Hai semua di kesempatan kali ini saya akan berbagi
pengetahuan tentang Mengenal keamanan komputer
pada dasarnya sistem keamanan komputer
digunakan untuk menjamin agar sumber daya tidak digunakan atau di modifikas
oleh orang lain yang tidak di otorisasi,pengamanan termasuk masalah
teknis,managerial legalitas dan politis
Keamanan
sistem terbagi menjadi tiga yaitu:
Keamana
EKSTERNAL
yaitu
pengamanan yang berhubungan dengan penyusup dan bencana contohnya: Bencana Alam
Keamanan
INTERFACES
yaitu
berkaitan dengan indikasi pemakai sebelum di ijinkan memakai atau mengakses
program dan data yang tersimpan dalam sistem.
Keamanan
INTERNAL
yaitu
berkaitan dengan beragan pengamanan yang di bangun pada perangkat keras dan
sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan
Masalah yang paling penting dalam keamanan komputer antara
lain
1.
Kehilangan data,yang dapat di sebabkan oleh:
> bencana seperti,kebakaran,bencana alam banjir dsb.
> kesalahan perangkat keras dan perangkat lunak yang di
sebabkan oleh tidak berfungsinya
pemproses disk yang
tidak terbaca,kesalahan telekomunikasi dan program.
>kesalahan manusia.seperti
salah memasukan data eksekusi data yang salah serta kehilangan disk.
2.
Penyusup (introder) yang terdiri dari:
>penyusup aktif
yaitu mengubah data yang tidak di otorisasi
>penyusup pasif yaitu membaca data yang tidak di
otorisasi.
Yang perlu di ingat ketika akan membuat sebuah sistem yang
aman dari para serangan introder adalah panting untuk mengetahui sistem
tersebut akan di lindungi oleh introdur apa.
Jenis-jenis intruder antara lain:
Null Scan
Hampir mirip dengan XMAS Scan, attacker melakukan scanning terhadap opened port dengan melakukan manipulasi pada flag, hanya saja pada Null Scan, flag yang dikirim adalah flag invalid (kosong). Flag yang dikirim oleh intruder adalah paket dengan semua flag kosong. Target yang mereply dengan RST berarti port tersebut ditutup (closed). Sedangkan port yang terbuka tidak akan merespon balik. Sama dengan scan tipe XMAS, tipe scan ini tidak berlaku untuk system yang menggunakan Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka.
Hampir mirip dengan XMAS Scan, attacker melakukan scanning terhadap opened port dengan melakukan manipulasi pada flag, hanya saja pada Null Scan, flag yang dikirim adalah flag invalid (kosong). Flag yang dikirim oleh intruder adalah paket dengan semua flag kosong. Target yang mereply dengan RST berarti port tersebut ditutup (closed). Sedangkan port yang terbuka tidak akan merespon balik. Sama dengan scan tipe XMAS, tipe scan ini tidak berlaku untuk system yang menggunakan Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka.
SYN Scan
selanjutnya kita coba analisa TCP SYN scan. Disebut
juga half-open scan. Karena full TCP connection tidak pernah diselesaikan.
dimulai dari intruder mengirimkan SYN packet ke target. Apabila intruder
menerima RST/ACK berarti port target ditutup. Apabila intruder menerima SYN/ACK
maka port pada target open and listening. Intruder lalu langsung mengirim RST
untuk menutup koneksi. SYN Scan juga dikenali sebagai scan stealth. Hanya
beberapa perangkat saja yang mencatat ke log, karena koneksi full tidak
pernah terjadi. Tetapi, ada banyak firewall dan IDS yang sekarang sudah
mencatat dan mengenali tipe serangan inikoneksi full tidak pernah
terjadi. Tetapi, ada banyak firewall dan IDS yang sekarang sudah mencatat dan
mengenali tipe serangan ini.
XMAS Scan
XMAS scan mencari port yang terbuka dengan mengirimkan konfigurasi flag yang sudah dimanipulasi ke target. Bisa dikategorikan sebagai stealth karena bisa melewati beberapa jenis firewall dan IDS ketimbang scanning tipe SYN. XMAS mengirim paket dengan flag berseting FIN (finish), PSH (push), URG (urgent). Pada target, port yang tertutup akan mereply dengan RST/ACK, tetapi port yang terbuka akan mereply dengan langsung melakukan drop dan tidak merespon balik, karena itu attacker akan langsung mengenali port yang terbuka apabila paket scan yang dikirim tidak mendapat reply balik.
Tapi, serangan tipe ini tidak berguna pada target yang menggunakan system : Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka
XMAS scan mencari port yang terbuka dengan mengirimkan konfigurasi flag yang sudah dimanipulasi ke target. Bisa dikategorikan sebagai stealth karena bisa melewati beberapa jenis firewall dan IDS ketimbang scanning tipe SYN. XMAS mengirim paket dengan flag berseting FIN (finish), PSH (push), URG (urgent). Pada target, port yang tertutup akan mereply dengan RST/ACK, tetapi port yang terbuka akan mereply dengan langsung melakukan drop dan tidak merespon balik, karena itu attacker akan langsung mengenali port yang terbuka apabila paket scan yang dikirim tidak mendapat reply balik.
Tapi, serangan tipe ini tidak berguna pada target yang menggunakan system : Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka
TCP Connect SCAN
biasanya digunakan intruder untuk mendeteksi port-port mana yang terbuka atau tertutup di PC target. Ketika intruder mengirim SYN ke komputer target, dan menerima balasan berupa Reset (RST) dan Acknowledgment (ACK) flags set, itu berarti port ditutup. Kalau intruder menerima SYN/ACK dari komputer target, berarti port tersebut dibuka. Lalu intruder biasnaya merespon dengan ACK untuk melengkapi koneksi dilanjutkan dengan lalu RST/ACK untuk menutup koneksi. Tapi tipe scan seperti ini mudah terdeteksi karena setiap attempt untuk koneksi ke port tercatat kedalam log.
Gambar disamping memperlihatkan intruder dengan IP 192.168.0.9 mengirim paket SYN ke target, 192.168.0.99. Target membalas SYN/ACK, dilanjutkan dengan ACK diikuti dengan RST/ACK untuk pertukaran port domain name system (DNS). Selain itu, bisa diperhatikan, source port intruder naik satu angka pada setiap jalinan koneksi. Setelah selesai, intruder mengirim RST/ACK untuk menutup koneksi.
biasanya digunakan intruder untuk mendeteksi port-port mana yang terbuka atau tertutup di PC target. Ketika intruder mengirim SYN ke komputer target, dan menerima balasan berupa Reset (RST) dan Acknowledgment (ACK) flags set, itu berarti port ditutup. Kalau intruder menerima SYN/ACK dari komputer target, berarti port tersebut dibuka. Lalu intruder biasnaya merespon dengan ACK untuk melengkapi koneksi dilanjutkan dengan lalu RST/ACK untuk menutup koneksi. Tapi tipe scan seperti ini mudah terdeteksi karena setiap attempt untuk koneksi ke port tercatat kedalam log.
Gambar disamping memperlihatkan intruder dengan IP 192.168.0.9 mengirim paket SYN ke target, 192.168.0.99. Target membalas SYN/ACK, dilanjutkan dengan ACK diikuti dengan RST/ACK untuk pertukaran port domain name system (DNS). Selain itu, bisa diperhatikan, source port intruder naik satu angka pada setiap jalinan koneksi. Setelah selesai, intruder mengirim RST/ACK untuk menutup koneksi.
Demikian penjelasan di posting kali ini semoga bermanfaat ya teman J
Suka Dengan Artikel Ini ?
Anda baru saja membaca artikel yang berkategori HACKING
dengan judul "jenis-jenis intruder". Anda bisa bookmark halaman ini dengan URL https://geek-angos.blogspot.com/2014/02/jenis-jenis-intruder.html.
0 komentar "jenis-jenis intruder", Baca atau Masukkan Komentar
Posting Komentar