PENGERTIAN CRACKER
adalah seorang Pembobol. Orang yang mampu menembus kode dan kode kunci
(password) serta memecahkan sistem security tanpa izin atau secara tidak
beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk
membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk
memberikan istilah yang lebih berdasarkan aktivitasnya.
cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik
orang lain bahkan hingga men-delete data orang lain, mencuri data.
Berikut ini adalah sisi negatif pada Cracker
Sisi negatif pada cracker:
1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang
digunakan, baik sistem operasi, sistem file, vulnerelability(Keamanan Data) dan
sebagainya.
2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada
kemungkinan folder yg dapat diakses dgn priviledge Read Write dan Execute oleh
Public. Sehingga orang bisa meletakkan file di server dan selanjutnya
mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3. Menerobos password super user, bisa terjadi jika Point 2 sudah
dapat dilakukan akan sangat mudah sekali.
4. Selanjutnya mengubah data secara acak. yang dirusak adalah
halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak
diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui
administrator. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004
yang lalu Website KPU, partai-partainya berubah menjadi partai Ketela, padi dsb.
JENIS-JENIS SERANGAN CRACKER
1. FTP Attack
Salah satu serangan yang dilakukan
terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of
Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user
atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi,
sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke
sistem server dan file-file data yang akhirnya seorang attacker bisa membuat
anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network
yang diserang.
2. Unix Finger Exploits
Pada masa awal internet, Unix OS
finger utility digunakan secara efficient untuk men sharing informasi diantara
pengguna. Karena permintaan informasi terhadap informasi finger ini tidak
menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini
(finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali.
Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi
tentang footprinting, termasuk nama login dan informasi contact. Utility ini
juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam
sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat
sistem.
Informasi yang dihasilkan dari
finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem.
Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah
cukup bagi seorang atacker untuk melakukan social engineering dengan
menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password
dan kode akses terhadap system.
3. Flooding & Broadcasting
Seorang penyerang bisa mengurangi
kecepatan network dan host-host yang berada di dalamnya secara significant
dengan cara terus melakukan request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim
request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga
disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang
berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua
serangan ini adalah sama yaitu membuat network resource yang menyediakan
informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding
bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara
melempar file berkapasitas besar atau volume yang besar dari paket yang kecil
kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi
kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk
mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan
kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil
dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan
engakibatkan kemacetan.
4.Fragmented Packet Attacks
Data-data
internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket- paket yang hanya mengandung paket
pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak
mengandung informasi alamat asal pada paket pertamanya, hal ini akan
mengakibatkan beberapa type system menjadi crash.
Contohnya,
server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet)
cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
5. E-mail Exploits
Peng-exploitasian e-mail terjadi
dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack),
memasukkan berbagai macam kode (malicious code inserting) dan social
engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa
membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi
file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command
function).
Serangan mail flood (flood =air bah) terjadi ketika banyak
sekali e-mail yang dikirimkan oleh attacker kepada sasaran yang mengakibatkan
transfer agent kewalahan menanganinya, mengakibatkan komunikasi antar program
lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan
flooding merupakan cara yang sangat kasar namun efektif, maksudnya untuk
membuat suatu mail server menjadi down. Salah satu jalan yang menarik dalam
melakukan serangan mail-flooding adalah dengan mengexploitasi fungsi
auto-responder (auto-responder function) yang terdapat dalam kebanyakan
aplikasi email, ketika seorang attacker menemukan auto-responder yang sedang
aktif dalam dua system yang berbeda, sang attacker bisa saja mengarahkan yang
satu ke yang lainnya, karena kedua-duanya di set untuk merespond secara sacara
otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate lebih
banyak e-mail secara loop (bolak-balik) dan akhirnya kedua-duanya akan
kelelahan dan down.
Serangan memanipulasi perintah (command manipulation attack)
dapat mengakibatkan sebuah system menjadi crash dengan cara menggulingkan mail
transfer agent dengan sebuah buffer overflow yang diakibatkan oleh perintah
(fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood dan
command manipulation: command manipulation meng-exploit kekuasaan milik
sendmail yaitu memperbolehkan attacker untuk mengakses system tanpa informasi
otorisasi(menjadi network admin tanpa diketahui) dan membuat modifikasi pada
penjalanan program lainnya. Mengaktifkan command yang cacat seperti diatas juga
dapat mengakibatkan seorang attacker mendapatlan akses untuk memodifikasi file,
menulis ulang, dan tentunya saja membuat trojan horses pada mail server.
Tidak ada komentar:
Posting Komentar