Senin, 31 Oktober 2016

Anatomi Hacking Keamanan Jaringan Pertemuan 3

KEAMANAN JARINGAN ANATOMI HACKING


LATAR BELAKANG
Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi WiFi.
Pada kesempatan kali ini, materi yang akan dibahas adalah anatomi hacking, dimana anatomi hacking adalah sebuah langkah yang disusun secara sistematis dimana dapat dilakukan untuk proses hacking yang dapat digunakan dalam melakukan serangan hacker dengan memiliki tujuan yang jelek terhadap jaringan.
Oleh karena itu dalam anatomi ini akan membahas langkah – langkah dalam anatomi hacking yang memudahkan dalam perlindungan terhadap organisasi yang efektif dan efesien.

PEMBAHASAN

PENGERTIAN ANATOMI
Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah yang sistematis yang dapat dilakukan dalam proses Hacking. Anatomi Hacking dapat digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.

         Berikut ini adalah Langkah-langkah dalam Anatomi Hacking yaitu sebai berikut:

  • Reconnaissance
  • Scanning
  • Gaining Access
  • Maintaining Access
  • Clearing Tracks
Untuk penjelasan mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.
Langkah-Langkah
Pada kesempatan kali ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.
  1. Reconnaissance
Reconnaissance secara gramatikal mempunyai makna Pengintaian , untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban. Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :
  • Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
  • Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
  1. Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.
  1. Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.
  1. Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.
Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.
  1. Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain
KESIMPULAN
Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.

Data Diri
Nama               :Fitriani M
NPM               : 1144001
Kelas               : 3D
Prodi               : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia


Tidak ada komentar:

Posting Komentar