Anatomi Aktivitas Penyerangan di Internet / Hacking

Anatomi Aktivitas Penyerangan di Internet / Hacking
Mengetahui langkah-langkah tentang langkah-langkah penerapan pengamanan jaringan / network security diperlukan juga adanya pengetahuan tentang metode-metode yang digunakan oleh penyerang yang umumnya dilakukan untuk melakukan penyerangan terhadap perangkat keras dan network yang dimiliki . Penyerangan dilakukan karena adanya celah yang dimiliki oleh operating system perangkat keras tersebut .
Penyerangan dapat dilakukan melalui bagian dalam atau dari sisi local area network dimana penyerang berada di dalam local area network dan penyerangan dapat dilakukan melalui internet / dunia luar . Penyerangan secara metode terbagi dari dua metode yaitu : internet base attack dan indirect network base attack .


1. Internet Base Attack / Penyerangan dengan Basis Internet
Tipikal Internet Base Attack yang menyerang network / jaringan memiliki kriteria sebagai berikut :
1. Identifikasi terhadap titik-titik kehadiran internet-based yang dimiliki oleh jaringan suatu perusahaan , seperti aplikasi on-line yang memiliki perangkat server on-line yang terknoneksi oleh internet;
2. Network Scanning , yang berarti adanya proses scan terhadap infrastruktur network / jaringan yang dimiliki oleh perusahaan tersebut , dengan melakukan network scanning akan didapat pengetahuan minimum tentang informasi-informasi teknis yang mendukung infrastruktur jaringan tersebut .
3. Proses mengakses target yang berupa sistem ataupun jaringan . Umumnya menggunakan tools-tools yang umum digunakan untuk melakukan penetrasi ke dalam jaringan .
4. Menentukan sasaran . Sasaran ditentukan umumnya secara acak , semakin lemah suatu sistem yang terdapat di dalam jaringan maka kemungkinan terbesar yang akan di hack / dipenetrasi adalah sistem terlemah tersebut. Hacker / Penyerang umumnya lebih menyukai untuk mencoba proses seperti ini selain dapat dilakukan dalam waktu yang relatif singkat dan dengan hasil yang maksimal .
5. Manipulasi data-data log dan file sistem . Hacker / penyerang akan mencoba untuk merubah file-file pencatat aktivitas keamanan seperti file-file log , sehingga seakan-akan tidak terjadi sesuatu apapun terhadap sistem tersebut dan keberadaan hacker/penyerang tersebut tidak terdeteksi . Proses perubahan data-data lain yang bersangkutan dengan sistem file dilakukan untuk membuka celah lebih banyak terhadap file sistem itu sendiri sehingga hacker tetap dengan mudah dapat mengakses komputer/sistem tersebut .
Penyerangan / attack / hacking yang sukses dapat dilakukan dalam hitungan waktu yang singkat , detik , jam , hari , bulan dan tahun , tergantung pada tingkat keamanan yang diterapkan oleh sistem itu sendiri dan kemampuan penetrasi / hacking yang dimiliki oleh hacker tersebut . Dalam suatu kasus yang kompleks , hacker / attacker biasanya menggunakan tools berupa trojan , sniffer yang ditempatkan pada komputer yang terinfeksi dan pada suatu waktu ketika user melakukan akses ke komputer tersebut dan secara sengaja atau tidak sengaja mengeksekusi program trojan / sniffer tersebut maka hacker dapat mengambil data-data yang dieksekusi oleh user untuk dicuri dan digunakan kembali untuk proses autentitikasi dengan menggunakan data user tersebut .
2. Indirect Network Base Attack / Penyerangan Jaringan Dengan Metode Secara Tidak Langsung .
Tipikal Internet Base Attack yang menyerang network / jaringan memiliki kriteria sebagai berikut :
1. Identifikasi terhadap titik-titik kehadiran internet-based yang dimiliki oleh jaringan suatu perusahaan , seperti aplikasi on-line yang memiliki perangkat server on-line yang terknoneksi oleh internet.
2. Network Scanning , yang berarti adanya proses scan terhadap infrastruktur network / jaringan yang dimiliki oleh perusahaan tersebut , dengan melakukan network scanning akan didapat pengetahuan minimum tentang informasi-informasi teknis yang mendukung infrastruktur jaringan tersebut .
3. Identifikasi terhadap host(komputer) , jaringan dan server yang memiliki akses legal . Identifikasi ini dilakukan untuk mengetahui fungsi dan level kemampuan dari target yang akan di serang , dengan mendapatkan informasi komputer mana saja yang dapat mengakses network/jaringan dan server merupakan informasi yang sangat berharga untuk melakukan penetrasi lebih dalam oleh seorang hacker .
4. Indetifikasi terhadap jaringan dan server terpercaya / terproteksi . Dengan melakukan proses identifkasi ini dapat ditentukan target mana yang lebih mungkin untuk di akses lebih dahulu .
5. Mengakses trusted network dan server . Proses ini dilakukan dimana hacker melakukan proses pengaksesan / penetrasi terhadap jaringan terlindungi dan server-server yang berada pada zona aman . Proses dilakukan dengan menggunakan berbagai macam tools dan bergantung pada kemampuan hacker itu sendiri.
6. Membuat manipulasi jaringan ataupun menerapkan teknologi sniffing / pengendusan . Proses ini dilakukan dengan membuat manipulasi terhadap jaringan , merubah akses yang dilakukan user ke gateway dengan merubah arah gateway yang sebenarnya dengan melalui host/komputer yang telah diambil alih oleh hacker sebelumnya , dengan demikian hacker dapat melihat data-data transaksi apa saja yang dilakukan user tersebut dan kemudian menyimpan data user tersebut untuk digunakan untuk proses-proses selanjutnya . Teknik menggunakan sniffing teknologi dilakukan oleh hacker untuk mengendus / sniff data apa saja yang melewati sebuah media jaringan , data-data ini didapatkan dengan menggunakan tools yang biasa dipakai untuk melakukan proses sniffing .
7. Membuat Log aktivitas user ( palsu) menggunakan teknologi hacking . Hacker akan membuat program yang telah terinstal di komputer yang kontrolnya telah diambil alih dan kemudia membuat suatu program yang berfungsi untuk mencatat / log terhadap aktivitas user yang mengakses komputer korban tersebut . Data yang tersimpan kemungkinan dapat digunakan untuk aktivitas hacking yang dapat digunakan di lain waktu . Data-data tersebut dapat beriskan data data user dan password user yang valid dan dapat digunakan untuk mengakses komputer , server dan jaringan lain .
8. Mengakses target menggunakan data user yang valid. Proses ini dilakukan oleh hacker setelah mendapatkan data user, password , informasi akses / login , informasi alamat server , informasi jaringan dan digunakan untuk mengakses server target yang berisikan database informasi untuk di akses .
9. Memperluas hak akses untuk memastikan level akses yang diperlukan . Proses ini dilakukan dengan menambah , merubah level akses user yang telah di curi sebelumnya dan menambah data user lain dengan kemampuan yang lebih tinggi . Hacker sebelumnya sudah mengambil data-data administrator / level tertinggi yang dapat mengakses ke seluruh fungsi operating sistem .
10. Menentukan sasaran . Proses ini dilakukan setelah diperkirakan dengan menganalisa data-data pendukung yang dirasakan cukup untuk melakukan penetrasi sistem ke target yang lebih besar . Target yang lebih besar dapat berupa sekumpulan server ataupun jaringan yang memiliki fungsi-fungsi khusus dan memiliki kelemahan-kelemahan sistem yang dapat diserang oleh seorang hacker .
11. Manipulasi terhadap data log dan file sistem . Hacker / penyerang akan mencoba untuk merubah file-file pencatat aktivitas keamanan seperti file-file log , sehingga seakan-akan tidak terjadi sesuatu apapun terhadap sistem tersebut dan keberadaan hacker/penyerang tersebut tidak terdeteksi . Proses perubahan data-data lain yang bersangkutan dengan sistem file dilakukan untuk membuka celah lebih banyak terhadap file sistem itu sendiri sehingga hacker tetap dengan mudah dapat mengakses komputer/sistem tersebut

( Sumber www.cert.org )

Untuk Informasi lebih lanjut tentang Security Network dapat dilihat disini .

Untuk informasi tentang teknologi open source ini dan aplikasinya lebih lanjut anda dapat melihat informasi berikut , klik disini

Untuk Solusi Aplikasi Sistem Informasi dapat dilihat di sini

Contoh Desain Pembangunan Software Aplikasi Aset

Contoh Desain Pembangunan Software Aplikasi Web E-Gov / E – Government

Contoh Desain Pembangunan Software Aplikasi Executive Information System

Contoh Desain Pembangunan Software Aplikasi Sistem Informasi Akademik

Contoh Desain Pembangunan Software Shopping Cart  Aplikasi Web Cart By Network Regroup

Proposal APlikasi Pembangunan Softaware Aplikasi Asset Maintenance System / Aplikasi Aset

Ditulis dalam Security. 2 Comments »

2 Tanggapan to “Anatomi Aktivitas Penyerangan di Internet / Hacking”

  1. Pras Says:

    Wach artikelnya bagus nich, lain kali kalo da yang gini gi aq kasih tau yach oz buat ngerjain tugas kuliah.

  2. pras Says:

    Makasih artikelnya oz bantu banget buat bahan tugas presentasi.


Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: