You are on page 1of 4

Metode Serangan Terhadap Jaringan Komputer Secara Umum

Oleh : Mochammad Firdaus Agung

Aktivitas hacking saat ini semakin bervariasi, baik dari segi tekniknya maupun dampak
kerusakan yang ditimbulkannya. Para hacker sendiri terus berinovasi dalam melakukan
serangan terhadap suatu sistem komputer. Mereka tanpa bosan terus mencari kelemahan dan
celah yang bisa dimanfaatkan dari sebuah sistem komputer.

Seiring dengan berkembangnya teknologi yang semakin pesat maka semakin banyak pula
variasi serangan dari para hacker ini. Kemajuan teknologi saat ini menghadirkan banyak
tools-tools bagi para hacker untuk melancarkan serangannya. Aktivitas hacking menjadi
sangat mudah sekalipun para ahli keamanan komputer terus memperbaiki celah keamanan
yang ditemukan namun tetap saja membendung serangan dari hacker adalah kegiatan yang
tidak mudah.

Kenyataannya ada aktivitas umum yang dilakukan oleh hacker dalam menyerang suatu
sistem keamanan jaringan komputer. Kegiatan ini mulai dari persiapan dalam melakukan
penyerangan hingga teknik yang digunakan sesuai dengan kelemahan yang ditemukan dalam
suatu sistem komputer.

Pendekatan khas yang dilakukan dalam serangan terhadap sistem komputer yang tersambung
ke Internet antara lain:

1. Network Enumeration, Mencari dan mengumpulkan informasi sebanyak-banyaknya


tentang target yang ingin diserang.
2. Vulnerability Analysis, Melakukan analisis serta identifikasi serangan yang bisa
dilakukan terhadap kelemahan yang ditemukan.

3. Exploitation, Mencoba masuk ke dalam sistem jaringan komputer dengan menggunakan


teknik yang sudah diidentifikasi dari kelemahan yang ada pada Vulnerability Analysis.

Untuk melakukan eksploitasi terhadap kemananan sistem jaringan komputer terdapat


beberapa tools dan teknik yang umum digunakan oleh para ahli kemanan dan hacker.

• Security Exploit
Security exploit adalah aplikasi yang disiapkan untuk melakukan serangan dari kelemahan
yang ditemukan. Contoh umum dari security exploit adalah: SQL Injection, Cross Site
Scripting dan Cross Site Request Forgery yang dimanfaatkan dari celah teknik pemrograman
yang masih terdapat kelemahannya. Eksploitasi lain yang dapat dimanfaatkan adalah: FTP,
HTTP, PHP, SSH, Telnet dan beberapa halaman web. Hal demikian sangat umum
dimanfaatkan oleh hacker untuk menyerang.

• Vulnerability Scanner
Merupakan alat yang mampu digunakan dengan cepat untuk mengetahui celah / kelemahan
yang ada dari sebuah jaringan komputer. Hacker biasanya menggunakan port scanner, untuk
melihat port tertentu pada komputer yang terbuka atau tersedia agar bisa mengakses
komputer target dan juga mendeteksi program atau service yang sedang listening pada port
tersebut dan nomor versinya (Perhatikan bahwa Firewall bekerja mengamankan komputer
dari penyusup dengan cara membatasi akses ke port atau mesin baik secara inbound maupun
outbound, meskipun dengan teknik khusus masih dapat diterobos oleh hacker).

• Password Cracking
Password cracking adalah kegiatan menemukan password dari data yang disimpan atau
ditransmisikan oleh sistem komputer. Cara umum yang digunakan adalah menebak password
berulang kali hingga akhirnya berhasil masuk ke sistem komputer.

• Packet Sniffer
Packet sniffer merupakan aplikasi yang digunakan untuk menangkap paket data di antara
transmisi data yang dilakukan oleh komputer target dalam komunikasi jaringan. Aplikasi ini
dapat dimanfaatkan untuk menangkap password dan data lainnya yang bisa saja bersifat
rahasia sehingga bisa dimanfaatkan untuk aktivitas hacking.

• Spoofing Attack
Teknik spoofing attack memanfaatkan sebuah program, sistem atau website palsu yang
berhasil menyamar dan dimanfaatkan untuk mengelabui korban. Spoofing attack berperilaku
sebagai sesuatu yang dipercaya oleh program atau pengguna. Tujuan dari teknik spoofing
attack adalah mengelabui program atau pengguna untuk mengungkapkan informasi rahasia
seperti password dan username yang sangat berguna dalam kegiatan hacking.

• Rootkit
Rootkit dirancang untuk mampu bersembunyi dari pengawasan keamanan komputer dan
dapat menguasai sebuah perangkat program yang bekerja untuk selanjutnya mampu
melakukan kontrol terhadap sistem dengan cara seolah merupakan bagian sistem yang sah.
Biasanya, rootkit akan mengaburkan instalasi dan berupaya untuk mencegah penghapusan
melalui sebuah subversi dari sistem keamanan standar.

Rootkit biasanya tampil dengan penggantian penampilan menjadi sistem biner sehingga
menjadi sulit dideteksi kehadirannya oleh pengguna bila dilihat melalui tabel proses / task
manager.

• Social Engineering
Social engineering merupakan teknik untuk mengelabui orang sehingga mampu mendapatkan
informasi yang bersifat rahasia dari orang tersebut. Biasanya dilakukan dengan menyamar
atau meniru dengan berpura-pura menjadi seseorang yang sebenarnya sehingga mampu
meyakinkan orang bahwa ia memiliki hak akses untuk mengetahui informasi pribadi tersebut.

• Trojan Horse
Merupakan program yang seolah menjalani tugas sebagaimana mestinya namun tanpa
diketahui ia juga melakukan aktivitas lain yang biasanya merugikan. Trojan horse biasanya
dimanfaatkan untuk membuat sebuah backdoor yang nantinya mampu dimanfaatkan oleh
penyerang untuk mampu masuk ke dalam sistem komputer sehingga memudahkan dalam
melakukan penyerangan. Trojan Horse juga biasanya dimanfaatkan untuk menjadi spyware
yang mampu mengetahui aktivitas korban dalam menggunakan komputer.

• Virus Komputer
Virus dalam komputer merupakan program yang mampu menduplikasi diri sehingga nantinya
akan menyebar dan menyisipkan dirinya ke dalam program executable dan tipe file lainnya.
Filosofi virus dalam komputer sama pengertiannya dengan virus dalam kehidupan. Virus
dikategorikan sebagai program yang mengganggu, malicious software (malware).

• Worm
Worm juga termasuk malware seperti virus, hanya saja worm mampu untuk bekerja merusak
dan menyebarkan dirinya tanpa harus dieksekusi terlebih dahulu. Worm yang berada di
komputer dalam suatu jaringan akan sangat berbahaya karena akan mampu menyebarkan
dirinya ke dalam semua komputer dalam jaringan tersebut tanpa mampu dikendalikan.
• Key Loggers
Key logger merupakan aplikasi yang dibuat untuk membuat rekaman (log) dari setiap
ketikkan keyboard pada komputer korban. Key logger dimanfaatkan untuk mendapatkan
informasi pribadi seperti password untuk digunakan dalam kegiatan hacking.

Penggunaan key logger sebenarnya tidak selalu buruk, aplikasi ini juga banyak dimanfaatkan
di kantor-kantor untuk mampu membuat catatan sehingga menghindari kesalahan dan
kelalaian pegawai. Meskipun demikian pada prakteknya key logger lebih banyak digunakan
untuk hal yang tidak baik.

Sumber referensi (Alih bahasa dan sedikit perubahan dari):

http://opensource.telkomspeedy.com/wiki/index.php/Metoda_serangan_jaringan_komputer_s
ecara_umum/

Mochammad Firdaus Agung / mfirdausagung@gmail.com

Bogor, 13 Februari 2011

Minggu 20:13

You might also like