Rekayasa Sosial
Rekayasa sosial merupakan serangan akses yang berupaya memanipulasi individu agar melakukan tindakan atau mengungkapkan informasi rahasia. Pelaku rekayasa sosial sering mengandalkan kesediaan seseorang untuk memberikan bantuan namun mereka juga mengincar kelemahan orang. Misalnya, penyerang dapat menghubungi karyawan resmi untuk membahas masalah mendesak yang memerlukan akses jaringan segera. Penyerang dapat memanfaatkan kesombongan si karyawan, meminta kewenangan menggunakan teknik penyebutan nama, atau memancing keserakahan si karyawan.
Berikut ini adalah beberapa jenis serangan rekayasa sosial:
- Pretexting - Bila penyerang menghubungi individu dan berbohong untuk mendapatkan akses ke data rahasia. Contoh melibatkan penyerang yang berpura-pura memerlukan data pribadi atau keuangan untuk mengkonfirmasi identitas penerima.
- Tailgating - Bila penyerang dengan cepat mengikuti orang yang berwenang ke lokasi aman.
- Something for something (Quid pro quo) - Bila penyerang meminta informasi pribadi dari satu pihak dengan imbalan, misalnya hadiah.
Peretasan Kata Sandi Wi-Fi
Peratasan kata sandi Wi-Fi adalah proses pencarian kata sandi yang digunakan untuk melindungi jaringan nirkabel. Berikut adalah beberapa teknik yang digunakan dalam peretasan kata sandi:
Rekayasa sosial - Penyerang memanipulasi seseorang yang mengetahui kata sandi agar memberikannya.
Serangan brutal - Penyerang mencoba beberapa kemungkinan sandi dalam upaya menebak kata sandi. Misalnya, jika kata sandi adalah nomor 4 digit, penyerang akan mencoba setiap kombinasi dari 10.000 kombinasi. Serangan brutal biasanya melibatkan file daftar kata. Ini adalah file teks yang berisi daftar kata-kata yang diambil dari kamus. Sebuah program kemudian mencoba setiap kata dan kombinasi umum. Karena serangan brutal menghabiskan waktu, kata sandi yang rumit perlu waktu lebih lama untuk ditebak. Beberapa alat bantu serangan brutal kata sandi termasuk Ophcrack, L0phtCrack, THC Hydra, RainbowCrack, dan Medusa.
Penyadapan jaringan - Dengan mendengarkan dan menangkap paket yang dikirim di jaringan, penyerang dapat mengetahui kata sandi jika kata sandi dikirim tidak terenkripsi (dalam teks biasa). Jika kata sandi dienkripsi, penyerang mungkin masih dapat mengungkapkannya menggunakan alat bantu peretasan kata sandi.
Phishing
Phishing terjadi bila pihak berbahaya mengirimkan email palsu yang dibuat seolah berasal dari sumber yang sah dan tepercaya. Tujuan pesan adalah untuk menipu penerima agar menginstal malware di perangkat mereka, atau berbagi informasi pribadi atau keuangan. Contoh phishing adalah email yang dipalsukan agar tampak seolah dikirim oleh toko ritel, yang meminta pengguna untuk mengklik link agar dapat mengklaim hadiah. Link mungkin membuka sebuah situs palsu yang meminta informasi pribadi, atau mungkin menginstal virus.
Spear phishing adalah serangan phishing yang sangat bertarget. Meskipun phishing dan spear phishing sama-sama menggunakan email untuk menghubungi korban, email spear phishing telah disesuaikan dengan orang tertentu. Penyerang mencari tahu minat target sebelum mengirimkan email. Misalnya, seorang penyerang mengetahui bahwa target tertarik pada mobil, dan ingin membeli model mobil tertentu. Penyerang bergabung dalam forum diskusi mobil di mana target adalah anggota, memalsukan penawaran penjualan mobil, lalu mengirimkan email kepada target. Email ini berisi link ke gambar mobil. Bila target mengklik link, malware akan terinstal pada komputer target.
Eksploitasi Kerentanan
Mengeksploitasi kerentanan merupakan metode umum lain penyusupan. Penyerang akan memindai komputer untuk memperoleh informasi tentangnya. Di bawah ini adalah metode yang lazim untuk mengeksploitasi kerentanan:
Langkah 1. Mengumpulkan informasi tentang sistem target. Hal ini dapat dilakukan dengan berbagai cara, misalnya pemindaian port scanner atau rekayasa sosial. Tujuannya adalah untuk mempelajari sebanyak mungkin informasi tentang komputer target.
Langkah 2.Salah satu bagian informasi relevan yang diketahui dalam langkah 1 mungkin adalah sistem operasi, versinya, dan daftar layanan yang dijalankannya.
Langkah 3. Bila sistem operasi dan versi target sudah diketahui, penyerang akan mencari kerentanan yang diketahui khusus untuk versi OS tersebut atau layanan OS lainnya.
Langkah 4. Bila kerentanan ditemukan, penyerang akan mencari eksploitasi yang telah ditulis untuk digunakan. Jika tidak ada eksploitasi yang telah ditulis, penyerang dapat mencoba menulis eksploitasi.
Gambar 1 menggambarkan penyerang menggunakan whois, yakni database Internet publik yang berisi informasi tentang nama domain dan nama orang yang mendaftarkannya. Gambar 2 menggambarkan penyerang menggunakan alat bantu nmap, yakni pemindai port yang populer. Dengan pemindai port, penyerang dapat memeriksa port di komputer target untuk mempelajari tentang layanan yang berjalan pada komputer tersebut.
Advanced Persistent Threat
Salah satu melakukan penyusupan adalah menggunakan APT (advanced persistent threat). APT terdiri atas operasi jangka panjang dan canggih yang dijalankan dalam beberapa fase serta sembunyi-sembunyi terhadap target tertentu. Karena kerumitan dan tingkat keahlian yang diperlukan, APT yang biasanya didanai dengan baik. APT menargetkan organisasi atau negara dengan alasan bisnis atau politik.
Biasanya terkait dengan spionase berbasis jaringan, tujuan APT adalah untuk memasukkan malware khusus pada satu atau beberapa sistem target dan tetap tidak terdeteksi. Dengan beberapa tahap operasi dan beberapa jenis malware khusus yang mempengaruhi berbagai perangkat dan menjalankan fungsi tertentu, seorang penyerang sering tidak memiliki keahlian, sumber daya, atau kegigihan untuk menjalankan APT.
DoS
Serangan DoS (Penolakan Layanan) adalah jenis serangan jaringan. Serangan DoS menimbulkan beberapa macam gangguan layanan jaringan untuk pengguna, perangkat, atau aplikasi. Ada dua jenis utama serangan DoS:
Volume Lalu Lintas yang Terlalu Besar - Bila jaringan, host, atau aplikasi menerima pengiriman data dalam jumlah sangat besar dengan kecepatan yang tidak dapat ditanganinya. Serangan ini menimbulkan kelambatan transmisi atau respons, atau kerusakan perangkat atau layanan.
Paket Dengan Format Berbahaya - Bila paket yang diformat secara berbahaya dikirim ke host atau aplikasi dan penerima tidak dapat menanganinya. Misalnya, penyerang meneruskan paket yang berisi kesalahan yang tidak dapat diidentifikasi oleh aplikasi, atau meneruskan paket yang tidak diformat dengan semestinya. Hal ini menyebabkan perangkat penerima berjalan sangat lambat atau rusak.
Serangan DoS dianggap sebagai risiko besar karena dapat dengan mudah mengganggu komunikasi serta menyebabkan terbuangnya waktu dan uang dalam jumlah besar. Serangan ini cukup mudah untuk dilakukan, bahkan oleh penyerang yang tidak berpengalaman.
Penulis Naskah : WALTFIN
Copyright © 2023 Muhammad Alfin Dwi Rizki Juniar. All Rights Reserved
0 Comments