·
Hijacking
Hijacking adalah suatu kegiatan yang berusaha untuk memasuki [menyusup]
ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh
seseorang [pelaku: Hacker]. Sistem ini dapat berupa server, jaringan/networking
[LAN/WAN], situs web, software atau bahkan kombinasi dari beberapa sistem
tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau
server robot untuk melakukan aksinya, tujuanya adalah sama dengan para cracker
namun para hijacker melakukan lebih dari para cracker, selain mengambil data
dan informasi pendukung lain, tidak jarang sistem yang dituju juga diambil
alih, atau bahkan dirusak. Dan yang paling sering dilakukan dalam hijacking
adalah Session Hijacking.
Session Hijacking
Hal yang paling sulit
dilakukan seseorang untuk masuk ke dalam suatu sistem (attack) adalah menebak
password. Terlebih lagi apabila password tersebut disimpan dengan menggunakan
tingkat enkripsi yang tinggi, atau password yang hanya berlaku satu kali saja
(one-time-password).
Satu cara yang lebih
mudah digunakan untuk masuk ke dalam sistem adalah dengan cara mengambil alih
session yang ada setelah proses autentifikasi berjalan dengan normal. Dengan
cara ini penyerang tidak perlu repot melakukan proses dekripsi password, atau
menebak-nebak password terlebih dahulu. Proses ini dikenal dengan istilah
session hijacking. Session hijacking adalah proses pengambil-alihan session
yang sedang aktif dari suatu sistem. Keuntungan dari cara ini adalah Anda dapat
mem-bypass proses autentikasi dan memperoleh hak akses secara langsung ke dalam
sistem.
Ada dua tipe dari
session hijacking, yaitu serangan secara aktif dan serangan secara pasif. Pada
serangan secara pasif, penyerang hanya menempatkan diri di tengah-tengah dari
session antara computer korban dengan server, dan hanya mengamati setiap data
yang ditransfer tanpa memutuskan session aslinya. Pada aktif session hijacking,
penyerang mencari session yang sedang aktif, dan kemudian mengambil-alih
session tersebut dengan memutuskan hubungan session aslinya.
Enam langkah yang terdapat pada session hijacking adalah:
·
Mencari target
·
Melakukan prediksi sequence number
·
Mencari session yang sedang aktif
·
Menebak sequence number
·
Memutuskan session aslinya
·
Mengambil-alih session
Beberapa program atau
software yang umumnya digunakan untuk melakukan session hijacking adalah
Juggernaut,Hunt, TTY Watcher, dan IP Watcher. Untuk lebih jelasnya di bawah ini
dibahas dua tool dari session hijacking yang sudah cukup populer dan banyak
digunakan, yakni Juggernaut dan Hunt.
Juggernaut
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
Software ini sebenarnya adalah software network sniffer yang juga dapat digunakan untuk melakukan TCP session hijacking. Juggernaut berjalan pada sistem operasi Linux dan dapat diatur untuk memantau semua network traffic. Di samping itu program ini pun dapat mengambil (capture) data yang kemungkinan berisi user name dan password dari user (pengguna) yang sedang melakukan proses login.
Hunt
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
Software ini dapat digunakan untuk mendengarkan (listen), intersepsi (intercept), dan mengambil-alih (hijack) session yang sedang aktif pada sebuah network. Hunt dibuat dengan menggunakan konsep yang sama dengan Juggernaut dan memiliki beberapa fasilitas tambahan.
·
Replay
Replay
Attack, bagian dari Man In the Middle Attack adalah serangan pada jaringan
dimana penyerang "mendengar" percakapan antara pengirim (AP) dan
penerima (Client) seperti mengambil sebuah informasi yang bersifat rahasia
seperti otentikasi, lalu hacker menggunakan informasi tersebut untuk
berpura-pura menjadi Client yang ter-otentikasi.
Contoh : Client mau konek ke AP, Client memberikan
identitasnya berupa password login, Hacker "mengendus" password
login, setelah si Client dis-konek dari AP, Hacker menggunakan identitas Client
yang berpura-pura menjadi Client yang sah, dapat kita lihat seperti contoh di
atas.
·
Penyebaran
malcode (viruses, worms, dsb.)
Berikut nama-nama
malware/malcode yang terbagi dalam beberapa golongan.antara lain:
1.
Virus
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
Tipe malware ini memiliki kemampuan mereproduksi diri sendiri yang terdiri dari kumpulan kode yang dapat memodifikasi target kode yang sedang berjalan.
2.
Worm
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
Sering disebut cacing, adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk penyebarannya, Worm hanya ngendon di memori dan mampu memodifikasi dirinya sendiri.
·
Menjalankan
executables yang berbahaya pada host
·
Mengakses file
pada host
Beberapa serangan memungkinkan browser
mengirimkan file ke penyerang. File dapat mengandung informasi personal seperti
data perbankan, passwords dsb.
·
Pencurian
informasi pribadi
Tidak ada komentar:
Posting Komentar