Serangan Jaringan
Seperti yang telah anda pelajari, ada banyak jenis malware yang bisa digunakan hacker. Tetapi ini bukan satu-satunya cara mereka bisa menyerang jaringan, atau bahkan organisasi. Ketika malware dikirimkan dan diinstal, muatannya dapat digunakan untuk menyebabkan berbagai serangan yang berhubungan dengan jaringan. Untuk memitigasi serangan, sangat berguna untuk memahami jenis-jenis serangan. Dengan mengkategorikan serangan jaringan, maka dimungkinkan untuk mengatasi jenis serangan daripada serangan individual.
Serangan Pengintaian
Pengintaian adalah pengumpulan informasi. Hal ini dianalogikan seperti pencuri yang sedang mensurvei suatu lingkungan dengan pergi dari pintu ke pintu berpura-pura menjual sesuatu. Apa yang sebenarnya dilakukan pencuri adalah mencari rumah yang rentan untuk dibobol, seperti tempat tinggal yang tidak dihuni, tempat tinggal dengan pintu atau jendela yang mudah dibuka, dan tempat tinggal tanpa sistem keamanan atau kamera keamanan. Pelaku ancaman menggunakan serangan pengintaian untuk melakukan penemuan dan pemetaan sistem, layanan, atau kerentanan yang tidak sah. Serangan pengintaian mendahului serangan akses atau serangan DoS. Beberapa teknik yang digunakan oleh pelaku ancaman jahat untuk melakukan serangan pengintaian seperti dijelaskan dalam tabel 9.
Tabel 9 Teknik Serangan
Teknik |
Deskripsi |
Melakukan kueri informasi dari target |
Pelaku ancaman mencari informasi awal tentang target. Berbagai alat bantu dapat digunakan, termasuk pencarian Google, situs web organisasi, whois, dan banyak lagi. |
Memulai sapuan ping dari jaringan target |
Permintaan informasi biasanya mengungkapkan alamat jaringan target. Pelaku ancaman sekarang bisa memulai ping sweep untuk menentukan alamat IP mana yang aktif. |
Memulai pemindaian port dari alamat IP yang aktif |
Ini digunakan untuk menentukan port atau layanan mana yang tersedia. Contoh port scanner termasuk Nmap, SuperScan, Angry IP Scanner, dan NetScanTools. |
Jalankan pemindai kerentanan |
Ini adalah untuk menanyakan port yang teridentifikasi untuk menentukan jenis dan versi aplikasi dan sistem operasi yang berjalan pada host. Contoh alat termasuk Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, dan Open VAS. |
Menjalankan alat eksploitasi |
Aktor ancaman sekarang mencoba menemukan layanan rentan yang dapat dieksploitasi. Berbagai alat eksploitasi kerentanan ada termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker. |
Serangan Akses
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web. Tujuan dari jenis serangan ini adalah untuk mendapatkan akses masuk ke akun web, database rahasia, dan informasi sensitif lainnya. Pelaku ancaman menggunakan serangan akses pada perangkat jaringan dan komputer untuk mengambil data, mendapatkan akses, atau untuk meningkatkan hak akses ke status administrator.
- Serangan Kata Sandi
Dalam serangan kata sandi, pelaku ancaman mencoba untuk menemukan kata sandi sistem penting menggunakan berbagai metode. Serangan kata sandi sangat umum terjadi dan dapat diluncurkan menggunakan berbagai alat peretas kata sandi. - Serangan Spoofing
Dalam serangan spoofing, perangkat pelaku ancaman mencoba untuk menyamar sebagai perangkat lain dengan memalsukan data. Serangan spoofing yang umum termasuk IP spoofing, MAC spoofing, dan DHCP spoofing. - Eksploitasi kepercayaan
Dalam serangan eksploitasi kepercayaan, pelaku ancaman menggunakan hak istimewa yang tidak sah untuk mendapatkan akses ke sistem, yang mungkin membahayakan target. Klik Play pada gambar untuk melihat contoh eksploitasi kepercayaan. - Pengalihan port
Dalam serangan pengalihan port, pelaku ancaman menggunakan sistem yang telah disusupi sebagai basis untuk serangan terhadap target lain. Contoh pada gambar menunjukkan pelaku ancaman menggunakan SSH (port 22) untuk menyambung ke Host A. Host A dipercaya oleh Host B dan, oleh karena itu, pelaku ancaman dapat menggunakan Telnet (port 23) untuk mengaksesnya. - Serangan man-in-the-middle
Dalam serangan man-in-the-middle, pelaku ancaman diposisikan di antara dua entitas yang sah untuk membaca atau memodifikasi data yang lewat di antara kedua pihak. Gambar ini menampilkan contoh serangan man-in-the-middle.
Serangan buffer overflow
Dalam serangan buffer overflow, pelaku ancaman mengeksploitasi memori buffer dan membanjirinya dengan nilai yang tidak terduga. Hal ini biasanya membuat sistem tidak dapat beroperasi, menciptakan serangan DoS. Gambar di atas menunjukkan bahwa pelaku ancaman mengirimkan banyak paket ke korban dalam upaya untuk meluap-luap buffer korban.
Serangan Rekaya Sosial
Rekayasa sosial adalah serangan akses yang mencoba memanipulasi individu untuk melakukan tindakan atau membocorkan informasi rahasia. Beberapa teknik rekayasa sosial dilakukan secara langsung sementara yang lain mungkin menggunakan telepon atau internet. Para perekayasa sosial sering mengandalkan kesediaan orang untuk membantu. Mereka juga memangsa kelemahan orang. Misalnya, seorang pelaku ancaman bisa menelepon karyawan yang berwenang dengan masalah mendesak yang membutuhkan akses jaringan segera. Si pelaku ancaman bisa menarik kesombongan karyawan tersebut, meminta otoritas dengan menggunakan teknik menjatuhkan nama, atau menarik keserakahan karyawan tersebut. Informasi tentang teknik rekayasa sosial ditunjukkan dalam tabel 10.
Tabel 10 Rekayasa Serangan Sosial
Serangan Rekayasa Sosial |
Deskripsi |
Pretexting |
Pelaku ancaman berpura-pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima. |
Phishing |
Pelaku ancaman mengirimkan email penipuan yang disamarkan seolah-olah berasal dari sumber yang sah dan tepercaya untuk mengelabui penerima agar menginstal malware di perangkat mereka, atau untuk membagikan informasi pribadi atau keuangan. |
Spear phishing |
Pelaku ancaman menciptakan serangan phishing yang ditargetkan yang disesuaikan untuk individu atau organisasi tertentu. |
Spam |
Juga dikenal sebagai junk mail, ini adalah email yang tidak diminta yang sering kali berisi tautan berbahaya, malware, atau konten yang menipu. |
Sesuatu untuk Sesuatu |
Kadang-kadang disebut "Quid pro quo", ini adalah ketika pelaku ancaman meminta informasi pribadi dari suatu pihak dengan imbalan sesuatu seperti hadiah. |
Baiting |
Seorang pelaku ancaman meninggalkan flash drive yang terinfeksi malware di lokasi umum. Seorang korban menemukan flash drive tersebut dan tanpa curiga memasukkannya ke dalam laptop mereka, tanpa sengaja menginstal malware. |
Peniruan |
Jenis serangan ini adalah di mana pelaku ancaman berpura-pura menjadi seseorang yang bukan dirinya untuk mendapatkan kepercayaan dari korban. |
Tailgating |
Di sinilah pelaku ancaman dengan cepat mengikuti orang yang berwenang ke lokasi yang aman untuk mendapatkan akses ke area yang aman. |
Shoulder surfing |
Di sinilah pelaku ancaman secara tidak mencolok melihat dari balik bahu seseorang untuk mencuri kata sandi atau informasi lainnya. |
Dumpster diving |
Di sinilah pelaku ancaman mengobrak-abrik tempat sampah untuk menemukan dokumen rahasia. |
Serangan DoS dan DDoS
Serangan Denial of Service (DoS) menciptakan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi. Jumlah Lalu Lintas yang berlebihan dimana pelaku ancaman mengirimkan data dalam jumlah yang sangat besar dengan kecepatan yang tidak dapat ditangani oleh jaringan, host, atau aplikasi. Hal ini menyebabkan transmisi dan waktu respons melambat. Hal ini juga dapat membuat perangkat atau layanan menjadi crash. Paket yang diformat dengan Jahat dimana pelaku ancaman mengirimkan paket yang diformat dengan jahat ke host atau aplikasi dan penerima tidak dapat menanganinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau crash.
- DoS Attack
Serangan DoS merupakan risiko besar karena mengganggu komunikasi dan menyebabkan kerugian waktu dan uang yang signifikan. Serangan ini relatif mudah dilakukan, bahkan oleh pelaku ancaman yang tidak terampil. - DDoS Attack
Serangan DoS Terdistribusi (DDoS) mirip dengan serangan DoS, tetapi berasal dari beberapa sumber yang terkoordinasi. Misalnya, pelaku ancaman membangun jaringan host yang terinfeksi, yang dikenal sebagai zombie. Pelaku ancaman menggunakan sistem command and control (CnC) untuk mengirim pesan kontrol ke zombie. Zombie secara konstan memindai dan menginfeksi lebih banyak host dengan malware bot. Malware bot dirancang untuk menginfeksi host, menjadikannya zombie yang dapat berkomunikasi dengan sistem CnC. Kumpulan zombie disebut botnet. Ketika sudah siap, pelaku ancaman menginstruksikan sistem CnC untuk membuat botnet zombie melakukan serangan DDoS.