Banyak sekarang penyerangan yang di
lakukan hacker untuk menjebol sisi keamanan sebuah system baik system data, system
jaringan dll. Baru baru ini diramaikan tentang penyerangan website Indonesia ke
Australia hal ini membuat kita penasaran bagai mna seorang hacker bisa memasuki
sebuah system computer orang lain. Untuk memperjelas bagai mana sepak terjang
hacker dalam menjebol sebuah keamana berikut macam-macam metode yang di lakukan
hacker untuk menjebol system.
a. SQL Injection
SQL injection adalah jenis aksi hacking pada keamanan
komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di
dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam
bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam
serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing
sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection,
sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL
query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke
database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan
perintah SQL nya sebagai bagian dari input. Setelah dijalankan pada database,
perintah ini dapat mengubah, menghapus, atau membeberkan data sensitif.Lebih
parah lagi jika sampai ke sistem eksekusi kode akses yaitu mematikan database
itu sendiri, sehingga tidak bisa memberi layanan kepada web server. user yang
akan masuk ke halaman halaman yang terproteksi harus memasukan username dan
password mereka , daftar password dan user tersebut tersimpan dalam sql server
dengan nama table admin dengan field field diantaranya username dan password.
Statement sql bukanlah bahasa pemrograman seperti pascal,Delphi atau visual
basic , statemen sql biasanya digunakan bersama sama dengan bahasa pemrograman
lain pada saat mengakses database , pada ilustrasi diatas , untuk mencocokan
user yang login , maka digunakan statemen sql yang kurang lebih sebagai berikut
Select * from admin where username = input_username And password =
input_password Sebagai contoh apabila penulis sebagai administrator dengan
username = administrator dan password = admin bermaksud login maka sql
statemennya sebagai berikut Select * from admin where username =
‘administrator’ and Password = ‘admin’ Dapat dipastikan bahwa apabila field
username terdapat record administrator dengan filed password terdapat admin
penulis dapat melewati proteksi dan masuk kehalaman berikutnya ,akan tetapi
apabila sebaliknya ,maka akan keluar pesan kesalahan yang kurang lebih isinya
kita tidak bisa masuk ke halaman berikutnya , lalu bagaimana kalau penulis
memasukan input ‘ or ‘’=’ pada username dan password , perhatikan
perubahan statemen sql berikut ini Select * from admin where
username = ‘’ or ‘’ = ‘’ and Password = ‘’ or ‘’=’’ Logika OR menyebabkan
statement membalikan nilai false jadi true sehingga kita bisa masuk sebagai
user yang terdapat pada record pertama dalam table admin ( record pertama
biasanya administrator) , dan bagaimana kalo kita hanya mengetahui username
saja tapi passwordnya tidak , misalkan username = administrator , caranya cukup
sederhana , pada text box tempat menginput username isi dengan
“administrator’—“ sedangkan pada textbox password boleh diisi sembarang
misalkan ‘ or ‘’=’ maka statement sql akan berubah menjadi Select * from admin
where username = ‘ administrator ‘—“ And password = ‘’ or ‘’=’’ Tanda “—“ (dua
tanda minus) di sql server berarti akhir dari statement sql sehingga perintah
dibelakannya tidak dieksekusi lagi. Untuk web admin , bagaimana cara
mencegahnya , jangan izinkan user menginput selain karakter a – z atau A – Z
atau 0 – 9 , selain dari pada itu ditolak pada saat pengecekan. PENUTUP Cara
pencegahan SQL INJECTION 1. Batasi panjang input box (jika memungkinkan),
dengan cara membatasinya di kode program, jadi si cracker pemula akan bingung
sejenak melihat input box nya gak bisa diinject dengan perintah yang panjang.
2. Filter input yang dimasukkan oleh user, terutama penggunaan tanda kutip
tunggal (Input Validation). 3. Matikan atau sembunyikan pesan-pesan error yang
keluar dari SQL Server yang berjalan. 4. Matikan fasilitas-fasilitas standar
seperti Stored Procedures, Extended Stored Procedures jika memungkinkan. 5.
Ubah “Startup and run SQL Server” menggunakan low privilege user di SQL Server
Security tab.
b. DoS (Denial Of
Service)
Serangan DoS (bahasa Inggris: denial-of-service attacks‘)
adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan
benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh
akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan
mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan
dengan menggunakan beberapa cara, yakni sebagai berikut:
Membanjiri lalu lintas jaringan dengan banyak data sehingga
lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak
dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic
flooding.
Membanjiri jaringan dengan banyak request terhadap sebuah
layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang
dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.
Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi
konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Bentuk serangan Denial of Service awal adalah serangan SYN
Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi
terhadap kelemahan yang terdapat di dalam protokol Transmission Control
Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk
mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan
jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi
tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa
tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan
setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di
antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop.
Meskipun demikian, serangan terhadap TCP merupakan serangan
DoS yang sering dilakukan. Hal ini disebabkan karena jenis serangan lainnya
(seperti halnya memenuhi ruangan hard disk dalam sistem, mengunci salah seorang
akun pengguna yang valid, atau memodifikasi tabel routing dalam sebuah router)
membutuhkan penetrasi jaringan terlebih dahulu, yang kemungkinan penetrasinya
kecil, apalagi jika sistem jaringan tersebut telah diperkuat.
Beberapa contoh Serangan DoS lainnya adalah:
Serangan Buffer Overflow, mengirimkan data yang melebihi
kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar.
Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu.
Serangan Teardrop, mengirimkan paket IP dengan nilai
offsetyang membingungkan.
Serangan Smurf, mengirimkan paket ICMP bervolume besar
dengan alamat host lain.
ICMP Flooding
c. Social Engineering
Adalah pemerolehan informasi atau maklumat rahasia/sensitif
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah
satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang
targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak
lain yang mempunyai informasi itu.
d. Deface
Bagian dari kegiatan hacking web atau program application,
yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik
dari web atau program aplikasi tanpa melalui source code program tersebut.
Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking.
Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing
html tag.
Serangan dengan tujuan utama merubah tampilah sebuah
website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan
sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau
penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok,
atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran
utama.
e. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap
hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi,
baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang
bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah
workstation, server, router, atau local area network (LAN) anda.
f. Routing
Routing adalah proses untuk memilih jalur (path) yang harus
dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang
datagram, type of service requested dan pola trafik. Pada umumnya skema routing
hanya mempertimbangkan jalur terpendek (the shortest path).
Saya menjelaskan macam-macam metode
penyerangan hacker untuk menjebol sebuah system bukan lantaran saya seorang
hacker. Saya seorang maha siswa biasa yang hanya ingin memberikan informasi
seputar macam-macam serangan hacker.
Apa anda bisa mematikan website ini karena dia sudah melakukan penipuan. http://danishjamil.altervista.org
ReplyDelete