LMS-SPADA INDONESIA
Seperti yang telah anda pelajari, ada banyak jenis malware yang bisa digunakan hacker. Tetapi ini bukan satu-satunya cara mereka bisa menyerang jaringan, atau bahkan organisasi. Ketika malware dikirimkan dan diinstal, muatannya dapat digunakan untuk menyebabkan berbagai serangan yang berhubungan dengan jaringan. Untuk memitigasi serangan, sangat berguna untuk memahami jenis-jenis serangan. Dengan mengkategorikan serangan jaringan, maka dimungkinkan untuk mengatasi jenis serangan daripada serangan individual.
Serangan Pengintaian
Pengintaian adalah pengumpulan informasi. Hal ini dianalogikan seperti pencuri yang sedang mensurvei suatu lingkungan dengan pergi dari pintu ke pintu berpura-pura menjual sesuatu. Apa yang sebenarnya dilakukan pencuri adalah mencari rumah yang rentan untuk dibobol, seperti tempat tinggal yang tidak dihuni, tempat tinggal dengan pintu atau jendela yang mudah dibuka, dan tempat tinggal tanpa sistem keamanan atau kamera keamanan. Pelaku ancaman menggunakan serangan pengintaian untuk melakukan penemuan dan pemetaan sistem, layanan, atau kerentanan yang tidak sah. Serangan pengintaian mendahului serangan akses atau serangan DoS. Beberapa teknik yang digunakan oleh pelaku ancaman jahat untuk melakukan serangan pengintaian seperti dijelaskan dalam tabel 9.
Tabel 9 Teknik Serangan
|
Teknik |
Deskripsi |
|
Melakukan kueri informasi dari target |
Pelaku ancaman mencari informasi awal tentang target. Berbagai alat bantu dapat digunakan, termasuk pencarian Google, situs web organisasi, whois, dan banyak lagi. |
|
Memulai sapuan ping dari jaringan target |
Permintaan informasi biasanya mengungkapkan alamat jaringan target. Pelaku ancaman sekarang bisa memulai ping sweep untuk menentukan alamat IP mana yang aktif. |
|
Memulai pemindaian port dari alamat IP yang aktif |
Ini digunakan untuk menentukan port atau layanan mana yang tersedia. Contoh port scanner termasuk Nmap, SuperScan, Angry IP Scanner, dan NetScanTools. |
|
Jalankan pemindai kerentanan |
Ini adalah untuk menanyakan port yang teridentifikasi untuk menentukan jenis dan versi aplikasi dan sistem operasi yang berjalan pada host. Contoh alat termasuk Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, dan Open VAS. |
|
Menjalankan alat eksploitasi |
Aktor ancaman sekarang mencoba menemukan layanan rentan yang dapat dieksploitasi. Berbagai alat eksploitasi kerentanan ada termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker. |
Serangan Akses
Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web. Tujuan dari jenis serangan ini adalah untuk mendapatkan akses masuk ke akun web, database rahasia, dan informasi sensitif lainnya. Pelaku ancaman menggunakan serangan akses pada perangkat jaringan dan komputer untuk mengambil data, mendapatkan akses, atau untuk meningkatkan hak akses ke status administrator.
Serangan buffer overflow
Dalam serangan buffer overflow, pelaku ancaman mengeksploitasi memori buffer dan membanjirinya dengan nilai yang tidak terduga. Hal ini biasanya membuat sistem tidak dapat beroperasi, menciptakan serangan DoS. Gambar di atas menunjukkan bahwa pelaku ancaman mengirimkan banyak paket ke korban dalam upaya untuk meluap-luap buffer korban.
Serangan Rekaya Sosial
Rekayasa sosial adalah serangan akses yang mencoba memanipulasi individu untuk melakukan tindakan atau membocorkan informasi rahasia. Beberapa teknik rekayasa sosial dilakukan secara langsung sementara yang lain mungkin menggunakan telepon atau internet. Para perekayasa sosial sering mengandalkan kesediaan orang untuk membantu. Mereka juga memangsa kelemahan orang. Misalnya, seorang pelaku ancaman bisa menelepon karyawan yang berwenang dengan masalah mendesak yang membutuhkan akses jaringan segera. Si pelaku ancaman bisa menarik kesombongan karyawan tersebut, meminta otoritas dengan menggunakan teknik menjatuhkan nama, atau menarik keserakahan karyawan tersebut. Informasi tentang teknik rekayasa sosial ditunjukkan dalam tabel 10.
Tabel 10 Rekayasa Serangan Sosial
|
Serangan Rekayasa Sosial |
Deskripsi |
|
Pretexting |
Pelaku ancaman berpura-pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima. |
|
Phishing |
Pelaku ancaman mengirimkan email penipuan yang disamarkan seolah-olah berasal dari sumber yang sah dan tepercaya untuk mengelabui penerima agar menginstal malware di perangkat mereka, atau untuk membagikan informasi pribadi atau keuangan. |
|
Spear phishing |
Pelaku ancaman menciptakan serangan phishing yang ditargetkan yang disesuaikan untuk individu atau organisasi tertentu. |
|
Spam |
Juga dikenal sebagai junk mail, ini adalah email yang tidak diminta yang sering kali berisi tautan berbahaya, malware, atau konten yang menipu. |
|
Sesuatu untuk Sesuatu |
Kadang-kadang disebut "Quid pro quo", ini adalah ketika pelaku ancaman meminta informasi pribadi dari suatu pihak dengan imbalan sesuatu seperti hadiah. |
|
Baiting |
Seorang pelaku ancaman meninggalkan flash drive yang terinfeksi malware di lokasi umum. Seorang korban menemukan flash drive tersebut dan tanpa curiga memasukkannya ke dalam laptop mereka, tanpa sengaja menginstal malware. |
|
Peniruan |
Jenis serangan ini adalah di mana pelaku ancaman berpura-pura menjadi seseorang yang bukan dirinya untuk mendapatkan kepercayaan dari korban. |
|
Tailgating |
Di sinilah pelaku ancaman dengan cepat mengikuti orang yang berwenang ke lokasi yang aman untuk mendapatkan akses ke area yang aman. |
|
Shoulder surfing |
Di sinilah pelaku ancaman secara tidak mencolok melihat dari balik bahu seseorang untuk mencuri kata sandi atau informasi lainnya. |
|
Dumpster diving |
Di sinilah pelaku ancaman mengobrak-abrik tempat sampah untuk menemukan dokumen rahasia. |
Serangan DoS dan DDoS
Serangan Denial of Service (DoS) menciptakan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi. Jumlah Lalu Lintas yang berlebihan dimana pelaku ancaman mengirimkan data dalam jumlah yang sangat besar dengan kecepatan yang tidak dapat ditangani oleh jaringan, host, atau aplikasi. Hal ini menyebabkan transmisi dan waktu respons melambat. Hal ini juga dapat membuat perangkat atau layanan menjadi crash. Paket yang diformat dengan Jahat dimana pelaku ancaman mengirimkan paket yang diformat dengan jahat ke host atau aplikasi dan penerima tidak dapat menanganinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau crash.