuk menyebarkan dirinya secara otomatis sudah ditambal (patch) maka worm tersebut menjadi memble dan tidak memiliki kemampuan menginfeksi sistem lagi. Jadi dalam sistem yang terpatch, virus malah lebih mudah menginfeksi sistem dibandingkan worm.
12. VIRUS
Malware yang untuk menginfeksi komputer membutuhkan bantuan / intervensi pihak ke tiga (biasanya sih manusia) untuk menjalankan dirinya dan tidak bisa berjalan secara otomatis menginfeksi komputer. Supaya manusia mau menjalankan dirinya, virus memalsukan dirinya sebagai program baik-baik seperti .doc, .jpg atau folder yang jika di klik akan menjalankan virus.
Dalam banyak kasus, supaya makin meyakinkan manusia untuk mengklik dirinya, virus memalsukan diri (icon, ekstensi) sebagai gambar porno, file crack atau hal lain yang akan menarik orang melakukan klik.
13. SPYWARE
Spyware adalah program untuk memata-matai komputer korbannya. Pada awalnya spyware diciptakan untuk memata-matai profil pengguna komputer dan salah satu pemanfaatannya adalah menampilkan adware (software penampil iklan / ad) sesuai dengan profil / minat pengguna komputer dimana setiap kali iklan tampil di komputer korbannya akan memberikan keuntungan finansial langsung bagi pembuat adware ini (pay per click).
Setelah hal ini diberangus, kemudian beredar rogue antivirus (antivirus palsu) yang merupakan metamorfisis hardware yang awalnya mengharapkan keuntungan finansial dari pemasang iklan saat tampil di komputer korbannya, karena banyaknya ad-blocker maka ia berkembang menjadi rogue antivirus yang jika berhasil aktif di komputer korbannya ia akan menakuti korbannya dengan menampilkan pesan palsu seakan-akan komputer korbannya terinfeksi oleh banyak sekali malware berbahaya dan pesan dirancang sedemikian rupa untuk mengganggu dan hanya bisa dibersihkan jika membeli aplikasi antivirus pada link yang disediakan.
14. MERUSAK FILE SERVER
Protokol-protokol untuk transportasi data tulang punggung dari internet adalah tingkat TCP ( TCP level ) yang mempunyai kemmapuan dengan mekanisme untuk baca/tulis antar pada jaringa host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses kedirektori file. Tergantung pada OS ( Operating System ) yang digunakan, attacker bisa mengexstrack informasi tentang jaringan, sharing privileges nama dan lokasi daari user dan groups, dan spesifikasi dari aplikasi atau banner ( nama dan versi software ).
Sistem yang dikonfigurasi atau diamankan secara minimal akan dengan mudah membeberkan informasi ini bahkan melalui firewall sekalipun. Pada sistem UNIX, informasi ini dibawa oleh NFS ( Jaringan Fila System ) diport 2049. Sistem windows menyediakan ini pada SMB ( Server Messaging Blok ) dan NetBIOS pada port 135-139 ( NT ) dan port 445 pada win2k.
Kerawanan yangn terdapat dalam HTTPD ataupun Web Server ada lima macam :
- buffer overflows
- httpd
- bypasses
- cross scripting
- web kode vulnerabilities dan
- URL floods
HHTPD Bffer Overfllows bisa terjadi karena attacker menambahkan erros pada port yang digunakan untuk web traffic dengan cxara memasukanbanyak kakter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seportang attacker akan memasukan string yang kan menjadi perintah yang dapat diesekusi. Buffer-overflow dapat memberikan attacker akses ke command prompt. Beberapa feature dari HTTPD bisa digunakan untuk menciptakan HTTPD bypass, memberi akses keserver menggunakan fungsi logging.
Dengan cara ini, sebuah halaman web bisa diakses dan diganti tanpa dicatat oleh web server. cara ini sering digunakan oleh para cracker, hacktivis dan cyber vandals untuk mendeface website. Sedangkan kerawanan pada script web bisa terjadi pada semua bahasa pemograman web dan semua ekstensi aplikasi. Termasuk VB, Visual C++, ASP, TCL ,Perl, PHP, XML, CGL, dan Coldfusion.
Pada dasaRnya, attacker akan mengeksploitasi kelemahan dari sebuah aplikasi, seperti CGL script yang tidak memeriksa input atau kerawanan pada IIS RDS pada showkode. ASP yang mengijinkan menjalankan perintah secara remote ( Remote Command Priviledges ). Melalui Croos scriptting dan croos-site scriptting seorang attacker bias mengexploitasi sebuah pertukaran cookies antar browser dan webserver. Fasillitas ini dapat mengaktifkan script untuk merubah tampilan web.
Script ini bisa menjalankan malware, membaca informasi penting dan mengekspose data sensitive seperti nomor credit card dam password. Pada akhirnya attacker dapat menjalakan Denial Of Service dengan URL flood, yang dilakukan dengan cara mengulang dan terus mengulang permintaan terhadap port 80 httpd batas TTL ( Time To Live ).
Saya berharap melalui pembahasan ini dapat bermanfaat bagi sobat semua untuk lebih berhati - hati dalam melakukan aktivitas melalui internet dan untuk mengupdate selalu system security nya untuk mewaspadai hal-hal yang tidak diinginkan.
Sekian dari saya
Dan
Terima Kasih atas kunjungannya :)
