Sunday 1 May 2016

MACAM-MACAM SERANGAN PADA SISTEM

Man In The Middle Attack

Sebuah serangan man-in-the-middle (MITM) adalah jenis serangan cyber di mana seorang penyerang menyusupkan dirinya sendiri ke dalam percakapan antara dua pihak, meniru kedua belah pihak dan mendapatkan akses terhadap informasi kedua pihak, sehingga seolah-olah kedua pihak sedang berusaha untuk mengirim satu sama lain. Serangan MITM memungkinkan penyerang untuk mencegat, mengirim, dan menerima data yang dimaksudkan untuk orang lain, atau tidak dimaksudkan untuk dikirim sama sekali, tanpa salah satu pihak luar mengetahui, sampai mereka terlambat menyadari.

Serangan MITM ini dapat terjadi dikarenakan pihak penyerang yang menyisipkan dirinya sebagai relay / proxy ke sesi komunikasi antara orang atau sistem, sehingga orang atau sistem yang menjadi korban tersebut tidak menyadari bahwa mereka telah menjadi korban penyerangan. Kemudian penyerang akan memanfaatkan pemrosesan transaksi secara real-time, percakapan, atau transfer data lainnya.

Pada Gambar 1 dan Gambar 2 berikut akan menjelaskan bagaimana serangan MITM bekerja.
Gambar 1

Gambar 2



Replay Attack

Serangan replay terjadi ketika penyerang menyalin aliran pesan antara dua pihak, kemudian mengalirkan/ mengirimkannya kembali aliran pesan tersebut ke satu atau lebih pihak. Serangan replay bisa dibilang mirip seperti serangan MITM yang di mana penyerang menyisipkan dirinya di antara percakapan kedua pihak untuk mengambil informasi yang bersifat rahasia seperti otentikasi. Hanya saja, serangan replay lebih bersifat pasif, karena pada serangan replay tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini mungkin akan digunakan di lain waktu oleh penyerang untuk memasuki sesi ototentikasi dengan berpura-pura menjadi user yang otentikasi/ asli.

Pada Gambar 3 berikut akan menjelaskan contoh dari serangan replay.
Gambar 3


Eavesdropping

Eavesdrooping adalah suatu tindakan intersepsi atau mengintip maupun menguping secara real-time yang tak diizinkan terhadap komunikasi pribadi, seperti melalui telepon, sms. video conference, maupun transmisi fax. Kegiatan ini dilakukan guna mencuri data yang dikirim melalui jaringan yang tak dienkripsi lebih dahulu. Enkripsi yaitu mengubah data ke dalam sebuah kode untuk keamanan. Data akan mudah dicuri atau diintip apabila tidak dienkripsi.


Repudiation Attacks

Sebuah serangan repudiation terjadi ketika sebuah aplikasi atau sistem tidak mengadopsi kontrol dengan benar pada track dan log dari tindakan pengguna, sehingga memungkinkan terjadinya manipulasi berbahaya atau penempaan identifikasi tindakan baru oleh seorang penyerang. Serangan ini dapat digunakan untuk mengubah informasi authoring dari tindakan yang dilakukan oleh penyerang untuk memasukkan log data yang salah pada log file. Serangan ini bisa lebih diperluas untuk memanipulasi data umum atas nama orang lain, dengan cara yang sama sebagai pesan spoofing email. Jika serangan ini terjadi, data yang disimpan pada file log dapat dianggap tidak sah atau menyesatkan.



Referensi :
http://www.veracode.com/security/man-middle-attack
https://msdn.microsoft.com/en-us/library/aa738652%28v=vs.110%29.aspx?f=255&MSPPError=-2147217396
http://techfully.blogspot.co.id/2011/03/jenis-serangan-terhadap-keamanan.html
http://rzld.blogspot.co.id/2012/03/replay-attack.html
http://brigiaalvin.blogspot.co.id/2015/02/materi-tik-kelas-ix-bab-ii_16.html
http://gurupintar.com/threads/jelaskan-perbedaan-eavesdropping-dan-spoofing.805/
https://www.owasp.org/index.php/Repudiation_Attack

0 comments:

Post a Comment