KEAMANAN JARINGAN ANATOMI HACKING
LATAR BELAKANG
Salah satu teknologi telekomunikasi yang sangat
diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal
dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa
keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini
orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa
menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur
kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak
dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan
mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara,
hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan
warga (RT/RW net) adalah teknologi WiFi.
Pada kesempatan kali ini, materi yang akan
dibahas adalah anatomi hacking, dimana anatomi hacking adalah sebuah langkah
yang disusun secara sistematis dimana dapat dilakukan untuk proses hacking yang
dapat digunakan dalam melakukan serangan hacker dengan memiliki tujuan yang
jelek terhadap jaringan.
Oleh karena itu dalam anatomi ini akan membahas
langkah – langkah dalam anatomi hacking yang memudahkan dalam perlindungan
terhadap organisasi yang efektif dan efesien.
PEMBAHASAN
PENGERTIAN ANATOMI
Anatomy of Hacking
(Anatomi Hacking) merupakan langkah-langkah yang sistematis yang dapat
dilakukan dalam proses Hacking. Anatomi Hacking dapat digunakan untuk bertahan
dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan
jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih
memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun
efisien.
- Reconnaissance
- Scanning
- Gaining Access
- Maintaining Access
- Clearing Tracks
Untuk penjelasan
mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana
penjelasan dibawah ini.
Langkah-Langkah
Pada kesempatan kali
ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut
penjelasan dari setiap langkah serta contohnya.
- Reconnaissance
Reconnaissance secara
gramatikal mempunyai makna Pengintaian , untuk spesifiknya ialah memetakan
jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari
titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini,
keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari
semua tentang jaringan korban yang akan diincar serta mencari informasi
sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap
jaringan korban. Ada 2 bentuk aktivitas yang dilakukan dalam langkah
Pengintaian ini, antara lain :
- Passive Reconnaissance :
Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik
kesimpulan dari informasi yang didapat tanpa merubah paket
data. Contoh : Sniffing, dan Information Gathering
- Active Reconnaisance : Kegiatan
untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri
sistem target. Biasanya melibatkan port scanning, firewall maupun router.
Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah
menemukan cara untuk mengakses sistem. Contoh : Mengakses host,
mencari port-port, letak router, dan detail OS yang digunakan.
- Scanning
Tahapan pre-attack
dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik
daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan
seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning
juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan
dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini
merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah
sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
Contoh kegiatan yang dilakukan Hacker dalam
langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.
- Gaining Access
Adalah langkah yang
paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker
tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
Faktor yang
memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi
arsitektur dan konfigurasi, skill level user dan admin, dan level akses.
Contoh kegiatan yang
dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of
Service), Session Hijacking, dan lain-lain.
- Maintaining Access
Setelah Hacker
memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai
sistem dan berusaha memelihara “Kepemilikan dari sistem yang telah
dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan
sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut.
Disini juga Hacker dapat membentuk suatu pertahanan agar sistem yang
telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun
Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan
tersebut.
Organisasi yang
diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi
intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker.
Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan
untuk memanfaatkan konsep perlindungan.
Contoh kegiatan yang
dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans,
dan Trojan Horse Backdoors.
- Clearing Attacks
Langkah dimana Hacker
menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar
sistem korban merasa tidak ada sesuatu yang salah dan juga tentunya untuk
menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya
deteksi.
Contoh kegiatan yang
dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling,
menghapus file log dan lain-lain
KESIMPULAN
Dalam Anatomy of
Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking
sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang
dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat
variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu,
Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman
Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik
yang beragam.
LinkGithub:https://github.com/fitriani16/Keamanan-Jaringan-2016/blob/master/doc/kuliah/pertemuan3.md
Data Diri
Nama :Fitriani M
NPM : 1144001
Kelas : 3D
Prodi : D4 Teknik Informatika
Kampus : Politeknik Pos Indonesia
Link Plagiarisme : https://drive.google.com/open?id=0BzpP60MRAPMfTFMzYV9mOG9tR2c