Sabtu, 01 Februari 2014

jenis-jenis intruder


Hai semua di kesempatan kali ini saya akan berbagi pengetahuan tentang Mengenal keamanan komputer
pada dasarnya sistem keamanan komputer digunakan untuk menjamin agar sumber daya tidak digunakan atau di modifikas oleh orang lain yang tidak di otorisasi,pengamanan termasuk masalah teknis,managerial legalitas dan politis
Keamanan sistem terbagi menjadi tiga yaitu:

Keamana EKSTERNAL
yaitu pengamanan yang berhubungan dengan penyusup dan bencana contohnya: Bencana Alam

Keamanan INTERFACES
yaitu berkaitan dengan indikasi pemakai sebelum di ijinkan memakai atau mengakses program dan data yang tersimpan dalam sistem.

Keamanan INTERNAL
yaitu berkaitan dengan beragan pengamanan yang di bangun pada perangkat keras dan sistem operasi untuk menjamin operasi yang handal dan untuk menjaga keutuhan

Masalah yang paling penting dalam keamanan komputer antara lain

1.                  Kehilangan data,yang dapat di sebabkan oleh:
> bencana seperti,kebakaran,bencana alam banjir dsb.
> kesalahan perangkat keras dan perangkat lunak yang di sebabkan oleh tidak berfungsinya            
   pemproses disk yang tidak terbaca,kesalahan telekomunikasi dan program.
>kesalahan manusia.seperti salah memasukan data eksekusi data yang salah serta kehilangan disk.
2.                  Penyusup (introder) yang terdiri dari:
>penyusup aktif
yaitu mengubah data yang tidak di otorisasi
>penyusup pasif yaitu membaca data yang tidak di otorisasi.

Yang perlu di ingat ketika akan membuat sebuah sistem yang aman dari para serangan introder adalah panting untuk mengetahui sistem tersebut akan di lindungi oleh introdur apa.
Jenis-jenis intruder antara lain:

Null Scan
Hampir mirip dengan XMAS Scan, attacker melakukan scanning terhadap opened port dengan melakukan manipulasi pada flag, hanya saja pada Null Scan, flag yang dikirim adalah flag invalid (kosong). Flag yang dikirim oleh intruder adalah paket dengan semua flag kosong. Target yang mereply dengan RST berarti port tersebut ditutup (closed). Sedangkan port yang terbuka tidak akan merespon balik. Sama dengan scan tipe XMAS, tipe scan ini tidak berlaku untuk system yang menggunakan Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka.

SYN Scan
selanjutnya kita coba analisa TCP SYN scan. Disebut juga half-open scan. Karena full TCP connection tidak pernah diselesaikan. dimulai dari intruder mengirimkan SYN packet ke target. Apabila intruder menerima RST/ACK berarti port target ditutup. Apabila intruder menerima SYN/ACK maka port pada target open and listening. Intruder lalu langsung mengirim RST untuk menutup koneksi. SYN Scan juga dikenali sebagai scan stealth. Hanya beberapa perangkat saja yang mencatat ke log, karena  koneksi full tidak pernah terjadi. Tetapi, ada banyak firewall dan IDS yang sekarang sudah mencatat dan mengenali tipe serangan inikoneksi full tidak pernah terjadi. Tetapi, ada banyak firewall dan IDS yang sekarang sudah mencatat dan mengenali tipe serangan ini.

XMAS Scan
XMAS scan mencari port yang terbuka dengan mengirimkan konfigurasi flag yang sudah dimanipulasi ke target. Bisa dikategorikan sebagai stealth karena bisa melewati beberapa jenis firewall dan IDS ketimbang scanning tipe SYN. XMAS mengirim paket dengan flag berseting FIN (finish), PSH (push), URG (urgent). Pada target, port yang tertutup akan mereply dengan RST/ACK, tetapi port yang terbuka akan mereply dengan langsung melakukan drop dan tidak merespon balik, karena itu attacker akan langsung mengenali port yang terbuka apabila paket scan yang dikirim tidak mendapat reply balik.
Tapi, serangan tipe ini tidak berguna pada target yang menggunakan system : Microsoft Windows, Cisco IOS, BSDI, HP/UX, MVS dan IRIX. Karena system akan mengirim reply RST ke attacker, bahkan dari port-port yang terbuka

TCP Connect SCAN
biasanya digunakan intruder untuk mendeteksi port-port mana yang terbuka atau tertutup di PC target. Ketika intruder mengirim SYN ke komputer target, dan menerima balasan berupa Reset (RST) dan Acknowledgment (ACK) flags set, itu berarti port ditutup. Kalau intruder menerima SYN/ACK dari komputer target, berarti port tersebut dibuka. Lalu intruder biasnaya merespon dengan ACK untuk melengkapi koneksi dilanjutkan dengan lalu RST/ACK untuk menutup koneksi. Tapi tipe scan seperti ini mudah terdeteksi karena setiap attempt untuk koneksi ke port tercatat kedalam log.
Gambar disamping memperlihatkan intruder dengan IP 192.168.0.9 mengirim paket SYN ke target, 192.168.0.99. Target membalas SYN/ACK, dilanjutkan dengan ACK diikuti dengan RST/ACK untuk pertukaran port domain name system (DNS). Selain itu, bisa diperhatikan, source port intruder naik satu angka pada setiap jalinan koneksi. Setelah selesai, intruder mengirim RST/ACK untuk menutup koneksi.

Demikian penjelasan di posting kali ini semoga bermanfaat ya teman J


















Suka Dengan Artikel Ini ?

0 komentar "jenis-jenis intruder", Baca atau Masukkan Komentar

Posting Komentar

Popular Posts

 
 
Copyright © 2013. world open source and experience knowledge - All Rights Reserved
Design by Luhur Muhammad Fatah | Powered By Blogger.com