Jenis-jenis Serangan Jaringan
Malware merupakan cara untuk mengirimkan muatan. Saat dikirimkan dan dipasang, muatan tersebut dapat digunakan untuk menyebabkan berbagai serangan terkait jaringan dari dalam. Pelaku ancaman juga dapat menyerang jaringan dari luar.
Mengapa pelaku ancaman menyerang jaringan? Ada banyak motif termasuk uang, keserakahan, balas dendam, atau keyakinan politik, agama, atau sosiologis. Profesional keamanan jaringan harus memahami jenis serangan yang digunakan untuk melawan ancaman ini guna memastikan keamanan LAN.
Untuk mengurangi serangan, ada baiknya untuk mengkategorikan berbagai jenis serangan terlebih dahulu. Dengan mengkategorikan serangan jaringan, jenis serangan dapat diatasi, bukan serangan individual.
Meskipun tidak ada cara standar untuk mengkategorikan serangan jaringan, metode yang digunakan dalam kursus ini mengklasifikasikan serangan ke dalam tiga kategori utama.
- Serangan Pengintaian
- Serangan Akses
- Serangan DoS
Serangan Pengintaian
Pengintaian adalah pengumpulan informasi. Hal ini sama seperti pencuri yang menyurvei lingkungan sekitar dengan mendatangi rumah-rumah sambil berpura-pura menjual sesuatu. Yang sebenarnya dilakukan pencuri adalah mencari rumah-rumah yang rentan untuk dibobol, seperti rumah yang tidak berpenghuni, rumah dengan pintu atau jendela yang mudah dibuka, dan rumah-rumah yang tidak memiliki sistem keamanan atau kamera keamanan.
Pelaku ancaman menggunakan serangan pengintaian (atau recon) untuk melakukan penemuan dan pemetaan sistem, layanan, atau kerentanan yang tidak sah. Serangan pengintaian mendahului serangan akses atau serangan DoS.
Melakukan kueri informasi target : Pelaku ancaman mencari informasi awal tentang target. Berbagai alat dapat digunakan, termasuk pencarian Google, situs web organisasi, whois, dan banyak lagi.
Memulai pemindaian ping pada jaringan target: Permintaan informasi biasanya mengungkap alamat jaringan target. Pelaku ancaman kini dapat memulai pemindaian ping untuk menentukan alamat IP mana yang aktif.
Memulai pemindaian port alamat IP aktif : Ini digunakan untuk menentukan port atau layanan mana yang tersedia. Contoh pemindai port meliputi Nmap, SuperScan, Angry IP Scanner, dan NetScan Tools.
Jalankan pemindai kerentanan : Ini dilakukan untuk memeriksa port yang teridentifikasi guna menentukan jenis dan versi aplikasi serta sistem operasi yang berjalan pada host. Contoh alat tersebut antara lain Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, dan Open VAS.
Jalankan alat eksploitasi : Pelaku ancaman kini berupaya menemukan layanan rentan yang dapat dieksploitasi. Berbagai alat eksploitasi kerentanan tersedia, termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker.
Serangan Akses
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan autentikasi, layanan FTP, dan layanan web. Tujuan dari jenis serangan ini adalah untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya.
Pelaku ancaman menggunakan serangan akses pada perangkat jaringan dan komputer untuk mengambil data, mendapatkan akses, atau untuk meningkatkan hak akses ke status administrator.
Serangan Kata Sandi
Dalam serangan kata sandi, pelaku ancaman mencoba menemukan kata sandi sistem yang penting menggunakan berbagai metode. Serangan kata sandi sangat umum dan dapat diluncurkan menggunakan berbagai alat peretasan kata sandi.
Serangan Spoofing
Dalam serangan spoofing, perangkat pelaku ancaman mencoba menyamar sebagai perangkat lain dengan memalsukan data. Serangan spoofing yang umum termasuk spoofing IP, spoofing MAC, dan spoofing DHCP. Serangan spoofing ini akan dibahas lebih rinci nanti dalam modul ini
Serangan Akses lainnya termasuk:
- Eksploitasi kepercayaan
- Pengalihan port
- Serangan man-in-the-middle
- Serangan buffer overflow
Dalam serangan eksploitasi kepercayaan, pelaku ancaman menggunakan hak istimewa yang tidak sah untuk memperoleh akses ke suatu sistem, yang mungkin membahayakan target.
Dalam serangan pengalihan port, pelaku ancaman menggunakan sistem yang disusupi sebagai basis untuk menyerang target lain. Contoh dalam gambar menunjukkan pelaku ancaman menggunakan SSH (port 22) untuk terhubung ke Host A yang disusupi. Host A dipercaya oleh Host B dan, oleh karena itu, pelaku ancaman dapat menggunakan Telnet (port 23) untuk mengaksesnya.
Dalam serangan man-in-the-middle, pelaku ancaman ditempatkan di antara dua entitas yang sah untuk membaca atau mengubah data yang dikirimkan antara kedua pihak.
Dalam serangan buffer overflow, pelaku ancaman mengeksploitasi memori buffer dan membanjirinya dengan nilai yang tidak terduga. Hal ini biasanya membuat sistem tidak dapat beroperasi, sehingga menimbulkan serangan DoS
Serangan Rekayasa Sosial
Rekayasa sosial adalah serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau membocorkan informasi rahasia. Beberapa teknik rekayasa sosial dilakukan secara langsung sementara yang lain mungkin menggunakan telepon atau internet.
Insinyur sosial sering kali mengandalkan kemauan orang untuk membantu. Mereka juga memanfaatkan kelemahan orang. Misalnya, pelaku ancaman dapat menghubungi karyawan yang berwenang dengan masalah mendesak yang memerlukan akses jaringan segera. Pelaku ancaman dapat memanfaatkan kesombongan karyawan, menggunakan teknik menyebut nama, atau memanfaatkan keserakahan karyawan.
Dalih : Aktor ancaman berpura-pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima.
Penipuan : Aktor ancaman mengirimkan email penipuan yang disamarkan seolah-olah berasal dari sumber sah dan tepercaya untuk mengelabui penerima agar memasang malware di perangkat mereka, atau untuk membagikan informasi pribadi atau keuangan.
Penipuan tombak : Aktor ancaman membuat serangan phishing bertarget yang dirancang untuk individu atau organisasi tertentu.
Spam : Dikenal juga sebagai surat sampah, ini adalah email yang tidak diminta yang sering kali berisi tautan berbahaya, malware, atau konten yang menipu.
Sesuatu untuk Sesuatu : Kadang-kadang disebut "Quid pro quo", ini terjadi saat aktor ancaman meminta informasi pribadi dari suatu pihak dengan imbalan sesuatu seperti hadiah.
Umpan Seorang pelaku kejahatan meninggalkan flash drive yang terinfeksi malware di tempat umum. Korban menemukan drive tersebut dan tanpa sengaja memasukkannya ke laptop mereka, sehingga malware tidak sengaja terinstal.
Peniruan : Dalam jenis serangan ini, pelaku ancaman berpura-pura menjadi orang lain untuk mendapatkan kepercayaan korban.
Mengintai dari belakang : Di sinilah aktor ancaman dengan cepat mengikuti orang yang berwenang ke lokasi aman untuk mendapatkan akses ke area aman.
Berselancar di bahu : Inilah saat aktor ancaman diam-diam mengintip dari balik bahu seseorang untuk mencuri kata sandi atau informasi lainnya.
Menyelam di tempat sampah : Di sinilah aktor ancaman mengacak-acak tong sampah untuk menemukan dokumen rahasia.
Social Engineer Toolkit (SET) dirancang untuk membantu peretas topi putih dan profesional keamanan jaringan lainnya membuat serangan rekayasa sosial untuk menguji jaringan mereka sendiri. Ini adalah serangkaian alat berbasis menu yang membantu meluncurkan serangan rekayasa sosial. SET hanya untuk tujuan pendidikan. Ini tersedia gratis di internet.
Perusahaan harus mendidik pengguna mereka tentang risiko rekayasa sosial, dan mengembangkan strategi untuk memvalidasi identitas melalui telepon, melalui email, atau secara langsung.
Memperkuat Mata Rantai Terlemah
Keamanan siber hanya sekuat mata rantai terlemahnya. Karena komputer dan perangkat lain yang terhubung ke internet telah menjadi bagian penting dalam kehidupan kita, perangkat-perangkat tersebut tidak lagi tampak baru atau berbeda. Orang-orang menjadi sangat santai dalam penggunaan perangkat-perangkat ini dan jarang memikirkan keamanan jaringan. Mata rantai terlemah dalam keamanan siber dapat berupa personel dalam suatu organisasi, dan rekayasa sosial merupakan ancaman keamanan yang besar. Oleh karena itu, salah satu langkah keamanan paling efektif yang dapat diambil oleh suatu organisasi adalah melatih personelnya dan menciptakan "budaya yang sadar keamanan".
No comments:
Post a Comment