MACAM-MACAM
SERANGAN PADA KOMPUTER
Dewasa ini terdapat banyak sekali tipe dan jenis serangan yang
terjadi komputer ataupun dunia maya. Sesuai dengan sifat dan karakteristiknya,
semakin lama model serangan yang ada semakin kompleks dan sulit dideteksi maupun
dicegah. Berikut adalah berbagai jenis model serangan yang kerap terjadi,
terutama yang dikenal luas di tanah air.
1.
Intrusion
Pada penyerang jenis ini, seorang penyerang akan dapat
menggunakan sistem komputer yang kita miliki, sebagaian penyerang jenis
ini menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk
mengakses system
2. Intelligence
Intelligence merupakan para hacker atau cracker yang
melakukan suatu kegiatan untuk mengumpulkan segala informasi yang berkaitan
dengan sistem target, berbagai cara dapat ditempuh untuk mendapatkan informasi
tersebut, baik melalui internet, mencari buku–buku atau jurnal, berdiskusi di
mailing list atau IRC. Sebagai contoh: Data yang dibuang di harddisk mereka
bisa membangkitkan kembali dan memperhatikan data tersebut, ini biasanya
dilakukan oleh seorang mantan karyawan yang berkerja di suatu perusahaan atau
kita pernah mendaftar di suatu perusaan online maupun offline. Oleh sebab itu
email utama dan password utama kita jangan sampai diketahui oleh siapapun,
gunakan email saat log in di suatu perusahaan host, berbeda dengan saat kita
log in di data yang kita kelola yang benar–benar privasi.
3. Land Attack
Land attack merupakan salah satu macam serangan terhadap suatu server/komputer
yang terhubung dalam suatu jaringan yang bertujuan untuk menghentikan layanan
yang diberikan oleh server tersebut sehingga terjadi gangguan terhadap layanan
atau jaringan komputer tersebut. Tipe serangan semacam ini disebut sebagai
Denial of Service (DoS) attack. Land attack dikategorikan sebagai serangan
SYN (SYN attack)
karena menggunakan packet SYN (synchronization) pada waktu melakukan 3-way
handshake untuk membentuk suatu hubungan berbasis TCP/IP. Dalam 3-way handshake
untuk membentuk hubungan TCP/IP antara client dengan server, yang terjadi
adalah sebagai berikut:
a.
Pertama, client mengirimkan sebuah paket SYN ke
server/host untuk membentuk hubungan TCP/IP antara client dan host.
b.
Kedua, host menjawab dengan mengirimkan sebuah paket
SYN/ACK (Synchronization/Acknowledgement) kembali ke client.
c.
Akhirnya, client menjawab dengan mengirimkan sebuah
paket ACK (Acknowledgement) kembali ke host. Dengan demikian, hubungan TCP/IP
antara client dan host terbentuk dan transfer data bisa dimulai.
Dalam sebuah Land attack, komputer penyerang yang
bertindak sebagai client mengirim sebuah paket SYN yang telah direkayasa atau
dispoof ke suatu server yang hendak diserang. Paket SYN yang telah direkayasa
atau dispoof ini berisikan alamat asal (source address) dan nomer port asal
(source port number) yang sama persis dengan alamat tujuan (destination
address) dan nomer port tujuan (destination port number). Dengan demikian, pada
waktu host mengirimkan paket SYN/ACK kembali ke client, maka terjadi suatu
infinite loop karena host sebetulnya mengirimkan paket SYN/ACK tersebut ke
dirinya sendiri. Host/server yang belum terproteksi biasanya akan crash atau
hang oleh LAND attack ini. Namun sekarang ini, LAND attack sudah tidak efektif
lagi karena hampir semua sistem sudah terproteksi dari tipe serangan ini
melalui paket filtering atau firewall.
4. Logic Bomb
Logic Bomb merupakan program yang dimasukan ke dalam
sebuah computer yang bekerja untuk memeriksa kumpulan kondisi di system, jika
kondisi–kondisi yang dimaksud ditemukan oleh program tersebut, maka program
akan mengeksekusi perintah–perintah yang ada di dalamnya. Logic bomb bisa
berjalan jika ada pemicunya. Biasanya pemicu terjadi jika user menjalankan
program tertentu yang ada di dalam computer atau dengan salah satu tombol
keyboard dan pemicu lainnya yang mungkin di buat. Program tersebut banyak di
gunakan oleh hacker atau cracker untuk mengambil keuntungan dari sebuah
computer.
5. Operation System Fingerprinting
Istilah
ini mengacu pada kegiatan menganalisis sistem operasi pada sistem yang akan
diserang. Ada beberapa cara yang dapat dilakukan. CAra yang paling umum adalah
melakukan telnet ke server. Jika server yang dituju memiliki fasilitas telnet,
biasaya ada banner yang menunjukkan sistem operasi yang dipakai. Contohnya
seperti ini :
unix% telnet 192.168.1.4
trying 192.168.1.4…
Connected to 192.168.1.4.
Escape character is ‘^]’.
Linux 2.0.33 (rock.pau-mikro.org) (ttyp0)
login:
Cara lain adalah dengan menggunakan program netcat
(nc). Cara yang lebih canggih adalah dengan menganalisis respon sistem terhadap
request tertentu. Misalnya analisis nomor urut paket TCP/IP yang dikeluarkan
oleh server dapat mempersempit jenis OS yang digunakan.
Ada
beberapa tools yang dapat digunkan untuk mendeteksi OS, yaitu :
·
Nmap
·
queso
6. Smurf Attack
Smurf Attack merupakan serangan
yang dilakukan dengan mengubah alamat IP dari datangnya request (IP Spoofing). Penggunaan IP Spoofing ini memungkinkan respon dari
ping tadi dialamatkan ke kompute yang alamatnya dipalsukan. Akibatnya, komputer akan dibanjiri paket data. Hal ini akan mengakibatkan
pemborosan bandwith jaringan. Komputer bisa juga menjadi hang karena terus dibanjiri paket
data.
Untuk menjaga agar jaringan tidak menjadi perantara
bagi serangan
ini, broadcast adressing harus dimatikan di router, kecuali jika sangat
dibutuhkan untuk keperluan multicast. Alternatif lain dengan memfilter
permohonan ICMP echo
pada firewall. Ada baiknya juga kita memiliki upstream firewall yang diset
untuk memfilter ICMP echo atau membatasi traffic echo agar presentasinya lebih
kecil dibandingkan traffic jaringan seluruhnya.
7. Scanning
Scanning adalah kegiatan para hacker
atau cracker
untuk mengidentifikasi sistem yang menjadi target serangan
dan mencari celah keamanan yang akan digunakan untuk menembus suatu sistem.
Kegiatan scanning dari sisi jaringan sangat berisik dan mudah dikenali, kecuali
jika menggunkan stealth scanning. Scanning tool yang paling terkenal adalah
nmap. Selain itu ada juga SuperScan dan UltraScan yang banyak digunakan pada
sistem Windows.
Untuk pencegahan, program scanner pada umumnya
menggunakan paket SYN dan ACK untuk mendeteksi celah keamanan
pada sustu sistem. Juga dengan memasang firewall, seperti Zone Alarm
8. Back Door
Seperti namanya, Backdoor merupakan suatu akses “pintu
belakang” yang diciptakan hacker setelah berhasil menjebol suatu sistem. Hal ini
dimaksudkan agar hacker mudah mendapat akses kembali ke dalam sistem yang
sudah diserangnya.
9. Virus
Sejarah Perkembangan Virus
Jika dicermati, Perkembangan virus dari waktu ke waktu
terus menarik, ini terkait dengan perkembangan teknologi komputer/ teknologi
informasi yang tumbuh dengan pesat. Sejarah perkembangan virus sendiri cukup
menarik untuk diikuti. Sayangnya tidak ada kepastian kapan pertama kali virus
komputer ditemukan.
Ada sumber yang mengatakan bahwa sejarah virus berawal
Pada tahun 1949 ketika John Von Neuman, mengungkapkan “teori self
altering automata” yang merupakan hasil riset dari para ahli matematika.
Kemudian pada tahun 1960 para ahli di lab BELL
(AT&T) mencoba-coba teori yang diungkapkan oleh John V Neuman, mereka
bermain-main dengan teori tersebut untuk suatu jenis permainan/game. Para ahli
tersebut membuat program yang dapat memperbanyak dirinya dan dapat
menghancurkan program buatan lawan. Program yang mampu bertahan dan
menghancurkan semua program lain, maka akan dianggap sebagai pemenangnya.
Permainan ini akhirnya menjadi permainan favorit ditiap-tiap lab komputer.
semakin lama mereka pun sadar dan mulai mewaspadai permainan ini dikarenakan
program yang diciptakan makin lama makin berbahaya, sehingga mereka melakukan
pengawasan dan pengamanan yang ketat.
Sementara Virus Scan Software menemukan virus pertama
kali pada awal th 1970-an dimana dua program komputer yang diberi nama
Pervading Animal dan Christmas Tree menginfeksi sistem berbasis Univac 1108 dan
IBM 360/370. Karena sifatnya tidak merusak, kedua program ini belum dikenal
sebagai virus. Selanjutnya, perkembangan virus dari waktu ke waktu dapat
dijelaskan secara singkat sebagai berikut:
·
1981, Virus komputer pertamakali yang menyerang sistem
operasi Apple 2 muncul dan menyebar melalu program-program game komputer
bajakan di Texas.
·
1983, Fred Cohen mengimplementasikan definisi baku bagi
virus komputer.
·
1986, Virus boot sector pertama kali ditemukan, virus ini
menyerang PC (personal computer) dengan nama virus Brain dibuat oleh dua orang
programmer dari Pakistan bernama Basit dan Amjad. Pada tahun ini juga
diperkenalkan pertama kalinya virus yang mampu menginfeksi file, diberi nama
Virdem (Virus Demo) dibuat di Jerman.
·
1987, Virus yang mampu menginfeksi dua jenis file .COM dan
.EXE ditemukan di universitas Hebrew Israel. Virus ini bernama Jerusalem dan
masih memiliki kesalahan (bug) yang menyebabkan virus menginfeksi ulang
(reinfection) file yang telah terinfeksi sebelumnya. Pada tahun ini pula virus
Stoned dan Vienna ditemukan, virus Stoned mampu menginfeksi MBR (Master Boot
record) dan dibuat oleh seorang pelajar di universitas Wellington New Zealand,
sedangkan virus Vienna dibuat oleh seorang pelajar menengah di Austria.
·
1989, Kemunculan virus dari Bulgaria bernama Dark Avenger
dibuat oleh seseorang yang mengaku dirinya Dark Avenger. Virus ini merupakan
jenis virus yang menyerang antivirus. Pada tahun ini pula virus yang
menginfeksi file .EXE dengan kemampuan stealth ditemukan, virus ini bernama
Frodo dan akan melakukan perusakan hardisk apabila virus berjalan setelah
tanggal 22 September setiap tahunnya.
·
1991, Virus Indonesia pertamakali ditemukan, virus ini
bernama Den Zuko dan terdapat 2 varian. Virus ini dibuat oleh Denny Yanuar
Ramadhani dari Bandung Indonesia. Virus ini mampu menghapus (disinfect) disk
yang telah terinfeksi oleh virus Brain. Hal ini menjadi bukti adanya virus
komputer yang menyerang virus komputer lain. Pada tahun ini pula Virus bernama
Tequila lahir, virus ini memiliki kemampuan Stealth, Polymorphic,
Multipartition dan juga anti-antivirus.
·
1992, Virus boot sector dengan nama Michelongelo berhasil
menginfeksi lebih dari 5 juta komputer di seluruh dunia. Pada tahun ini pula
VCL (Virus Creation Laboratory) pertama kali tercipta,.VCL merupakan tool kit
yang dapat untuk membuat virus komputer secara instan, artinya virus bisa
dibuat oleh siapa saja tanpa membutuhkan pengetahuan pemrograman dari
pembuatnya.
·
1994, Virus dengan nama Pathogen muncul di Inggris. Virus
ini memiliki kemampuan polymorphic, dibuat oleh seorang yang mengaku bernama
Black Baron, sang pembuat berhasil tertangkap dan dipenjara.
·
1995, Virus makro tercipta yang pada waktu itu mulai
menginfeksi dokumen jenis Microsoft Word.
·
1996, Virus makro yang menginfeksi file-file office Word
dan Excel tercipta.
·
1997, Terdapat kurang lebih 12000 virus baru tercipta dan
tersebar di seluruh dunia.
·
1998, Virus benama StrangeBrew membuktikan akan virus yang
mampu menginfeksi file Java. Java sendiri merupakan platform yang pernah di
bangga-banggakan akan predikat “bebas virus”-nya. Pada tahun ini pula dua anak
umur belasan dari California berhasil membobol dan mengendalikan sekitar lebih
dari 500 sistem komputer pemerintahan dan militer di Amerika.
·
1999, Virus makro dengan nama W97M/Melissa hadir. Virus
ini mampu menyebarkan dirinya melalui pesan elektronik (e-mail) dan berhasil
menginfeksi kurang lebih 1 juta komputer di seluruh dunia. Di lain tempat virus
CIH menyebar cukup pesat di Korea dan menyebabkan kerugian finansial kurang
lebih US $ 250 juta, virus CIH sendiri merupakan virus yang memiliki kemampuan
untuk merusak hardware dengan cara mengoverwrite BIOS.
·
2000, Virus ILOVEYOU (Love Bug) yang mirip dengan virus
Melissa menyebar lewat email dan memilik aksi menghapus beberapa file
multimedia seperti .MP3, .MP2 dll. Virus ini memiliki kemampuan untuk mencuri
informasi berharga korban yang terinfeksi dan mengirimkan kepada pembuatnya.
·
2001, Worm dengan nama CodeRed berhasil menginfeksi lebih
dari 300.000 komputer di seluruh dunia dan mengakibatkan kerugain sebesar
kurang lebih US $ 2.5 Milyar.
·
2002, Pembuat virus W97M/Melissa tertangkap oleh pihak
federal dan dikurung selama 20 bulan. Pada tahun ini pula muncul worm Bugbear
yang memiliki beraneka macam tehnik infeksi dengan beberapa metode yang
kompleks dan juga kelahiran worm Nimda (merupakan aksara terbalik dari kata
“Admin”) dan Klez.
·
2003, Merupakan tahun kejayaan worm. Worm dengan nama
Slammer tercipta dan berhasil menginfeksi tidak kurang dari 75.000 komputer di
seluruh dunia dalam waktu 10 menit setelah tercipta. Worm ini memiliki
kecepatan reproduksi dan penyebaran tercepat yaitu 8.5 detik/worm. Pada tahun ini
pula worm Sobig lahir dan merupakan worm yang mampu melakukan aktifitas spam
besar-besaran, setiap e-mail yang dikirimkan akan memiliki nama pengirim <!–
var prefix = ‘ma’ + ‘il’ + ‘to’; var path = ‘hr’ + ‘ef’ + ‘=’; var addy15158 =
‘big’ + ‘@’; addy15158 = addy15158 + ‘boss’ + ‘.’ + ‘com’; document.write( ” );
document.write( addy15158 ); document.write( ” ); //–>\n big@boss.com
<!– document.write( ‘‘ ); //–> Email telah dilindungi dari Spam Bots, Anda harus
mengaktifkan Java untuk dapat melihatnya <!– document.write( ” ); //–> ,
worm yang memiliki pangkat MM (Mass mailer) ini telah mengakibatkan kerugian
ekonomi sebesar US $ 29.7 Miliar. Belum lagi selesai terror worm Sobig, muncul
lagi worm Blaster yang menyerang servis RPC (Remote Procedure Call) pada sistem
operasi Windows, worm yang pernah membuat pihak Microsoft kalang kabut ini
memiliki kecepatan penyebaran 4000 infeksi/jam.
·
2004, Worm dengan nama MyDoom merajai pervirusan dunia dengan
tingkat infeksi yang tinggi dan menguasai 30% bandwidth yang digunakan
internauts (pengguna internet) di seluruh dunia. Worm yang menyandang rating
high risk dari beberapa vendor antivirus ini memiliki daya hancur yang lebih
hebat dari worm Sobig dan Welchia, selain itu worm ini juga melakukan serangan
DDoS (Distributed Denial of Service) ke situs www.sco.com dan www.microsoft.com
dan juga memblok beberapa situs antivirus.
Perkembangan Virus
Sejak kemunculannya tersebut, virus komputer
telah mengundang berbagai kontroversi akibat aksinya yang beraneka ragam.
Seiring dengan perkembangan teknologi komputer, virus menemukan berbagai
cara-cara baru untuk menyebarkan dirinya melalui berbagai modus operandi. Pada
dasarnya, virus merupakan program komputer yang bersifat “malicious” (memiliki
tujuan merugikan maupun bersifat mengganggu pengguna sistem) yang dapat
menginfeksi satu atau lebih sistem komputer melalui berbagai cara penularan
yang dipicu oleh otorasisasi atau keterlibatan “user” sebagai pengguna
komputer. Fenomena yang mulai ditemukan pada awal tahun 1980-an ini memiliki beribu-ribu
macam atau jenis sejalan dengan perkembangan teknologi komputer dewasa ini
–terutama setelah dikembangkannya teknologi jaringan dan internet. Jenis
kerusakan yang ditimbulkan virus pun menjadi bermacam-macam. Mulai dari yang
sekedar mengganggu seperti menampilkan gambar-gambar yang tidak sepantasnya,
hingga sampai yang bersifat mendatangkan kerugian ekonomis seperti memformat
hard disk atau bahkan merusak file-file sistem operasi sehingga mengganggu
komputer yang bersangkutan. Ditinjau dari cara kerjanya, virus dapat
dikelompokkan menjadi:
a.
Overwriting Virus – merupakan penggalan program yang dibuat
sedemikian rupa untuk menggantikan program utama (baca: host) dari sebuah
program besar sehingga menjalankan perintah yang tidak semestinya;
b.
Prepending Virus – merupakan tambahan program yang disisipkan pada
bagian awal dari program utama atau “host” sehingga pada saat dieksekusi,
program virus akan dijalankan terlebih (bereplikasi) dahulu sebelum program
yang sebenarnya;
c.
Appending Virus – merupakan program tambahan yang disisipkan pada
bagian akhir dari program host sehingga akan dijalankan setelah program
sebenarnya tereksekusi;
d.
File Infector Virus – merupakan penggalan program yang mampu
memiliki kemampuan untuk melekatkan diri (baca: attached) pada sebuah file
lain, yang biasanya merupakan file “executable”, sehingga sistem yang
menjalankan file tersebut akan langsung terinfeksi;
e.
Boot Sector Virus – merupakan program yang bekerja memodifikasi
program yang berada di dalam boot sector pada cakram penyimpan (baca: disc)
atau disket yang telah diformat. Pada umumnya, sebuah boot sector virus akan
terlebih dahulu mengeksekusi dirinya sendiri sebelum proses “boot-up” pada komputer
terjadi, sehingga seluruh “floppy disk” yang digunakan pada komputer tersebut
akan terjangkiti pula (perhatikan bahwa dewasa ini, modus operandi sejenis
terjadi dengan memanfaatkan media penyimpan USB);
f.
Multipartite Virus – merupakan kombinasi dari Infector Virus dan
Boot Sector Virus dalam arti kata ketika sebuah file yang terinfeksi oleh virus
jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk
atau partition sector dari komputer tersebut, dan sebaliknya; dan
g.
Macro Virus - menjangkiti program “macro” dari sebuah file data
atau dokumen (yang biasanya digunakan untuk “global setting” seperti pada
template Microsoft Word) sehingga dokumen berikutnya yang diedit oleh program
aplikasi tersebut akan terinfeksi pula oleh penggalan program macro yang telah
terinfeksi sebelumnya.
Perlu diperhatikan bahwa virus
hanya akan aktif menjangkiti atau menginfeksi sistem komputer lain apabila ada
campur tangan manusia atau “user” sebagai pengguna. Campur tangan yang dimaksud
misalnya dilakukan melalui: penekanan tombol pada keyboard, penekanan tombol
pada mouse, “pemasukan” USB pada komputer, pengiriman file via email, dan lain
sebagainya.
10.
Trojan (trojan
horse)
Istilah “Trojan Horse” atau Kuda Troya diambil dari sebuah taktik
perang yang digunakan untuk merebut kota Troy yang dikelilingi benteng nan
kuat. Pihak penyerang membuat sebuah patung kuda raksasa yang di dalamnya
memuat beberapa prajurit yang nantinya ketika sudah berada di dalam wilayah
benteng akan keluar untuk melakukan penyerangan dari dalam. Adapun bentuk kuda
dipilih sebagaimana layaknya sebuah hasil karya seni bagi sang Raja agar dapat
dengan leluasa masuk ke dalam benteng yang dimaksud.
Ide ini mengilhami sejumlah hacker dan cracker dalam membuat virus
atau worms yang cara kerjanya mirip dengan fenomena taktik perang ini,
mengingat pada waktu itu bermuncukan Anti Virus Software yang dapat mendeteksi
virus maupun worms dengan mudah untuk kemudian dilenyapkan. Dengan menggunakan
prinsip ini, maka penggalan program malicious yang ada dimasukkan ke dalam
sistem melalui sebuah program atau aktivitas yang legal – seperti: melalui
proses instalasi perangkat lunak aplikasi, melalui proses “upgrading” versi
software yang baru, melalui proses “download” program-program freeware, melalui
file-file multimedia (seperti gambar, lagu, dan video), dan lain sebagainya.
Berdasarkan teknik dan metode yang digunakan, terdapat beberapa
jenis Trojan Horse, antara lain:
[ Remote
Access Trojan - kerugian yang ditimbulkan adalah komputerkorban serangan dapat
diakses secara remote;
[ Password
Sending Trojan - kerugian yang ditimbulkan adalah password yang diketik oleh
komputer korban akan dikirimkan melalui email tanpa sepengetahuan dari korban
serangan;
[ Keylogger
- kerugian yang ditimbulkan adalah ketikan atau input melalui keyboard akan
dicatat dan dikirimkan via email kepada hacker yang memasang keylogger;
[ Destructive
Trojan – kerugian yang ditimbulkan adalah file-file yang terhapus atau hard
disk yang terformat;
[ FTP
Trojan – kerugian yang terjadi adalah dibukanya port 21 dalam sistem komputer tempat
dilakukannya download dan upload file;
[ Software
Detection Killer – kerugiannya dapat program-program keamanan seperti zone
alarm, anti-virus, dan aplikasi keamanan lainnya; dan
[ Proxy
Trojan – kerugian yang ditimbulkan adalah di-“settingnya” komputer korban menjadi
“proxy server” agar digunakan untuk melakukan “anonymous telnet”, sehingga
dimungkinkan dilakukan aktivitas belanja online dengan kartu kredit curian dimana
yang terlacak nantinya adalah komputer korban, bukan komputer pelaku kejahatan.
11.
Worm
Istilah “worms” yang tepatnya diperkenalkan kurang lebih setahun
setelah “virus” merupakan program malicious yang dirancang terutama untuk
menginfeksi komputerkomputer yang berada dalam sebuah sistem jaringan. Walaupun
sama-sama sebagai sebuah penggalan program, perbedaan prinsip yang membedakan
worms dengan pendahulunya virus yaitu yang bersangkutan tidak memerlukan campur
tangan manusia atau pengguna dalam melakukan penularan atau penyebarannya.
Worms merupakan program yang dibangun dengan algoritma tertentu sehingga yang
bersangkutan mampu untuk mereplikasikan dirinya sendiri pada sebuah jaringan
komputer tanpa melalui intervensi atau bantuan maupun keterlibatan pengguna.
Pada mulanya worms diciptakan dengan tujuan tunggal yaitu untuk mematikan
sebuah sistem atau jaringan komputer. Namun belakangan ini telah tercipta worms
yang mampu menimbulkan kerusakan luar biasa pada sebuah sistem maupun jaringan komputer,
seperti merusak file-file penting dalam sistem operasi, menghapus data pada
hard disk, memacetkan aktivitas komputer (baca: hang), dan hal-hal destruktif
lainnya. Karena karakteristiknya yang tidak melibatkan manusia, maka jika sudah
menyebar sangat sulit untuk mengontrol atau mengendalikannya. Usaha penanganan
yang salah justru akan membuat pergerakan worms menjadi semakin liar tak
terkendali dan “mewabah”. Untuk itulah dipergunakan penanganan khusus dalam
menghadapinya.