Minggu, 28 April 2013

Beberapa motif-motif yang dilakukan para pelaku kejahatan dunia maya (zombie), yaitu:



1. Probing and Port Scanning
Pelaku melakukan suatu pengintaian terhadap system-system yang ada. Biasanya itu dilakukan untuk mengetahui system apa saja yang ada pada server tersebut.

2. Seek Setisfaction
Pelaku akan merasa puas setelah melakukan random shuffle system.

3. Mission of an organization for business
Pelaku adalah anggota suatu organisasi yang sedang menjalankan misi bisnisnya.

4. Life is Leaner
Pelaku bertujuan mengimplementasikan ilmu yang telah didapat, mayoritas pelaku adalah pelajar/mahasiswa.

5. Secret Mission
Pelaku memiliki misi rahasia yang bias jadi akan berdampak negative ataupun berdampak positif

Secara umum ada 2 cara melakukan serangan DOS, yaitu:


1. Mematikan Server kill them!
2. Menyibukan Server Make them as busy as possible!

Upaya-upaya yang seringdilakukanadalah:
· Interrupt System Mengganggu akses pengguna agar tidak dapat                    menggunakan layanan.
· Traffic Flooding Membanjiri situs dengan data/ informasi yang tidak penting.
· Penetrate And Damage The SystemMenjebol system keamanan jaringan.
· Steal Confidential InformationMencuri sejumlah barang berharga atau informasi penting dan rahasia.

Jenis-jenis serangan yang termasuk kategori DoS


1. Teardrop


Teardrop adalah salah satu tipe serangan Denial Of Service (DOS). Teardrop adalah sebuah serangan yang memanfaatkan kelemahan yang ditemukan pada internet protocol dalam pengiriman paket. Ketika sebuah paket diproses, dalam penerapannya biasanya dilakukan pengecekan apakah paket yang diberikan terlalu panjang atau tidak tapi tidak melakukan pengecekan apakah paket tersebut terlalu pendek dan dibatasi.


2. IP Soofing


IP Spoofing adalah suatu trik hacking yang dilakukan pada suatu server dengan tujuan untuk mengecoh komputer target agar mengira sedang menerima data bukan dari komputer yang mengirim data tersebut, melainkan komputer target mengira menerima data dari komputer lain yang memiliki IP Addres yang berbeda dari komputer sebenarnya yang telah mengirim data. Suatu contoh dari IP Spoofing adalah sebagai berikut:
Misalkan:
· IP Address komputer sumber yang mengirim data adalah 203.45.98.1
· IP Address komputer yang akan dijadikan target adalah 202.14.12.1
· IP Address sistem yang digunakan untuk mengirimkan data adalah 173.23.45.89
Secara normal komputer target akan mengidentifikasi IP Address dari komputer yang mengirimkan data adalah 203.45.98.1, namun dalam trik IP Spoofing komputer target akan mengira bahwa data yang dikirim adalah dari komputer dengan IP Address 173.23.45.89.


IP Spoofing adalah suatu teknik yang sulit untuk dilakukan karena pada kenyataannya saat melakukan teknik ini penyerang (hacker) tidak mendapatkan pesan atau feedback dari proses yang telah dilakukan apakah berhasil atau gagal. Hal ini biasa disebut dengan blind attack, dimana hacker akan selalu berasumsi bahwa serangan yang dilakukannya sudah berjalan dengan benar. Permasalahan utama dari teknik ini adalah walaupun komputer sumber berhasil mengirim data dengan IP Address komputer sumber yang telah disamarkan, dan komputer yang menjadi target telah mempercayai bahwa data telah dikirm oleh komputer dengan IP Address yang dipalsukan, kemudian komputer target akan membalas melalui IP Address yang dipalsukan, bukan IP Address komputer sumber. 


IP Spoofing dilakukan dengan menggunakan konsep three-way handshake agar terjadi koneksi TCP/IP. Secara normal three-way handshake yang terjadi adalah:
· Komputer sumber mengirim paket SYN ke komputer target
· Komputer target mengirim kembali paket SYN/ACK ke komputer sumber
· Komputer sumber akan mengakui paket SYN dr komputer target dengan mengirim balasan berupa paket SYN ke komputer target.



Adapun yang terjadi dalam IP Spoofing adalah:
1. Komputer sumber mengirim paket SYN ke komputer target tapi dengan menggunakan IP Address yang telah dipalsukan.

2. Komputer target akan mengirim paket SYN/ACK kepada komputer dengan IP Address yang palsu tersebut. Dalam hal ini tidak ada cara bagi computer sumber untuk menentukan kapan dan apakah komputer target benar-benar membalas dengan mengirimkan paket SYN/ACK ke IP Address yang telah

3. dipalsukan tersebut. Hal ini merupakan bagian yang tidak diketahui oleh omputer sumber (blind part) dan komputer sumber hanya dapat berasumsi bahwa komputer target telah mengirim paket SYN/ACK ke IP Addres yang telah dipalsukan tersebut.

4. Kemudian setelah beberapa waktu komputer sumber harus mengirimkan 
paket SYN ke komputer target untuk mengakui bahwa komputer dengan IP Address yang palsu telah menerima paket SYN/ACK.


Koneksi TCP/IP hanya akan terjadi jika dan hanya jika ketiga langkah di atas terjadi.
LAND ATTACK


LAND Attack atau biasa juga disebut LAND DoS Attack bekerja dengan cara mengirimkan paket SYN dengan IP Address yang telah dipalsukan – yang biasa digunakan pada handshake antara client dan host – dari suatu host ke semua port yang sedang terbuka dan mendengarkan. Jika paket diatur untuk memiliki IP Address sumber (source) dan tujuan (destination) yang sama, maka pada saat paket ini dikirim ke sebuah mesin (melalui IP Spoofing) akan dapat membohongi atau mengecoh mesin tersebut agar mengira bahwa mesin itu sendiri yang telah mengirim paket tersebut, dimana hal ini dapat mengakibatkan mesin crash (tergantung dari sistem operasi yang terdapat pada mesin tersebut). 


Jenis serangan ini dapat mempengaruhi mesin dengan sistem operasi Windows 95/NT, berbagai jenis dari UNIX, termasuk juga SunOS, beberapa versi BSD UNIX, serta Macintosh. Serangan ini juga dapat mempengaruhi beberapa Cisco router, dan peralatan cetak yang berbasiskan TCP/IP (TCP/IP-based printing devices).


LAND Attack dapat mempengaruhi berbagai sistem operasi dalam berbagai cara. Sebagai contoh, serangan jenis ini dapat menyebabkan mesin dengan sistem operasi Windows NT 4.0 (dengan Service Pack 3 dan seluruh aplikasinya) menjadi lambat kira-kira dalam waktu 6 detik, setelah itu akan kembali normal tanpa ada efek lainnya. Serangan ini jika terjadi pada mesin dengan sistem operasi Windows 95 dapat menyebabkan baik itu crash maupun lock-up, sehingga mesin-mesin tersebut perlu di boot ulang. Sementara sebagian besar mesin dengan sistem operasi UNIX yang mendapat serangan ini akan crash atau hang dan user tidak dapat melakukan akes ke servis-servis yang terdapat pada mesin tersebut.




PING OF DEATH


Ping of Death adalah salah satu bentuk serangan “ping attack”. Pada internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack) yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte. Banyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini. Beberapa Web site melakukan blok terhadap pesan ping ICMP pada firewall yang mereka miliki untuk mencegah berbagai variasi berikutnya dari serangan jenis ini. Ping of death juga dikenal sebagai “long ICMP”. Variasi dari serangan ini termasuk
jolt, sPING, ICMP bug, dan IceNewk.


Bagaimana cara mengatasi serangan Dos?


Untuk mengatasi terjadinya serangan DoS maka hal pertama yang dilakukan adalah dengan mengetahui jenis-jenis serangan DoS dan bagaimana cara kerjanya. Seperti strategi yang diterapkan oleh Tsun Zu dalam bukunya “The Art of War”. Kita harus mengetahui kelebihan dan kelemahan penyerang sebelum melakukan serangan balasan. Setelah mengetahui cara kerja dan jenis-jenis serangan DoS maka langkah berikutnya yang paling sering digunakan adalah dengan melakukan pengaturan dengan cara penyaringan/ filtering, atau “sniffer”/ mengendus pada sebuah jaringan sebelum sebuah aliran informasi mencapai sebuah server situs web. Penyaring tersebut dapat melihat serangan dengan cara melihat pola atau meng-identifikasi kandungan/ isi dari informasi tersebut. Jika pola tersebut datang dengan frekuensi yang sering, maka penyaring dapat memberikan perintah untuk memblokir pesan yang berisikan pola-pola tersebut, melindungi web server dari serangan tersebut. Mengenal salah satu tool yang digunakan untuk melakukan serangan DoS Di internet banyak sekali tools yang dapat digunakan untuk menyerang sebuah sistem jaringan dengan menggunakan metode DoS. Tool tersebut adalah
ATTCAKER. Berikut adalah penjelasan singkat tentang Attacker dan proses kerja tool ini.


Attacker 


Buka command prompt computer anda. Dengan mengetikan Ping [target ipkorban_nama host yang ingin di serang] -t -| 65500
Maka serangan tersebut akan berjalan terhadap korban.

Contoh Kasus Denial of Service Attack Banyak kasus-kasus yang terjadi akibat kejahatan di dunia mayantara, beberapa diantaranya adalah:





1. Situs web Departemen LuarNegeri& ABRI Pada tahun 1997 situs web di Indonesia DLN dan ABRI berhasil dibobol oleh cracker asal portugis. Dengan memblokir dan melampirkan tulisan “ANTI INTEGRASI TIMOR-TIMUR dan ANTI ABRI” padasitus web, pelaku dapat menjebol system keamanan jaringan situs tersebut.

2. BCA, Bursa Efek Jakarta, & Indosatnet Pada tahun 2000 situs web perusahaan ternama di Indonesia, yaitu BCA, Bursa Efek Jakarta, dan Indosat net berhasil dibobol oleh cracker fabianclone & naisenodini.

3. Amazon, eBay, CNN, dan Yahoo! Ada awalFebruari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo!mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan).

Saran-saran Pencegahan DOS


1) Menerapkan router filters untuk mengurangi eksposedenial-of-service.

2) Instal program guard untuk menjaga dari membanjirnya e-mail yang tidak                        dikehendaki. Pada hakekatnya cara ini dapat mengurangi serangan denial of service.

3) Lakukan sesering mungkin terhadap bug-bug dengan cara melakukan patch dan back-up secara berkala.

4) Gunakan firewall agar kemungkinan serangan ini tidak malakukan serangan-serangan data terhadap computer anda.

5) Lakukan blocking terhadap IP yang mencurigakan, jika port anda telah termasuk imaka computer anda akan di kuasai. Cara mengatasinnya adalah gunakan Firewall di kombinasikan dengan IDS.

6) Menolak semua paket data dan mematikan service UDP. Selain itu gunakan anti virus yang di mana dapat menangkal serangan data seperti Kapersky.

7) Lakukan filtering pada permintaan ICMP echo pada firewal

Apa itu Serangan DoS ?


Serangan Denial of Service (DoS) adalah sebuah aksi membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.




Bagaimana cara kerja DoS ?




Dalam tipe koneksi jaringan biasa, user mengirimkan sebuah pesan untuk menanyakan otentikasi user yang bersangkutan ke server. Kemudian server merespon permintaan user tersebut dengan memberikan jawaban persetujuan otentikasi ke user tersebut. User tersebut mendapatkan ijin otentikasi selanjutnya dapat masuk kedalam sistem. Dalam serangan DoS, user akan mengirimkan beberapa permintaan otentikasi ke server, dengan memenuhi bandwidth server. Semua permintaan yang dilakukan oleh user memiliki alamat pengembalian yang salah, sehingga server tidak dapat menemukan user yang bersangkutan ketika ingin mencoba mengirimkan persetujuan otentikasi yang diminta oleh user tersebut. Server akan menunggu, kadang-kadang lebih dari beberapa menit, sebelum menutup koneksi atas user tersebut. Ketika koneksi tersebut ditutup, penyerang akan mengirimkan permintaan baru kepada server, dan proses otentikasi akan dimulai lagi dari awal. Begitu seterusnya sehingga mengikat layanan yang diberikan server untuk jangka waktu tidak terbatas. Jika hal tersebut terjadi maka user lain yang ingin mengakses sesumber (resouces) didalam jaringan tersebut tidak dapat melakukan koneksi karena server tersebut disibukkan oleh permintaan otentikasi user yang melakukan serangan DoS tadi.