Sunday 29 November 2009

KOMPUTER ZOMBIE

Apakah andah sudah pernah menonton film “I Am Legend” yang dibintangi oleh Will Smith? Film tersebut menceritekan tentang kepunahan manusia akibat infeksi virus yang menjadikan mereka sebagai zombie. Bencana yang sama pun bisa terjadi pada dunia internet, seandainya semua komputer terinfeksi virus yang menjadikan mereka sebagai zombie.

Bukan mustahil suatu saat itu akan terjadi komputer diseluruh dunia terinfeksi virus yang sama., dan secara serentak melakukan aktivitas yanga sama pula. Bisa dibayangkan bencana yang akan terjadi. Internet lumpuh, aktivitas perbankan macet, lalulintas pesawat udara tidak trekontrol, dan lain-lain.
Dalam skala kecil, kasus seperti ini asebenarnya pernah terjadi. Jakarta saja misalnya, pada April 2000, ratusan warnet dan kantor tidak beroperesi, karena hampir semua komputer padam pada saat yang bersamaan akibat serangan virus CIH atau Chernoboyl. Bukan hanya memadamkan komputer, virus karya Chen Ing Hau dari taiwan ini juga menghapus semua data yang tersimpan dalam harddisk.
Black hat hacke, sebutan untuk hacker jahat, menyebarkan sebanyak-banyaknya virus untuk menjadikan komputer target sebagai zombieyang taat dan patuh pada perintah pawangnya. Dalam sebuahinfestigasi terungkap, seorang hacker dapat mengendalikan 1,5 juta zombia dari sebuah komputer. Diluar kasus CIH di atas, kejahatan zombie yang tak kalah menjengkelkan dan merugika, antara lain adalah penyebaran spam, serangan DdoS dan click fraud.

Penyebaran Spam

Pada tahun 2007, menurut Spam StopHere, spam terlah mengotori 90% lalu-lintas e-mail dunia.bukan hanya menjengkelkan saat kita menghapus spam dari inboks kita, spam juga “berjasa” menaikan biaya koneks internet. Anda harus membayar setiap bit yang digunakan oleh spam ynag masuk,dan keluar dari inbox anda.
Menurut invertigasi yang dilakukan FBI, mayoritas spam dikirimkan dari jaringan komputer zombie. Seandainya spam berasal dari satu sumber pasti mudah bagi kita untuk melacaknya,dan meminta ISP yang digunakan untuk mengirim kan e-mail tersebut untuk memblokir akses komputer pengirim, bahkan menggiring pelaku kedalam jeruji besi.
Untuk menghindari hal tersebut, para hacker memanfaatkan komputer zombie sebagai proxy. Dengan demikian, suber spam yang asli sulit untuk dilacak. Hacker memiliki koloni zombie yang terbesa, atau disebut juga botnet, dapat mengirim jutaan spam setiap hari. Spam-spam tersebut bisa berisi e-mail komersil biasa, email phishing,atau bahkan virus trojan untuk memperbanyak jumlah zombie.

Serangan DDoS

Koloni zommbie juga sering digunakan untuk menyabotase website atau server tertentu. Hacker memerintahkan semua anggota koloni untuk mengirimkan request kepada website atau server tersebut secara terus-menerus, yang mengakibatkan peningkatan lalu-lintas secara mendadak. Peningkatan yang tidak wajar ini menyebabkan setver jadi kewalahan, bahkan dapat menjadikan lumpuh total.serangan paling mematikan dikenal dengan istilah Distributed Daniel of Servece (DDoS).
Sebagai mods penyerangan ini juga dipakai kompiter-komputer dari luar koloni zombie.

MENGENAL ADDRESS RESOLUTION PROTOCOL (ARP)

Nomor Internet Protocol (IP) dan kartu jaringan (MAC address) merupakan dasar untuk pengalamatan komputer dalam jaringan. Bagaimana cara meraka bekerja?
IP dan MAC (Media Access Control) address merupakan elemen dalam protocol ARP yang digunakan untuk pengalamatan dalam jaringan komputer. Ketika satu masuk kedalam jaringan, ia akan mengumumkan kehadirannya kepada semua komputer dalam jaringan (melakukan broadcast) melalui nomor IP dan MAC addressnya, atau sering disebut dengan istilah hardware address.


ADDRESS RESOLUTION PROTOCOL

Informasi tentang MAC address akan disimpan dalam kepingan RAM (Random Access Memory) dan sifatnya temporer dengan umurnya hanya 2 menit, namun dapat diperbaharui Ruang simpan dalam RAM ini disebut ARP (Access Resolution Protocol)chace. ARP akan selalu memeriksa ARP chace. Jika ARP berhasil menemukan nomor IP tetapi tidak menemukan MAC Address pasangannya, maka ARP akan mengirim request ke jaringan.
Prinsip dari ARP adalah tidak boleh ada lebih dari satu nomor IP memekai satu MAC address yang sama. Jadi, tak bisa menggunakan nomor IP yang sedang dipakai oleh komputer lain, dan tidak bisa menggunakan MAC address yang telah dipasangkan dengan IP lain.
Protocol IP bersifat statless, ia akan mengirimkan request MAC address dan mengirimkan pemberitahuan kepada komputer anggota jaringan jika terjadi ketidak beresan dalam pengalamatan, walaupun tidak ada komputer di jaringa yang memintanya. Protocol ARP juga bersifat non-routable, ia hanya bekerja pada satu segmen jaringan lokal.


ARP SPOOFING

Ancaman keamanan muncul ketika ada upaya manipulasi terhadap pengamatan nomor IP dan MAC address. Proses ini,bisa disebut dengan istilah ARP spoofing atau ARP spioning, bertujuan untuk mrncari manasaja kimputer yang terhubung dengan koneksi terbuka ( saling percaya). Misalnya, komputer B dengan alamat hardware BB:BB percaya terhadap komputer c dengan alamat hardware CC:CC. Komputer menyaring ada komputer A dengan MAC address AA:AA. Makan, penyerang akan berupaya mengirimkan pemberitahuan pada komputer B bahwa MAC address komputer C adalah AA:AA.
Salahsatu contoh aplikasi yang dilakukan untuk memanipulasi MAC address adalah WinArpSpoof. Sebelum menginstalnya, terlebih dahulu kita harus menginstal paket WinPcap untuk menangkap jaket data dari jaringan.
Parahnya, sistem operasi selalu mengecek ARP chace dan akan mengirim request pengamatan juka tejadi perubahan,atau jika ia mendeteksi adanya lebih adari satu IP dengan MAC address yang sama dalam ARP chace. Untuk menghentikan peroses ini, biasanya crecker akan membuat program untuk menjawab bahwa tidak ada perubahan dalam ARP chace. Contohnya bisa dilihat dalam skrip send_arp.c karya Yuri Volobuev di http://insecure.org/sploits/arp.games.html.
Dengan ARP spoofing, penyerang dapat mengatur lalu-lintas data pada jaringan. Paket data yang dikirim ke target B ke target C akan berbelok dulu ke komputer penyerang (komputer A). setelah mengetahui isi data, bisa saya si penyerang mengirim pesan palsu ke komputer C, seakan-akan berasal darikomputer B. model serangan semacam ini dikinal dengan istilan “man in the middle attack”. Lain jadinya jika penyerang memasang MAC address yang tidak dikenal didalam jaringan kepada komputr target. Ini akan akan menyebabkan komputr target tidak dikenali oleh jaringan dan mengalami penolekan saat mengirim request layanan, istilahnya “daniel of service”.
Untuk mengetahui terjadinya upaya ARP spoofing, kita bisa mengecek isi routing table menggunakan protocol Reserve ARP(RARP). Jika ada lebih dari satu alamat IP menggunakan MAC address yang sama, kemungkinan terjadi sesuatu yang tidak beres. Jika tidak ada yang salah dengan routing table, kita bisa mengirim paket ICMP (InternetControl Massage Protocol) atau yang dikenal dengan ping ke komputer. Jika muncul pesan error (unreachable), kita harus curiga dan segera menyelidiki sistem.
Protocol ARP dapat dimanipulasi dengan tujuan jahat, namun juga dapat dimanfaatkan untuk tujuan yang baik. Contohnya mengecek keanggotaan dalam suatu fasiltas akses internet. Sekarang banyak orang mengakses internet melelui jaringan Wi-Fi yang memanfaatkan gelombang radio. Di jaringa tersebut, protokot ARP bisa digunakan untuk mengecek MAC address komputer-komputer yang terhubung dengan internet.

Popular Posts

COMMENT

Labels

Labels

Labels

Labels