Serangan jaringan // BLC - TELKOM - Bestpath-network
PENDAHULUAN
Pengertian
Serangan Jaringan yaitu serangan yang bisa mengancam jaringan pada umumnya
Latar Belakang
Karena ingin memahami apa saja serangan jaringan
MAKSUD DAN TUJUAN
Maksud
Mempelajari atau mengenal serangan jaringan itu apa saja
Tujuan
Agar bisa mengetahui ketika terjadi serangan pada jaringan
BATASAN DAN RUANG LINGKUP PEKERJAAN
Mempelajari dan mengenal serangan jaringan
TARGET DAN HASIL YANG DIHARAPKAN
Agar bisa mengenal serangan jaringan jadi ketika ada serangan pada jaringan bisa mengantisipasi serangan tersebut
METODE PELAKSANAAN
- Literasi
ALAT DAN BAHAN
- Laptop
- Koneksi Internet
TARGET WAKTU
2 Jam
TAHAPAN PELAKSANAAN
Serangan jaringan itu terdapat beberapa kategori yaitu :
- Serangan Pengintaian
- Akses Serangan
- Serangan DoS
Serangan Pengintaian
Pengintaian merupakan kegiatan untuk mengumpulkan informasi.
Ada beberapa teknik untuk melakukan pengintaian :
- Perform an information query of a target
Pelaku ancaman sedang mencari informasi awal tentang target. Berbagai alat digunakan untuk mencari informasi ini termasuk pencarian dari Google, situs web organisasi, whois, dan lainnya.
- Initiate a ping sweep of the target network
Informasi yang diminta biasanya mengungkapkan alamat jaringan target. Pelaku ancaman biasanya melakukan ping sweep untuk menentukan alamat IP mana yang aktif.
- Initiate a port scan of active IP addresses
Biasanya digunakan untuk menentukan port atau layanan mana yang tersedia. Contoh pemindai port termasuk Nmap, SuperScan, Angry IP Scanner, dan NetScanTools.
- Run vulnerability scanners
Digunakan untuk menanyakan port yang teridentifikasi untuk menentukan jenis dan versi aplikasi dan sistem operasi yang berjalan di host. Contoh alat termasuk Nipper, Secuna PSI, Core Impact, Nessus v6, SAINT, dan Open VAS.
- Run exploitation tools
Digunakan untuk menemukan layanan rentan yang dapat dieksploitasi. Berbagai alat eksploitasi kerentanan ada termasuk Metasploit, Core Impact, Sqlmap, Social Engineer Toolkit, dan Netsparker.
Serangan akses
Serangan akses itu mengeksploitasi kerentanan yang diketahui dalam layanan autentikasi, layanan FTP, dan layanan web. Tujuan dari jenis serangan ini adalah untuk masuk ke akun web, basis data rahasia, dan informasi sensitif lainnya.
Serangan akses pada perangakat jaringan & komputer biasanya digunakan untuk mengambil data, mendapatkan akses atau meningkatkan hak akses ke status administrator.
- Serangan Kata Sandi
Dalam serangan kata sandi, penyerang mencoba menemukan kata sandi sistem kritis menggunakan berbagai metode. Serangan kata sandi sangat umum dan dapat diluncurkan menggunakan berbagai alat peretas kata sandi.
- Serangan Spoofing
Dalam serangan spoofing, perangkat penyerang mencoba menyamar sebagai perangkat lain dengan memalsukan data. Serangan spoofing yang umum termasuk spoofing IP, spoofing MAC, dan spoofing DHCP.
- Serangan Kepercayaan
Penyerang menggunakan hak istimewa yang tidak sah untuk mendapatkan akses ke sistem, kemungkinan bisa membahayakan target. Jadi dia menyamar menjadi orang lain untuk bisa mendapatkan akses ke suatu sistem.
- Pengalihan Port
Penyerang menggunakan sistem yang telah di retas (susupi) sehingga bisa masuk ke sistem lain menggunakn sistem yang telah di retas tadi.
- Serangan man-in-the-middle
Penyerang menempatkan dirinya di antara dua entitas yang sah untuk membaca atau mengubah data yang lewat di antara kedua pihak.
- Serangan buffer overflow
Penyerang mengeksploitasi memori buffer dan membanjirinya dengan nilai yang tidak terduga.
- Serangan Rekayasan Sosial
Rekayasa sosial adalah serangan akses yang mencoba memanipulasi individu untuk melakukan tindakan atau membocorkan informasi rahasia.
- Pretexting
Pelaku ancaman berpura-pura membutuhkan data pribadi atau keuangan untuk mengonfirmasi identitas penerima.
- Phishing
Pelaku ancaman mengirimkan email penipuan yang disamarkan sebagai berasal dari sumber yang sah dan tepercaya untuk mengelabui penerima agar menginstal malware di perangkat mereka, atau untuk membagikan informasi pribadi atau keuangan.
- Spear phishing
Pelaku ancaman membuat serangan phishing tertarget yang disesuaikan untuk individu atau organisasi tertentu.
- Spam
Juga dikenal sebagai email sampah, ini adalah email yang tidak diminta yang sering berisi tautan berbahaya, malware, atau konten yang menipu.
- Something for Something
Kadang-kadang disebut "Quid pro quo", ini adalah saat pelaku ancaman meminta informasi pribadi dari suatu pihak dengan imbalan sesuatu seperti hadiah.
- Baiting
Pelaku ancaman meninggalkan flash drive yang terinfeksi malware di lokasi publik. Seorang korban menemukan drive tersebut dan tanpa curiga memasukkannya ke laptop mereka, tanpa sengaja menginstal malware.
- Impersonation
Jenis serangan ini adalah saat aktor ancaman berpura-pura menjadi seseorang yang bukan dirinya untuk mendapatkan kepercayaan dari korban.
- Tailgating
Di sinilah pelaku ancaman dengan cepat mengikuti orang yang berwenang ke lokasi aman untuk mendapatkan akses ke area aman.
- Shoulder surfing
Di sinilah pelaku ancaman diam-diam melihat dari balik bahu seseorang untuk mencuri kata sandi atau informasi lainnya.
- Dumpster diving
Di sinilah pelaku ancaman mengobrak-abrik tong sampah untuk menemukan dokumen rahasia milik korban.
Serangan Dos dan DDos
Serangan Denial of Service (DoS) menciptakan semacam gangguan layanan jaringan kepada pengguna, perangkat, atau aplikasi.
Ada 2 jenis serangan Dos :
- Kuantitas Lalu Lintas yang Luar Biasa
Pelaku ancaman mengirimkan sejumlah besar data dengan kecepatan yang tidak dapat ditangani oleh jaringan, host, atau aplikasi. Ini menyebabkan waktu transmisi dan respons melambat. Itu juga dapat merusak perangkat atau layanan.
- Paket Berformat Berbahaya
Pelaku ancaman mengirimkan paket berformat berbahaya ke host atau aplikasi dan penerima tidak dapat menanganinya. Ini menyebabkan perangkat penerima berjalan sangat lambat atau macet.
TEMUAN PERMASALAHAN DAN CARA PENYELESAIAN MASALAHNYA
Permasalahan : Belum pernah menemui serangan tersebut jadi kurang tahu kejadian di lapangan
Solusi : Segera terjun ke lapangan
KESIMPULAN YANG DIDAPAT
Serangan yang mengancam jaringan begitu banyak maka dari itu persiapkan jaringan anda dengan protection yang kuat dan jangan lupa selalu di maintenence.
REFERENSI
ENSA 3.5.1
Posting Komentar