Serangan jaringan // BLC - TELKOM - Bestpath-network


PENDAHULUAN

    Pengertian

    Serangan Jaringan yaitu serangan yang bisa mengancam jaringan pada umumnya 

   Latar Belakang

    Karena ingin memahami apa saja serangan jaringan     

MAKSUD DAN TUJUAN

   Maksud

    Mempelajari atau mengenal serangan jaringan itu apa saja 

   Tujuan 

    Agar bisa mengetahui ketika terjadi serangan pada jaringan 

BATASAN DAN RUANG LINGKUP PEKERJAAN

    Mempelajari dan mengenal serangan jaringan     

TARGET DAN HASIL YANG DIHARAPKAN

    Agar bisa mengenal serangan jaringan jadi ketika ada serangan pada jaringan bisa mengantisipasi serangan tersebut

METODE PELAKSANAAN

    - Literasi 

ALAT DAN BAHAN

    - Laptop 
    - Koneksi Internet

TARGET WAKTU

    2 Jam 

TAHAPAN PELAKSANAAN

    Serangan jaringan itu terdapat beberapa kategori yaitu :

- Serangan Pengintaian
- Akses Serangan
- Serangan DoS

    Serangan Pengintaian 
        Pengintaian merupakan kegiatan untuk mengumpulkan informasi.

Ada beberapa teknik untuk melakukan pengintaian :
    
Perform an information query of a target
    Pelaku ancaman sedang mencari informasi awal tentang target. Berbagai alat digunakan untuk mencari informasi ini termasuk pencarian dari Google, situs web organisasi, whois, dan lainnya.

- Initiate a ping sweep of the target network
    Informasi yang diminta biasanya mengungkapkan alamat jaringan target. Pelaku ancaman biasanya melakukan ping sweep untuk menentukan alamat IP mana yang aktif.

- Initiate a port scan of active IP addresses
    Biasanya digunakan untuk menentukan port atau layanan mana yang tersedia. Contoh pemindai port termasuk Nmap, SuperScan, Angry IP Scanner, dan NetScanTools.

- Run vulnerability scanners
     Digunakan untuk menanyakan port yang teridentifikasi untuk menentukan jenis dan versi aplikasi dan sistem operasi yang berjalan di host. Contoh alat termasuk Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, dan Open VAS.

- Run exploitation tools
    Digunakan untuk menemukan layanan rentan yang dapat dieksploitasi. Berbagai alat eksploitasi kerentanan ada termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker.


    Serangan akses 
        Serangan akses itu mengeksploitasi kerentanan yang diketahui dalam layanan autentikasi, layanan FTP, dan layanan web. Tujuan dari jenis serangan ini adalah untuk masuk ke akun web, basis data rahasia, dan informasi sensitif lainnya.

    Serangan akses pada perangakat jaringan & komputer biasanya digunakan untuk mengambil data, mendapatkan akses atau meningkatkan hak akses ke status administrator.

- Serangan Kata Sandi
    Dalam serangan kata sandi, penyerang mencoba menemukan kata sandi sistem kritis menggunakan berbagai metode. Serangan kata sandi sangat umum dan dapat diluncurkan menggunakan berbagai alat peretas kata sandi.

- Serangan Spoofing
    Dalam serangan spoofing, perangkat penyerang mencoba menyamar sebagai perangkat lain dengan memalsukan data. Serangan spoofing yang umum termasuk spoofing IP, spoofing MAC, dan spoofing DHCP. 

- Serangan Kepercayaan
    Penyerang menggunakan hak istimewa yang tidak sah untuk mendapatkan akses ke sistem, kemungkinan bisa membahayakan target. Jadi dia menyamar menjadi orang lain untuk bisa mendapatkan akses ke suatu sistem.

- Pengalihan Port
    Penyerang menggunakan sistem yang telah di retas (susupi) sehingga bisa masuk ke sistem lain menggunakn sistem yang telah di retas tadi. 

- Serangan man-in-the-middle 
    Penyerang menempatkan dirinya di antara dua entitas yang sah untuk membaca atau mengubah data yang lewat di antara kedua pihak. 
    
- Serangan buffer overflow 
    Penyerang mengeksploitasi memori buffer dan membanjirinya dengan nilai yang tidak terduga. 

- Serangan Rekayasan Sosial 
    Rekayasa sosial adalah serangan akses yang mencoba memanipulasi individu untuk melakukan tindakan atau membocorkan informasi rahasia. 

    - Pretexting
    Pelaku ancaman berpura-pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima.
    - Phishing
    Pelaku ancaman mengirimkan email penipuan yang disamarkan sebagai berasal dari sumber yang sah dan tepercaya untuk mengelabui penerima agar menginstal malware di perangkat mereka, atau untuk membagikan informasi pribadi atau keuangan.
     - Spear phishing
    Pelaku ancaman membuat serangan phishing tertarget yang disesuaikan untuk individu atau organisasi tertentu.
      - Spam
    Juga dikenal sebagai email sampah, ini adalah email yang tidak diminta yang sering berisi tautan berbahaya, malware, atau konten yang menipu.
     - Something for Something
    Kadang-kadang disebut "Quid pro quo", ini adalah saat pelaku ancaman meminta informasi pribadi dari suatu pihak dengan imbalan sesuatu seperti hadiah.
     - Baiting
    Pelaku ancaman meninggalkan flash drive yang terinfeksi malware di lokasi publik. Seorang korban menemukan drive tersebut dan tanpa curiga memasukkannya ke laptop mereka, tanpa sengaja menginstal malware.
     - Impersonation
    Jenis serangan ini adalah saat aktor ancaman berpura-pura menjadi seseorang yang bukan dirinya untuk mendapatkan kepercayaan dari korban.
     - Tailgating
    Di sinilah pelaku ancaman dengan cepat mengikuti orang yang berwenang ke lokasi aman untuk mendapatkan akses ke area aman.
     - Shoulder surfing
    Di sinilah pelaku ancaman diam-diam melihat dari balik bahu seseorang untuk mencuri kata sandi atau informasi lainnya.
     - Dumpster diving
    Di sinilah pelaku ancaman mengobrak-abrik tong sampah untuk menemukan dokumen rahasia milik korban.


    Serangan Dos dan DDos
        Serangan Denial of Service (DoS) menciptakan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi. 
    Ada 2 jenis serangan Dos : 

    - Kuantitas Lalu Lintas yang Luar Biasa 
         Pelaku ancaman mengirimkan sejumlah besar data dengan kecepatan yang tidak dapat ditangani oleh jaringan, host, atau aplikasi. Ini menyebabkan waktu transmisi dan respons melambat. Itu juga dapat merusak perangkat atau layanan.

    - Paket Berformat Berbahaya 
         Pelaku ancaman mengirimkan paket berformat berbahaya ke host atau aplikasi dan penerima tidak dapat menanganinya. Ini menyebabkan perangkat penerima berjalan sangat lambat atau macet.

TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA

    Permasalahan : Belum pernah menemui serangan tersebut jadi kurang tahu kejadian di lapangan

    Solusi : Segera terjun ke lapangan

KESIMPULAN YANG DIDAPAT

    Serangan yang mengancam jaringan begitu banyak maka dari itu persiapkan jaringan anda dengan protection yang kuat dan jangan lupa selalu di maintenence.

REFERENSI

    ENSA 3.5.1

Post a Comment