Jenis Serangan Hacker

Ethical Hacking: Jenis-jenis Serangan Hacker

Jenis Serangan Hacker

Ada berbagai cara yang dapat dilakukan peretas untuk melancarkan serangan terhadap suatu sistem. Sistem menjadi lebih rentan belakangan ini karena media sosial, komputasi cloud, dan virtualisasi. Semakin banyak kemajuan yang kita buat secara teknologi, lingkungan IT menjadi semakin kompleks, sehingga menyebabkan ketidakamanan yang lebih besar. Umumnya ada tiga luas bentuk serangan yang dapat dilakukan peretas terhadap suatu sistem. Ini adalah Fisik, Sintaksis, dan Semantik.

Serangan Fisik

Peretas menggunakan senjata tradisional seperti api atau bom untuk menghancurkan data. Ini mungkin juga melibatkan membobol gedung dan mencuri peralatan, atau bahkan mengobrak-abrik tong sampah untuk menemukan informasi berharga (kata sandi, intelektual properti, diagram jaringan, dll).

Serangan Sintaksis

Serangan sintaksis di mana virus, worm, trojan horse, atau malware digunakan untuk menembus dan mengganggu suatu sistem. Salah satu cara paling umum untuk melakukan bentuk serangan ini adalah melalui email.

Serangan Semantik

Seorang peretas secara halus mendekati target, mendapatkan kepercayaan diri mereka, dan kemudian menyebabkan sistem menghasilkan kesalahan atau hasil yang tidak menentu. Peretas dapat memodifikasi informasi dan menyebarkannya sebagai informasi asli atau menyebarkan informasi yang tidak akurat.

Ketiga kelas luas ini dapat dipecah menjadi trik peretasan tertentu. Beberapa dari mereka adalah teknik canggih dan canggih sementara yang lain adalah tipe konvensional yang telah ada sejak lama.

Keylogging

Peretas jahat dapat menggunakan perangkat lunak sederhana, yang dikenal sebagai keylogger, untuk merekam setiap penekanan tombol yang diketik pada papan ketik komputer. Perangkat lunak kemudian menyimpan informasi dalam file log di komputer korban, kemudian akan diambil nanti oleh peretas. File log mungkin berisi kata sandi untuk berbagai akun, id, dan email pribadi.

Denial of Service (DoS)

Ini adalah bentuk serangan di mana peretas membanjiri server atau situs web dengan banyak permintaan lalu lintas dalam upaya untuk menjatuhkan server. Server atau situs target tidak akan dapat menangani permintaan dalam jumlah besar secara real time, yang mengakibatkan crash. Peretas dapat melakukan serangan semacam ini dengan menyebarkan komputer zombie atau botnet yang tugas utamanya adalah mengirim paket permintaan yang tak henti-hentinya ke sistem yang ditargetkan.

Seorang peretas juga dapat meluncurkan serangan DoS pada pengguna pesan instan individu. Sistem pengguna akan dibanjiri pesan dari beberapa akun pengguna yang semuanya dibuat oleh peretas, sehingga menyebabkan sistem menjadi tidak stabil dan hang.

Serangan Phishing

Phishing adalah teknik yang memanfaatkan ketidakpedulian orang saat membuka email. Seorang peretas mengirim email yang sepertinya berasal dari sumber yang sah (bank atau organisasi amal), meminta pengguna untuk mengklik tautan yang seharusnya mengirim mereka ke situs web asli. Tautan tersebut mungkin memiliki nama yang sama dengan situs web yang sering dikunjungi pengguna, tetapi pada kenyataannya, tautan tersebut mengarah ke situs web lain yang akan memasang Trojan ke dalam sistem pengguna. Dalam beberapa kasus, peretas dapat mengirim email yang mengaku berasal dari lembaga keuangan, meminta pengguna untuk memberikan informasi rahasia seperti nomor rekening bank dan kata sandi; jika tidak, akun mereka akan dicabut.

Waterhole Attacks

Ini adalah teknik di mana peretas menargetkan seseorang di tempat yang paling mudah diakses. Misalnya, teman-teman mungkin cenderung sering mengunjungi kedai kopi tertentu pada tanggal atau waktu tertentu dan biasanya menggunakan titik akses Wi-Fi yang tersedia. Seorang peretas dapat memantau jadwal targetnya, membuat titik akses Wi-Fi palsu di kedai kopi, dan memodifikasi situs web favorit korbannya untuk mendapatkan informasi pribadinya. Saat teman-teman terhubung ke titik akses palsu, peretas akan dapat mengambil semua data teman-teman.

Eavesdropping and Impersonation

Ini adalah bentuk serangan pasif di mana peretas memantau sistem untuk mendapatkan informasi seperti kata sandi dan akun pengguna. Peretas kemudian mencuri identitas pengguna dan mengirim pesan ke orang-orang di daftar kontak email korban. Kontak korban tidak menyadari bahwa orang yang mereka bagikan informasi rahasia bukanlah pengguna sebenarnya. Peretas bahkan dapat mengirimi mereka program Trojan dan meminta mereka menjalankannya di komputer mereka, sehingga memberi peretas akses lebih lanjut ke lebih banyak kata sandi dan nama pengguna.

Pharming

Ini adalah bentuk serangan phishing di mana peretas mengalihkan lalu lintas yang ditujukan untuk situs web asli tertentu ke situs web palsu lainnya. Pharming (diucapkan sebagai “farming”), dapat dilakukan dengan dua cara: mengubah file situs host di komputer pengguna, atau mengeksploitasi kerentanan dalam perangkat lunak server DNS situs. Server DNS seharusnya bertindak sebagai pedoman yang mengarahkan pengguna online ke situs web yang tepat. Jika server DNS disusupi, pengguna hanya akan diarahkan ke mana pun yang diinginkan peretas. Bentuk peretasan ini biasanya ditargetkan pada perbankan online dan situs e-commerce.

Clickjacking

Teknik ini juga dikenal sebagai perbaikan antarmuka pengguna. Seorang peretas menyembunyikan potongan kode berbahaya di bawah tombol atau tautan yang tampaknya asli di situs web. Ketika pengguna yang tidak curiga mengklik tombol atau tautan, kode diaktifkan. Dengan kata lain, korban mengklik sesuatu yang dia lihat secara fisik, tetapi ada hasil virtual dan tidak diinginkan yang terjadi.

Misalnya, pengguna dapat membuka situs web dan setelah selesai, memutuskan untuk mengklik tombol “X” di sudut kanan atas untuk menutup jendela. Namun, yang tidak mereka ketahui adalah bahwa seorang peretas telah menempatkan tombol di bawahnya tanpa terlihat yang akan memicu pengunduhan kuda Trojan, menyalakan webcam komputer, atau menghapus aturan firewall. Situs web itu sendiri mungkin sah tetapi telah diretas dan dimanipulasi. Atau, seorang peretas dapat mereplikasi situs web terkenal dan memposting tautan secara online atau mengirim email kepada orang-orang dengan tautan tersebut.

Cookie Theft terjadi ketika seorang hacker mencuri cookie yang telah diberikan pengguna oleh sebuah situs web. Peretas kemudian menggunakan cookie yang sama untuk menyamar sebagai pengguna untuk sesi tertentu yang mereka masuki. Itulah sebabnya pencurian cookie dianggap sebagai bentuk pembajakan sesi. Misalnya, setiap kali pengguna masuk ke Facebook, situs web mengeluarkan cookie yang membuktikan identitas mereka selama sesi tersebut. Jika pengguna menjelajahi Internet di tempat umum dengan Wi-Fi gratis dan tidak terenkripsi, peretas dapat menggunakan perangkat lunak untuk membaca, menyalin, dan menggunakan cookie. Peretas akan dapat memposting pesan, mengubah profil pengguna, dan sebagainya.

Jenis pembajakan sesi lainnya termasuk serangan sniffing dan Evil Twin. Sniffing adalah tempat peretas jahat menggunakan beberapa jenis perangkat lunak untuk mencegat informasi yang dikirim atau diterima oleh perangkat tertentu. Serangan Evil Twin melibatkan pembuatan jaringan Wi-Fi yang tampak nyata tetapi tidak. Pengguna tanpa disadari bergabung dengan jaringan, sehingga memungkinkan peretas meluncurkan serangan man-in-the-middle.

Serangan Man-in-the-middle

Ini juga disingkat sebagai serangan MiM atau MitM. Ini adalah serangan yang melibatkan peretas jahat yang mencegat pesan antara dua pihak, meniru keduanya, dan dengan demikian mengumpulkan informasi yang sedang dikirim. Kedua belah pihak tidak akan menyadari bahwa orang yang berkomunikasi dengan mereka adalah pihak luar. Ini adalah bentuk penyadapan real-time yang memungkinkan penyusup untuk memanipulasi orang lain dengan menyuntikkan informasi palsu ke dalam percakapan online. Peretas akan dapat meminta para pihak untuk mengirimkan informasi rahasia, seperti nomor rekening bank dan kata sandi. Percakapan mungkin antara dua orang atau klien dan server. Situs web keuangan adalah target paling umum dari serangan MitM.

Spyware

Ini adalah perangkat lunak komputer yang dipasang oleh peretas di komputer korban untuk mengumpulkan informasi sensitif tanpa sepengetahuan mereka. Perangkat lunak ini dapat diinstal dari jarak jauh tanpa peretas mendapatkan kontak fisik ke komputer korban. Tidak seperti worm dan virus, spyware tidak dimaksudkan untuk mengirimkan dirinya ke perangkat lain.

Peretas tahu bahwa pengguna tidak akan pernah mengunduh spyware dengan sukarela, jadi mereka biasanya memboncengnya ke perangkat lunak yang sah seperti alat utilitas web populer atau bahkan program anti spyware. Seorang pengguna hanya akan mengunduh dan menjalankan perangkat lunak dari Internet tanpa menyadari bahwa mereka sedang dimata-matai. Beberapa spyware bahkan dibundel dengan CD musik atau shareware. Pengguna juga dapat ditipu untuk mengklik tombol atau tautan yang, di permukaan, tampaknya melindungi mereka dari unduhan yang tidak diinginkan. Misalnya, kotak dialog mungkin muncul dengan iklan tentang pengoptimalan gratis sistem komputer. Pengguna diminta untuk mengklik tombol Ya atau Tidak, tetapi terlepas dari tombol yang diklik, spyware tetap diunduh.