Apabila berbicara
mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan
komputer sangat rentan terhadap serangan (attack). William Stallings
mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi
dua yaitu passive attack dan active attack.
1. Passive Attack / Serangan Pasiv
Serangan pasif adalah
jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis
serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan
maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang
menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan
diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah
komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis
serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang
terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas
jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil
pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk
melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis
serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem
jaringan komputer.
Komunikasi jaringan
tanpa kabel biasanya menggunakan frekuensi gelombang radio umum yang tidak
terdaftar yang dapat di akses oleh siapapun dengan menggunakan kartu jaringan
yang kompatibel, sehingga untuk jaringan jenis ini sangat mudah untuk di sadap
dengan menggunakan teknik “sniffing” atau “wardriving”. Saat ini
banyak “sniffer” menggunakan software seperti NetStumbler dengan
kombinasi antena yang saling bekerja bersama dengan kartu jaringan tanpa kabel
(wireless) untuk mendeteksi jaringan “access point” (AP)
yang berada dalam jangkauan dan sinyalnya dapat diakses kartu jaringan tanpa
kabel tersebut. Kemudian traffic data yang terjadi didalam
jaringan wireless tersebut ditangkap oleh “sniffer” tersebut untuk
kemudian di analisis dengan menggunakan tool seperti Microsoft Network Monitor
untuk sistem operasi microsoft windows atau menggunakan Linux TCP Dump untuk
sistem operasi Linux.
Seranagan pasif
merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada
aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke
tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung
jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya
untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yangg autentik
/ asli disebut dengan replay attack. Beberapa informasi autentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik dapat
direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan
pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh
sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan
daripada pendeteksiannya.
Contoh:
• Menguping. Penyerang
memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang
mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi
transmisi antara handset wireless dan base station.
• Analisis lalulintas.
Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan
memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada
aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif
bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada
dua jenis serangan pasif yaitu
a. Release of Message
Content / Pelepasan Isi Pesan
Release of message content adalah
serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui
percakapan telepon, email, ataupun transfer file dalam jaringan.
b. Traffic Analysis /
Analisis Traffic
Traffic Analysis adalah suatu
serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi
(misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa
sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi
informasi tersebut.
Misalkan kita memiliki cara menutupi isi
pesan atau informasi lalu lintas lain sehingga lawan, bahkan jika mereka
menangkap pesan, tidak bisa mengekstrak informasi dari pesan. Teknik umum untuk
isi masking adalah enkripsi. Jika kita memiliki perlindungan enkripsi, lawan
masih mungkin bisa mengamati pola pesan-pesan. Lawan bisa menentukan lokasi dan
identitas host yang berkomunikasi dan bisa mengamati frekuensi dan panjang
pesan-pesan yang dipertukarkan. Informasi ini mungkin berguna dalam menebak
sifat dari komunikasi yang sedang berlangsung.
2. Active Attack /
Serangan Aktiv
Jenis serangan active
attacks lebih berbahaya dibanding dengan passive attacks. Penyerang
bertujuan untuk masuk ke jaringan WLAN,
dan akan berusaha mengambil data atau
bahkan merusak jaringan. Penyerang akan berusaha
menembus sistem sampai ke level admin
jaringan WLAN sehingga dapat melakukan perubahan konfigurasi
seperti seorang admin. Dampak dari serangan jenis ini tidak
sebatas pada jarinngan wireless LAN saja, namun
bisa melebar hingga ke seluruh jaringan.
Active attacks adalah
suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran
data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi,
atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke
dalam data stream atau dengan memodifikassi paket-paket yang melewati data
stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah
karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas
komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah
mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
Contoh:
Penyerang memutus
komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah
satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah
informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak
mengetahui bahwa mereka berkomunikasi dengan pihak yang salah
Serangan aktif
melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan
dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi
pesan (message modification), dan penolakan layanan (denial of
service).
a. Masquerade
Sebuah masquerade
terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah
serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan
aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah
urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas
yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan
menyamar sebagai entitas yang memiliki hak istimewa.
Gambar di atas menunjukan contoh dari
masquerade. Alice sebagai penerima pesan yang terhubung dengan jaringan
internet menerima pesan atas nama Bob, padahal bob yang tidak terhubung ke
jaringan internet tidak pernah mengirim pesan kepada Alice. Pesan tersebut
dikirim oleh orang lain yang menyamar sebagai Bob.
b. Replay
Replay melibatkan penangkapan pasif unit
data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.
c. Modification of
Message
Modification of Messages (Modifikasi
pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah,
atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek
yang tidak sah
d. Denial of Service
Denial of Service (penolakan
layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan
fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya,
suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu
(misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah
gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan
overloading dengan pesan sehingga menurunkan kinerja jaringan.
Denial of Services
(DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu
layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa
diakses atau serangan yang membuat system anda tidak bisa memproses atau
merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap
object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini
adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap
suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain
dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan
telah diketahuinya celah yang rentan dari suatu operating system, layanan-2,
atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa
sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of
Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error
dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS
ini.
Disamping itu ada beberapa jenis
DoS seperti:
1) Distributed Denial of
Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan
system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan
serangan terhadap korban lain.
2) Ancaman keamanan
jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi
normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS
ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat
besar kepada berbagai macam layanan server atau router dengan menggunakan
address spoofing kepada target korban.
3) Serangan keamanan
jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol
TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah
client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK
kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK
kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way
handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir.
Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi
si pengirim tidak pernah membalas dengan paket akhir ACK.
4) Serangan keamanan
jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk
membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan
yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket
atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan
jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam
jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon
balik dengan satu atau lebih paket respon.
5) Serangan keamanan
jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan
tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak
sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba
memproses data tersebut, error terjadi yang menyebabkan system crash, freeze
atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow
akan tetapi karena system yang diserang sering jadi down, maka disebut DoS
attack.
6) Stream Attack terjadi
saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban
menggunakan sumber nomor yang random.