Lokasi : Komplek Graha Bukit Raya 1 Blok G3 No 16 LT 3, Bandung Barat

Lokasi : Komplek Graha Bukit Raya 1 Blok G3 No 16 LT 3, Bandung Barat

VIDEO TUTORIAL MIKROTIK VIDEO + MODUL TRAINING ORDER BISA VIA TOKOPEDIA KLIK LINK GAMBAR

VIDEO TUTORIAL MIKROTIK  VIDEO + MODUL TRAINING ORDER BISA  VIA TOKOPEDIA KLIK LINK GAMBAR
Update Video Tutorial > Lebih dari 350 Video Tutorial MIkrotik

Jadwal Training Mikrotik Running Setiap Awal dan Akhir Bulan

Excel Fundamental, Excel Advanced, Dan Excel Programming VBA

IT TRAINING CENTER CONTACT : 0812-1451-8859 / 081-1219-8859

Aspek vulnerability jaringan berbasis IP


Ancaman terhadap jaringan

Ancaman (thread) : adalah suatu potensi untuk melanggar keamanan.

Kebanyakan ancaman terhadap suatu infrastruktur jaringan terjadi dari suatu instansiasi (atau kombinasi) dari :
-         Reconnaissance
Suatu serangan dimana infromasi diambil untuk mengetahui topologi jaringan atau informasi piranti tertentu, yang selanjutnya bisa dipakai untuk memanfaatkan kelemahan-kelemahan (vulnerabilities).
-         Man-In-The-Middle
Suatu serangan dimana seorang user bertindak atau verlaku sebagai pengirim atau penerima suatu aliran komunikasi dan memasukkan, merubah, atau menghilangkan suatu trafik. Jenis serangan ini juga mencakup phising dan session hijacks.
-         Eksploitasi kelemahan protokol (Protocol vulnerability exploitation)
Suatu serangan bisa menggunakan kelemahan protokol karena kesalahan disain atau implementasi yang sudah diketahui untuk membuat suatu kelakuan / operasi yang tidak benar.
-         Pemasukan pesan (message insertion)
Pesan ini bisa suatu pesan yang valid( bisa jadi suatu serangan berwujud balasan (reply attack), yaitu suatu skenario di mana suatu pesan ditangkap dan dikirim lagi pada waktu yang lain). Suatu pesan bisa juga dimasukkan dengan sembarang bagian pesan telah dipalsukan, seperti alamat IP, nomor port, bagian header, atau bahkan isi paket. Flooding juga bagian dari serangan ini.
-         Penghilangan pesan (message diversion/deletion)
Suatu serangan dimana pesan yang sah dibuang sebelum mencapai tujuan yang diinginkan, atau diarahkan ulang ke segmen jaringan yang lain yang bukan merupakan jalur normal aliran data.
-         Pengubahan pesan(message modification)
Merupakan bagian dari serangan pemasukan pesan dimana pesan sebelumnya yang telah ditangkap dimodifikasi sebelum dikirimkan. Pesan bisa ditangkap dengan serangan Man-In-The-Middle atau penghilangan pesan.


Sumber-sumber serangan

Serangan aktif dan serangan pasif.

Suatu serangan aktif melibatkan penulisan data ke suatu jaringan. Adalah hal yang biasa dalam serangan aktif untuk menggunakan alamat orang lain dan mengubah identitas dari pengirim trafik. Suatu serangan pasif melibatkan hanya pembacaan data dari suatu jaringan. Hal ini hanya bisa dimungkinkan jika penyerang mempunyai kemampuan untuk mengontrol host dalam jalur komunikasi antara kedua mesin korban, atau mempunyai akses untuk mengubah infrastruktur routing untuk secara khusus mengatur trafik-trafik melewati sistem yang dipengaruhi. Bisa juga terjadi kondisi dimana trafik salinan (biasa dipakai untuk memantau kinerja, atau untuk tujuan akuntansi) dibelokkan ke mesing yang dipengaruhi, yang bisa jadi tidak ada dalam bagian topologi, sehingga sulit dideteksi. Secara umum serangan pasif adalah untuk mendapatkan informasi yang diinginkan oleh baik pengirim maupun penerima terjaga privasinya.

Serangan On-path dan serangan Off-path

Supaya suatu datagram bisa dikirimkan dari suatu host ke host lain, datagram umumnya harus melalui beberapa link antara. Router umumnya secara alami bisa membaca, merubah atau membuang sembarang datagram yang ditransmisikan sepanjang jalur tadi. Hal ini membuat semakin mudah untuk membuat bermacam variasi serangan dari orang yang berada pada jalur tadi (On-path). Host yang tidak pada pengiriman datagram bisa mengirim suatu datagram yang terlihat datang dari sebarang host tetapi tidak perlu bisa menerima datagram yang ditujukan ke host lain. Sehingga jika serangan diinginkan untuk bisa menerima data, host off-path harus pertama kali mempengaruhi topologi supaya bisa meletakkan dirinya pada jalur.

Serangan dari orang dalam dan dari orang luar

Sebuah “serangan dari dalam” diinisialisasi dari dalam batas pengamanan, dilakukan oleh orang yang diberi hak tetapi menggunakannya dengan tidak sesuai seperti yang diinginkan oleh yang memberi hak. Serangan dari luar dilakukan dari luar pembatas keamanan oleh user yang tidak mempunyai hak akses ke sistem.

Deliberate Attack vs Unintentional Attacks

Deliberate attack adalah dimana penyerang melakukan percobaan penyerangan ke sistem pengamanan secara tidak intens. Kesalahan konfigurasi dan bug pada software bisa menjadi pemicu terhadap terganggunya kinerja jaringan seperti adanya serangan diliberate pada infrastruktur.

Sumber serang bisa merupakan kombinasi dari sumber-sumber serangan di atas, semuanya harus dipertimbangkan pada saat mencoba memastikan akibat dari serangan yang bisa mempengaruhi ketersediaan (availability) dan kehandalan (reliability) jaringan. Umumnya sangat sulit untuk menghentikan serangan dari dalam dan serangan tidak intens. Tetapi jika mekanisme pemantauan sudah dijalankan maka serangan ini dengan mudah bisa dideteksi. Besarnya usaha untuk mendeteksi dan melacak suatu serangan tergantung dari besarnya sumber daya yang dipunyai si penyerang.

Akibat operasional keamanan dari suatu serangan

Hal utama yang diperhatikan dari sembarang kemungkinan skenario serangan adalah akibat dan kerusakan yang bisa ditimbulkan terhadap infrastruktur jaringan. Konsekuensi dari suatu serangan adalah pelanggaran keamanan yang diahsilkan dari suatu aksi serangan, yang bisa diklasifikasikan sebagai berikut:

Disclosure

Suatu kejadian dimana suatu entitas bisa mendapatkan akses ke data yang seharusnya tidak bisa diakses.

Deception

Kejadian atau kondisi yang menghasilkan entitas yang tidak berhak mendapat data yang salah dan entitas tadi menganggapnya benar.

Disruption

Kejadian atau kondisi yang menyela atau mencegah suatu layanan atau fungsi beroperasi yang benar. Berbagai variasi serangan yang dikategorikan sebagai denial of service attack menyerang ketersediaan sistem dan bandwidth ke usernya. Beberapa serang ditujukan untuk menkonsumsi sumber daya sistem membuatnya menjadi sulit atau tidak bisa melayani user. Serangan lainnya menyebabkan sistem jatuh mengakibatkan layanan tidak berjalan.

Usurpation

Kondisi atau kejadian yang mengakibatkan entitas tidak berhak bisa mengontrol layanan atau fungsi sistem. Infrastruktur jaringan dibuat hanya bisa diakses oleh user yang berhak. Jika entitas yang tidak berhak bisa mengambil kontrol terhadap infrastruktur jaringan maka akan memberikan pengaruh yang sangat besar terhadap etersediaan dan kehandalan jaaringan.

Umumnya sejumlah serangan jaringan digunakan dalam kombinasi untuk menyebabkan konsekuensi yang disebutkan di atas.



Share

Artikel Lainnya :



No comments:

Post a Comment

Training Bulan ini

Padepokan IT Course

Lokasi Training
Jl. H.Gofur Komplek Graha Bukit Raya 1 Blok G3 No 16 Lantai 3, Cilame, Bandung Barat

Telp : 081214518859 (WhatsApp)
E-Mail : padepokanit.course@gmail.com
Instagram : @padepokanit
Website : www.padepokanit.com

Info Site

User Online Padepokan-IT Course

IT Tutorial, Training & IT Solution