Page 166 - pengantar ilmu komputer1_Neat
P. 166

kemungkinan.  Teknik  ini  sangatlah  sederhana,  tapi  efektivitasnya  luar

                            biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski

                            teknik ini memakan waktu yang sangat lama, khususnya untuk password
                            yang rumit.


                            8.  Sniffing
                                  Pembacaan  data  yang  bukan  tujuannya  ini  dikenal  sebagai  sniff.

                            Program  Sniffer  yang  digunakan  adalah  Network  Monitor  dari  Distinct

                            Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di
                            dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7

                            layer OSI, sebuah komputer akan mengirim data dengan alamat komputer

                            tujuan.  Pada  sebuah  LAN  dengan  topologi  bus  atau  star  dengan
                            menggunakan  hub  yang  tidak  dapat  melakukan  switch  (hub  tersebut

                            melakukan  broadcast),  setiap  komputer  dalam  jaringan  tersebut
                            menerima data tersebut. Standarnya hanya komputer dengan alamat yang

                            bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut.

                            Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap
                            mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk

                            melakukan  kriptografi  dalam  database  (dalam  hal  ini  login  user  dan

                            password) akan sia-sia saja.

                           9.  Spoofing

                                  Teknik  Spoofing  adalah  pemalsuan  alamat  IP  attacker  sehingga
                            sasaran  menganggap  alamat  IP  attacker  adalah  alamat  IP  dari  host  di

                            dalam network bukan dari luar network. Misalkan attacker mempunyai IP

                            address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka
                            network yang diserang akan menganggap IP attacker adalah bagian dari

                            network-nya misal 192.xx.xx.x.


                           10. Finger Exploit
                                  Awal penggunaan finger exploit adalah untuk sharing informasi di

                            antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya









                                                                                                  161
   161   162   163   164   165   166   167   168   169   170   171