Minggu, 10 April 2011

Gangguan Pada Internet

Perkembangan teknologi yang semakin pesat, membuat setiap individu berlomba – lomba menciptakan atau memakai teknologi yang paling up to date. Internet yang dulu hanya di pakai segelintir orang saat ini mulai berkembang ke hingga ke wilayah terpencil, akan tetapi adanya koneksi internet saat ini sering di salah gunakan oleh orang – orang yang tidak bertang jawab, mereka membuat serangan-serangan yang membuat kerugian bagi orang lain.
Sistem jaringan komputer dapat diserang dengan menggunakan beberapa jenis serangan misalnya:
a) Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.
b) Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
c) Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
d) Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
Contoh gangguan yang sering terjadi pada internet yaitu snooping, spam, spoofing, fishing dan masih banyak lagi.
Proses Serangan dan Alat yang digunakan
Langkah pertama yang biasa digunakan dalam penyerangan adalah mempelajari target yang akan diserang tak ubahnya seperti operasi militer. Tujuannya adalah membentuk basis data atau informasi jaringan yang dituju dan menggali informasi tentang host-host yang menempel pada jaringan tersebut. Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:
- Finger Protocol: protokol ini memberikan informasi detail tentang user.
- Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.
- SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.
- Trace Route: digunakan untuk melihat route jaringan yang digunakan
- penyerang menuju ke host yang dituju.
Setelah semua informasi yang diperlukan untuk penyerangan diperoleh maka langkah berikutnya adalah melakukan serangan pertama untuk melihat lebih jauh kelemahan jaringan dengan menggunakan serangkaian tools seperti Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN), program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. Setelah serangan pertama berhasil maka akan dilakukan serangan berikutnya tergantung dari tujuan sang penyerang.

Tidak ada komentar:

Posting Komentar