
1. Denial of Service (DoS) -> Serangan denial berusaha memaksa target ke dalam suatu kondisi yang kacau sehingga menghentikan layanannya kepada orang lain. Terdapat beberapa cara yanf dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi.
2. Distributed Denial of Service (DDoS) -> Tipe serangan ini menggunakan kumpulan kaki tangan yang tidak dikenal untuk menyerang targetdari berbagai lokasi [ada waktu yang sama.
3. Serangan SYN Flood -> Serangan SYN Flood terjadi saat sebuah jaringan dipenuhi paket-paket SYN flood yang menginisiasi koneksi-koneksi yang tidak lengkap dan jaringan ini tidak dapat memproses koneksi yang sah ( dengan demikian menyebabkan suhu CPU tinggi, masalah pada memory, dan NIC usage ) dan hasilnya adalah DoS.
4. Serangan UDP Flood -> Mirip dengan ICMP Flood, UDP Flooding terjadi saat paket UDP dikirim dengan tujuan memperlampat sistem sampai sistem ini tidak boleh mengendalikan koneksi yang valid. Port 53 - DNS Flooding adalah operandi modus resmi dari jenis serangan ini
5. Serangan Port Scan -> Serangan port scan terjadi saat paket-paket dikirim dengan port number yang berbeda dengan tujuan mencari layanan-layanan yang tersedia, dengan harapan salah satu port akan merespon
6. Ping of Death -> Spesifikasi TCP/IP membutuhkan ukuran paket khusus untuk transmisi datagram. Beberapa implementasi ping memungkinkan pengguna untuk menentukan ukuran paket yang lebih besar, jika diinginkan. Paket ICMP yang ukurannya berlebihan dapat memicu rangkaian reaksi sistem yang merugikan, seperti DoC, Crashing, freezing, dan rebooting
7. IP spoofing -> Serangan spoofing terjadi saat penyerang berusaha melewati keamanan firewall dengna meniru Alamat IP klien, e-mail address, atau user ID yang valid. ini menjadi penting saat penyerang memutuskan memanfaatkan hubungan kepercayaan yang ada di antara komputer, Biasanya, administrator mengatur hubungan kepercayaan antara berbagai komputer, salah satu keuntungannya adalah sebuah login tunggal untuk semua.
8. Serangan Land -> Mengombinasikan serangan SYN dengan IP spoofing, serangan land terjadi saat penyerang mengirim paket-paket spoofed SYN yang berisi alamat IP korban sebagai alamat IP tujuan dan sumber. Sistem penerima menanggapi dengan mengirim paket SYN-ACK kepada dirinya sendiri, dengan demikian membuat koneksi kosong yang berakhir sampai nilai timeout idle dicapai. Membanjiri sistem dengan koneksi kosong seperti itu dapat membuat sistem kewalahan, dengan menghasilkan kondisi DoS pada sistem target.
9. Serangan tear drop -> Serangan tear drop memanfaatkan penggabungan kembali paket IP yang terpecah-pecah. Dalam header IP, salah satu pilihannya adalah offset. Saat jumlah offset dan ukuran sebuah paket yang terpecah itu berbeda dengan ukuran sebuah paket yang terpecah selanjutnya, paket-paket tersebuat akan tumpang tindih, dan server yang berusaha menyatukan kembali paket dapat mengalami crash
10. Ping scan -> Mirip dengan serangan port scan, serangan ping scan terjadi saat penyerang mengirim ICMP echo ( atau ping ) ke alamat tujuan yang berbeda dengan harapan bahwa salah satunya akan mereplay dan karenanya, menemukan alamat IP target yang potensial
11. Java/ActiveX/ZIP/EXE -> Komponen-komponen Java atau ActiveX yang berbahaya dapat disembunyikan dalam web page. Saat di download, applet ini menginstal trojan horse pada komputer. Selain itu trojan horse dapat disembunyikan pada file yang telah dikompresi seperti .zip, .gzip, dan .tar dan file yang dapat dieksekusi (.exe). Memampukan fitur tersebut akan memblok semua applet Java dan ActiveX dari web page dan strip-strip yang terlampir pada file-file .zip, .gzip, .tar, dan .exe dari e-mail.
12. Serangan WinNuke -> WinNuke adalah aplikasi hacker yang tujuannya adalah menyebabkan semua komputer di internet yang menggunakan Windows mengalami kerusakan. WinNuke mengirim data out-of-band (OOB) - biasanya ke NetBios port 139 - ke host dengan koneksi yang telah ada dan memasukkan NetBios fragmen overlap yang menyebabkan beberapa mesin mengalami kerusakan. Inilah alasan mengapa NetBios tidak di ijinkan masuk ke dalam suatu jaringan atau keluar jaringan.
13. Smurf -> Kawanan little blue tidak akan kembali dalam kehidupan sehari-hari, tetapi ping (ICMP) akan digunakan untuk membidik piranti melalui sebuah piranti perantara sehingga dapat menyembunyikan serangan dari sumber aslinya.
14. Brute Force -> Dalam serangan brute force, penyerang berusaha menebak password menggunakan teknik-teknik seperti berulang-ulang mencoba login ke sebuah account dengan menggunakan kamus password
15. Source Routing -> Source Routing adalah sebuah pilihan pada header sebuah paket IP yang menetapkan bagaimana paket akan dikirimkan. Saat pilihan ini berada pada firewall, rule akan di-bypass, dengan demikian memungkinkan akses ke jaringan. Misalnya, informasi header IP dapat terdiri dari informasi routing yang dapat menentukan alamat IP sumber yang berbeda daripada header source. Ini menyebabkan paket-pakt dikirim ke arah yang berbeda. Berikut ini beberapa cara lain untuk mengontrol pengiriman paket-paket ICMP :
- Record router -> Penyerang mengirim paket-paket dengan pilihan IP adalah 7(Record Route). Pilihan ini digunakan untuk merekam pengiriman sebuah paket. sebuah rekaman pengiriman tersusun dari serangkaian alamat internet yang dapat di analisis orang luar untuk mengetahui skema dan topologi pengalamatan jaringan.
- Loose source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 3 ( Loose Source Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan loose source route karena gateway perantara lain untuk mencapai alamat selanjutnya dalam pengiriman.
- Strict source route -> Penyerang mengirim paket-paket di mana pilihan IP adalah 9 ( Strict Source Routing ). Pilihan ini merupakan sebuah sarana bagi source sebuah paket untuk memberi informasi routing kepada gateway yang digunakan untuk mengirim paket ke tujuan. Pilihan ini merupakan strict source route karena gateway atau host IP harus mengirim datagram langsung ke alamat selanjutnya dalam route asal, dan hanya melalui jaringan yang terhubung langsung yang ditunjukkan dalam alamat selanjutnya untuk mencapai gateway atau host selanjutnya yang telah ditentukan dalam route.
16. ICMP Flood -> ICMP flood terjadi saat ICMP ping mengirimi sebuah sistem dengan begitu banyak echo request dan sistem tersebut menggunakan seluruh kemampuannya untuk memberikan tanggapan sampai dia tidak dapat memproses lalu lintas jaringan yang valid lagi. Terdapat beberapa tipe pesan ICMP, masing-masing dengan fungsi yang dapat digunakan penyerang :
- ICMP Echo Replay -> ( Kode 0, Echo Replay ) sebuah respons ke ping. Banyak firewall memberi respons ping sehingga orang dalam dapat memperoleh akses ke sumber eksternal. Karenanya, mereka dapat menjadi teknik flooding yang efektif.
- ICMP Host Unreachable -> ( Kode 3, Destination Unreachable ) Sebuah pesan kesalahan dari host atau router yang menunjukkan bahwa paket yang dikirim tidak sampai tujuan.
- ICMP Source Quench -> ( Kode 4, Source Quench ) Sebuah respons yang menunjukkan kemacetan pada internet. Seseorang mungkin mencoba untuk membanjiri jaringan dengan paket-paket ini dalam upaya memperlambat transmisi data dalam komputer.
- ICMP Redirect -> ( Kode 5, Redirect ) Sebuah pesan yang menyarankan pengalihan jalur - misalnya, untuk jaringan X secara langsung dihubungkan dengan gateway G2 karena ini merupakan jalur yang lebih singkat ke tujuan. Seseorang mungkin berusaha mengalihkan default router. Ini bisa saja berasal dari seorang hacker yang berusaha melakukan serangan man-in-the-middle dengan membuat client mengirimkan data melalui mesin milik hacker.
- ICMP Echo Request -> ( Kode 8, Echo Request ) ini adalah paket ping request yang sering digunakan. Ping-ping ini dapat mencerminkan maksud jahat dari seseorang yang mencoba memeriksa komputer, tetapi mereka mungkin juga merupakan bagian dari fungsionalitas jaringan yang normal
- ICMP Time Exceeded for a Datagram -> ( Kode 11, Time Exceeded dalam Transit ), Pesan yang mengidentifikasikan bahwa paket tidak pernah mencapai targetnya karena sudah di luar batas waktu
- ICMP Parameter Problem on Datagram -> ( Kode 12, Parameter Problem on Datagram ) Sebuah pesan yang memberitahukan bahwa terdapat suatu hal yang tidak biasa sedang terjadi, kemungkinan ini merupakan sebuah serangan.
- Large ICMP packet -> ICMP paket dengan panjang yang lebih dari 1024 dapat menyebabkan masalah pada beberapa piranti karena paket ICMP biasanya tidak dengan ukuran ini
17. Sniffing paket -> Kegunaan sniffer adalah sebagai serangan pasif yang memungkinkan kartu antarmuka jaringan ditempatkan ke dalam mode khusus bagi siapa saja. Jangan terjebak dalam pemikiran bahwa disitu tidak ada bahaya karena ini merupakan serangan pasif. Dalam kenyataannya, bagi penyerang yang mendapatkan sniffer pada LAN, masalah-masalah keamanan yang serius telah muncul. Kini jika penyerang dapat melihat sebagian besar paket pada LAN dengan sniffer, dapat berarti ini sebuah ancaman yang nyata.
Harap dapat berkongsi ilmu. Terima Kasih