test

Pertemuan 13

Eksploitasi Keamanan

Anatomi Serangan terhadap WLAN.
Sebelum mengtahui hacking WIFI, ada baiknya kita ketahui Anatomi Serangan terhadap WLAN:

Seorang penyusup bisa menyusup ke dalam sistem menggunakan beberapa program gratisan bisa dengan mudahnya diperoleh di internet. Ia bahkan bisa menaklukkan sebuah jaringan nirkabel hanya dalam beberapa urutan langkah.
Dalam serangannya, ia bisa melakukan pemindahan massal terhadap seluruh perangkat jaringan yang diincarnya. Berikut adalah beberapa hal yang biasa dilakukan oleh Attacker untuk menaklukkan sebuah jaringan tanpa kabel :

1. Melacak sinyal dari jarak jauh menggunakan kartu jaringan wireless
menggunakan antenna tambahan di luar ruangan.

2. Menjadi anonymous tak dikenal menggunakan firewall bawaan dari
produk Microsoft atau peranti lain seperti ZoneAlarm dari Zone Lab
untuk melindungi komputernya dari alat pemindai balik IDS (Intrusion
Detection System).

3. Mendapatkan IP Address, target access point, dan server DHCP
(Dynamic Host Configuration Protocol) menggunakan aplikasi seperti
NetStumbler atau program wireless client lainnya.

4. Mengeksploitasi kelemahan kelamahan jaringan wireless dengan
cara yang tidak jauh beda dengan yang dilakukan oleh penyusup
jaringan pada umumnya. Biasanya Attacker mengincar dengan
kesalahan-kesalahan umum, misalnya : default IP, default password,
dll

5. Dengan bantuan alat protocol analyzer, penyusup melakukan sniff
gelombang udara, mengambil contoh data yang ada di dalamnya, dan
mencari MAC Address dan IP Address yang valid yang bisa dihubungi.

6. Mencuri data penting dari lalu lintas broadcast untuk memetakan
jaringan target.

7. Menggunakan peranti seperti Ethereal untuk membuka data yang
didapat dari protokol-protokol transparan seperti Telnet, POP (Post
Office Protocol), atau HTTP (HyperText Transfer Protocol) untuk
mencari data otentikasi seperti username dan password.

8. Menggunakan program lain, seperti SMAC, untuk melakukan spoofing
MAC Address dan menangkap lebih banyak paket data dalam
jaringan.

9. Melakukan koneksi ke WLAN target.

10. Memeriksa apakah ia telah mendapatkan IP Address atau tidak.

Hal ini dilakukan penyusup secara pasif sehingga sangat sulit dideteksi.

11. Menggunakan alat pemindai kelemahan system dan jaringan untuk menemukan kelemahan pada komputer-komputer pengguna, access point, atau perangkat lainnya.

12. Melakukan eksplorasi jaringan untuk memetakan dan memperpanjang akes ke jaringan Wireless berikutnya.Anatomi serangan XSS

Sebuah serangan cross site scripting dilakukan dengan menyediakan alamat khusus yang dikemas oleh penyerang untuk calon korbannya. Dalam konteks XSS, penyerang mengundang korbannya untuk mengeksekusi alamat URL yang diberikan dan membiarkan korban mengikuti link tersebut dengan menjalankan script yang sebelumnya beraksi di komputer klien untuk mendapatkan informasi yang diinginkannya.

Terdapat tiga hal yang berkait dan dapat disusun sebagai sebuah anatomi serangan XSS yaitu penemuan, serangan, dan eksploitasi.

Eksploitasi

Setelah melakukan serangan, penyerang dapat melakukan eksploitasi atas situs web yang menjadi target. Umumnya dilakukan dengan membajak sesi koneksi dari korban dan melakukan aksi seperti layaknya si korban mengakses situs web target. Kerugian yang muncul dapat merugikan situs web itu sendiri ataupun korban. Setelah eksploitasi ini, sesi serangan XSS dapat dikatakan telah sempurna.

Serangan terhadap Keamanan Sistem
Dunia internet saat ini mengenal banyak jenis serangan yang dilakukan dan sering merugikan. Jenis-jenis serangan terjadi selama ini dapat dikategorikan dalam empat kategori berdasarkan kriteria target serangan yaitu :
• Interruption: serangan atas ketersediaan informasi. Penyerang mengganggu dengan melakukan penghentian aliran informasi kepada klien.
• Interception: serangan atas confidentiality. Mengakses informasi yang bukan menjadi haknya adalah tujuan dari serangan ini. Informasi dapat digunakan untuk hal-hal yang merugikan pihak lain.
• Modification: serangan atas integrasi suatu informasi. Mengakses informasi dan dapat juga mengubah isi informasi menjadi sasaran serangan ini.
• Fabrication: serangan terhadap proses autentifikasi. Membangkitkan objek palsu yang dikenal sebagai bagian dari sistem merupakan tujuan dari serangan jenis.


 

posted by dHozOu on 23.31 under

0 komentar:

Posting Komentar

blog gw neh...

About Me

Foto Saya
dHozOu
Apa Adanya...
Lihat profil lengkapku

dHozOu

Link