personalpages.manchester.ac.uk/mbs/Julia.Handl/default.htm

personalpages.manchester.ac.uk/mbs/Julia.Handl/default.htm.

Iklan

Tinggalkan komentar

Filed under Swarm Intelligence

Stealth Probing: Tersembunyi dan tersamar

Metode pemindaian secara sembunyi dan tersamar (stealth) dapat digunakan untuk menyembunyikan fakta adanya kegiatan pemindaian yang sedang terjadi, atau bahkan menyamarkan dan menutupi identitas pihak yang melakukan pemindaian (Kendal, 1998).  Beberapa metode stealth diantaranya dengan  melakukan hal-hal berikut ini, yakni:

Pertama pemindaian secara perlahan dan acak (slow and random). Cara penyerang untuk menyembunyikan aktivitas pemindaian yang sedang dilakukannya adalah dengan mengkonfigurasinya agar berjalan perlahan (selang waktu yang cukup lama) terhadap port atau mesin dalam urutan yang tidak linier. Sistem IDS akan sangat sulit dan membutuhkan waktu untuk mengidentifikasi koneksi dari suatu aktivitas pemindaian yang dikonfigurasi dalam selang waktu 1 jam ke port secara acak.

Kedua dengan koneksi yang setengah terbuka atau tidak tercatat (half-open or unlogged connection).  Cara lain untuk pemindaian secara diam-diam adalah dengan koneksi yang setengah terbuka yang tidak pernah dicatat oleh sistem operasi (FIN scan). Koneksi TCP yang dicatat adalah koneksi utuh (3 ways TCP handshake).

Ketiga menggunakan mesin perantara (intermediate) untuk menyembunyikan sumber pemindaian (spoofing).  Salah satu cara penyerang dapat menyembunyikan identitas mereka adalah dengan menggunakan penyelidikan bouncing ftp. Beberapa server ftp akan memungkinkan orang untuk memberitahu mereka untuk mengirim data ke port tertentu pada mesin tertentu. Seorang penyerang dapat melihat respon server ftp memberikan dari seperti permintaan dan memastikan apakah port yang mendengarkan pada mesin korban. Portscan akan muncul datang dari anonymous ftp, dan langkah sederhana mungkin cukup untuk memastikan bahwa pihak yang benar-benar melakukan pemindaian tidak pernah diidentifikasi.

Tinggalkan komentar

Filed under Computer Attacks

Probing: Serangan atau bukan?

Pemindaian (scanning atau probing) jaringan merupakan aktivitas yang dilakukan untuk mendapatkan informasi suatu jaringan komputer. Dalam suatu siklus serangan, biasanya penyerang berusaha menemukan informasi seperti alamat IP, port yang sedang aktif, sistem operasi yang digunakan, dan service yang berjalan di tiap komputer. Jika aktivitas pemindaian difokuskan pada pengumpulan informasi tentang service (layanan) yang berjalan pada satu atau beberapa host maka kegiatannya dinamakan port scanning, atau Kendall (1999) menyebutnya dalam taksonomi serangan komputer sebagai probe(services). Jika kegiatan pemindaian dilakukan secara menyeluruh pada suatu jaringan, mencakup tipe host dan jumlahnya, maka scanning itu disebut network scanning, atau Kendall (1999) menyebut dengan istilah probe(machines).

Kendal (1999) mengatakan bahwa sebuah serangan ke sebuah sistem komputer dilakukan dalam beberapa tahapan. Penyerang akan melakukan aktivitas probing terhadap sistem komputer untuk mencari kelemahan, lalu menggunakan informasi yang didapatnya dari kegiatan probing untuk melakukan eksploitasi beberapa celah keamanan dan mencoba mendapatkan akses ke sistem target.  Selanjutnya, penyerang akan menggunakan akses ini untuk menginstal sebuah backdoor di dalam sistem, atau sebuah logic bomb dalam suatu program yang dapat menyebabkan kerusakan suatu saat nanti.  Secara praktik pemindaian jaringan umumnya dilaksanakan mengikuti tahapan-tahapan seperti pengecekan jaringan yang aktif melalui scanning alamat IP dalam suatu segmen jaringan, lalu melakukan pengecekan port-port yang aktif memberi layanan.  Selanjutnya, melakukan pengecekan jejak sistem operasi yang digunakan.  Melalui 3 tahapan ini biasanya, sudah dapat digambarkan diagram jaringan dari host-host yang memiliki celah kerentanan (vulnerability).

Tabel3

Kendal (1999) mengatakan cukup banyak program yang mampu secara otomatis melakukan pemindaian sebuah jaringan komputer untuk mengumpulkan informasi penting atau untuk menemukan celah-celah kerentanannya.  Program pemindai ini sangat membantu penyerang untuk mempersiapkan serangan di kemudian hari.  Penyerang yang memiliki peta mesin-mesin dan layanan yang tersedia dalam sebuah jaringan, akan memanfaatkan informasi tersebut untuk menemukan celah-celah kelemahan. Beberapa perangkat lunak seperti satan, saint, dan mscan sangat membantu penyerang yang kurang memiliki kemampuan, tentunya untuk memeriksa secara cepat ratusan bahkan ribuan mesin dalam suatu jaringan untuk menemukan kerentanannya.

1 Komentar

Filed under Computer Attacks