Pages

Minggu, 26 Oktober 2014

Jenis Ancaman Unauthorized Access (Access Threats)

By Unknown   Posted at  19.58   No comments


              Inti dari seranganUnauthorized Access adalah penguasaan sistem. Sang pelaku haruslah menguasai atau paling tidak mengetahui tentang segala elemen dari sistem yang akan menjadi target serangannya. Contohnya, jika sang pelaku ingin menyerang sebuah situs, ia perlu mengetahui sistem keamanan apa yang diterapkan oleh server dari situs tersebut, Web-Server apa yang digunakan, Sistem Operasi apa yang digunakan oleh server tersebut, bahasa pemrograman apa yang digunakan untuk pengembangan situs tersebut dll. Intinya adalah semakin besar penguasaan sistem yang dapat dijangkau oleh sang pelaku maka semakin besar tingkat keberhasilannya untuk melakukan serangannya dan semakin besar juga tingkat eksploitasi yang dapat dilakukannya terhadap sistem tersebut.
Pada dasarnya ada dua jenis sumber ancaman (access threats) dari tindak kejahatan Unauthorized Access ini. Dua jenis sumber ancaman tersebut adalah Internal Threats dan External Threats.
1.      Internet Threats.
Internal Threats adalah ancaman yang berasal dari pihak dalam. Biasanya ancaman ini berasal individu-individu yang memang telah menguasai sistem tersebut dan telah memiliki akses yang legal terhadap sistem tersebut. Contohnya seperti karyawan dari sebuah perusahaan, kontraktor yang disewa dan diberi akses secara sah oleh sebuah perusahaan dll. Ancaman ini jauh lebih sulit untuk dideteksi sumber serangannya karena berasal dari pihak yang memiliki hak akses legal yang benar-benar tahu segala seluk-beluk dari sistem tersebut. Para pelaku benar-benar tahu apa dan bagaimana yang harus dilakukan. Para pelaku biasanya menggunakan sumber-sumber TI perusahaan untuk:
·         Pelaku dapat masuk ke sistem database perusahaan untuk melihat atau mencuri indentitas setiap pekerja perusahaan tersebut entah itu karyawan lain atau para atasan di perusahaan tersebut.
·         Pelaku dapat melakukan perubahan-perubahan konfigurasi tertentu dari sistem keamanan TI perusahaan tersebut. Contohnya, mengubah konfigurasi DNS (Domain Name System) pada router sehingga para karyawan dapat mengakses berbagai macam jenis situs di Internet, baik itu situs jejaring sosial bahkan situs-situs asusila atau porno.
·         Atau melakukan tindakan-tindakan kriminal yang lebih besar yaitu menjadi pembantu pihak luar untuk mendapatkan akses tidak sah ke dalam sistem TI perusahaan.
Masalah utama dari jenis ancaman ini adalah kepercayaan (trust). Pihak yang melakukan jenis serangan ini biasanya tidak lagi memiliki rasa hormat terhadap kepercayaan yang diberikan kepadanya oleh perusahaan tempatnya bekerja.  
2.      External Threats.
External Threats adalah ancaman yang berasal dari pihak luar atau pihak yang benar-benar tidak memiliki hak akses legal. Pihak-pihak tersebut biasa disebut dengan istilah-istilah “hacker”, “craker”, “saboteurs”, atau “thieves”. Salah satu teknik serangan yang paling umum dilakukan melalui jenis serangan ini adalah pencurian username dan password. Hal ini karena setiap sistem selalu diproteksi dari pihak luar dengan menggunakan username dan password. Cara-cara yang dilakukan oleh pelaku penyerangan demi mendapatkan username dan password biasanya berupa cara-cara yang lazim sampai tidak lazim. Cara-cara yang tidak lazim biasanya adalah cara-cara non-teknis, yaitu cara-cara yang tidak berhubungan langsung dengan sistem. Biasanya cara-cara ini tidak terlalu diperhatikan oleh sang pengelola atau Administrator sistem tersebut. Contohnya seperti sang penyerang akan mencari data username dan password dari tempat sampah kantor. Kertas-kertas kerja yang memuat informasi tentang pekerjaan yang sering dibuang oleh para pekerja dapat menjadi data yang berharga bagi sang penyerang untuk mendapatkan username atau bahkan password. Sedangkan cara-cara lazim adalah cara-cara teknis yang biasanya berhubungan langsung dengan sistem tersebut. Sang penyerang dapat melakukan tindakan penyerangan dengan berusaha mendapatkan password dengan teknik-teknik yang telah dikembangkan seperti:
·         dictionary attack: sang penyerang akan menggunakan semua kata-kata yang berada di kamus untuk menebak password tersebut.
·         hybrid attack: serangan ini mirip dengan dictionary attack di mana sang penyerang akan menggunakan kata-kata yang terdapat di dalam kamus namun ditambahkan dengan karakter-karater khusus seperti @, #, * dll.
·         brute force attack: serangan ini menggunakan semua percobaan kombinasi huruf, angka, dan karakter-karakter untuk menebak password.
Cara-cara lazim yang lain adalah seperti:
·         Sniffing/wiretapping on a network traffic: Pelaku akan menggunakan program atau perangkat khusus untuk meng-intercept atau memonitor paket-paket data yang lalu-lalang di jaringan tersebut. Paket-paket data tersebut bisa saja adalah paket data password dan username yang dibutuhkan sang penyerang.
·         Mengeksploitasi kelemahan jaringan: Pelaku akan melakukan tindakan vulnerability yaitu tindakan atau aktivitas untuk mencari kelemahan dari sistem tersebut termasuk jaringan sistem tersebut.

·         Human Hacking: Teknik ini adalah teknik yang tidak langsung berhadapan dengan sistem (hardware atau software) tersebut tetapi berhadapan dengan brainware dari sistem tersebut. Sang pelaku akan menjalankan trik-trik sosial sehingga tanpa sadar sang Administrator akan memberikan username atau password kepada sang pelaku. Biasanya trik-trik ini diterapkan melalui media-media jejaring sosial. 




Referensi:
- http://www.ipa.go.jp/security/english/virus/antivirus/pdf/Hacking_measures_eng.pdf
- http://upload.evilzone.org/download.php?id=8048009&type=zip
- http://www.giac.org/paper/gsec/3161/unauthorized-access-threats-risk-control/105264
- http://www.oha.com/KnowledgeCentre/Library/Documents/Final%20-%20PHIPA%20Primer.pdf
- http://www.sersc.org/journals/IJMUE/vol2_no2_2007/2.pdf

About the Author

Hanya seorang mahasiswa biasa yang selalu berusaha untuk menjadi luar biasa.
View all posts by: BT9

0 komentar:

Back to top ↑
Connect with Us

    Popular Posts

    Sample text

    Social Icons

    Featured Posts

What they says

© 2013 ANTI CYBER CRIME. WP Mythemeshop Converted by Bloggertheme9
Blogger templates. Proudly Powered by Blogger.