Malaysia Web Hosting

Blog ini dibangunkan khusus untuk pengguna komputer. Matlamat utama untuk menyalurkan maklumat kepada para pembaca tentang dunia komputer dan IT terutamanya untuk rakyat Malaysia. Ruangan komen disediakan untuk berkongsi pendapat dan pengalaman dalam bidang komputer dan internet.


Segala maklumat yang disampaikan dalam blog ini adalah hasil kajian, pembacaan dan pengalaman penulis mengenai sistem komputer dan dunia IT. Ia berdasarkan fakta sebenar mengenai perkara berkaitan. Di harap anda semua mendapat maklumat dan manfaat dari blog ini.


Selaku ‘technical advisor’ yang secara langsung terbabit dalam persoalan ini saya akan cuba berkongsi pengalaman saya dalam memperbaiki masalah yang sering dihadapi oleh pelanggan saya. :-)


Harga Pemeriksaan Komputer / Laptop = RM 10
Harga Format komputer / Laptop = RM 50


**Harga bagi yang memerlukan pengantian alat komputer/laptop yang sudah rosak adalah tertakluk pada harga pasaran semasa.**

Tuesday, May 5, 2009

Ancaman TCP/IP

Akses Tanpa Kebenaran
Terdapat banyak cara boleh digunakan oleh penyerang untuk mendapatkan akses ke atas rangkaian. Salah satu daripadanya ialah dengan mendapatkan kata laluan. Kata laluan pula akan diperolehi melalui beberapa cara antaranya ialah:

Fizikal
Kata laluan sistem akan dicari di tempat-tempat fizikal seperti atas meja, dalam laci, bakul sampah atau di dalam dompet mangsa. Jika anda seorang yang gemar menulis kata laluan di atas secebis kertas, sila pastikan anda simpan di tempat-tempat yang diyakini selamat.

Trojan Horse
Trojan horse ialah salah satu program yang biasa digunakan oleh penceroboh untuk mendapatkan kata laluan. Ia bertindak dengan menangkap username dan kata laluan.

Trojan juga boleh ditanam di tempat-tempat awam seperti kafe siber, makmal komputer dan pejabat yang menggunakan akses terminal atau stesen kerja. Jika anda sering mengakses rangkaian anda dari tempat-tempat awam, sila berikan perhatian yang lebih terhadap keselamatan.

Tekaan
Kata laluan yang mudah dan lemah juga terdedah kepada bahaya. Selain dari membuat tekaan kata laluan secara rambang, penceroboh juga boleh menggunakan tekaan secara desakan (brute-force).

Teknik-teknik yang disebutkan di atas adalah cara yang biasa digunakan oleh seseorang penceroboh untuk mendapatkan kata laluan sistem sekaligus mengawal keseluruhan rangkaian anda.

Rampasan Sessions (Sessions Hijacking)
Rampasan sessions berlaku apabila terdapat kerentanan (Vulnerability) pada protokol TCP. Disebabkan Protokol TCP membentuk sessions di antara dua hos, penyerang boleh menyusup masuk dengan memasukkan paket IP palsu ke dalam aliran network dan penyerang boleh menjadi sebahagian daripada sessions tersebut. Teknik rampasan sessions biasanya digunakan oleh penyerang yang ingin menukar kata laluan pentadbir dengan melepaskan arahan ke dalam rangkaian.

Namun begitu, bukanlah satu tugas yang mudah bagi seseorang penggodam untuk memperdaya protokol TCP kerana teknik Rampasan sessions memerlukan peralatan yang istimewa. Salah satu alat yang popular untuk tujuan ini dipanggil Juggernaut.

Lencongan (Rerouting)
Lencongan atau 'Rerouting' melibatkan aktiviti menghala trafik ke destinasi yang bukan sepatutnya. Ini boleh dilakukan jika terdapat kerentanan (Vulnerability) pada router. Serangan jenis ini kadang kala dipanggil 'suntikan haluan' atau 'route injection'.

Penyamaran (Masquerade)
Serangan jenis ini berlaku apabila penyerang mengubah alamat IP pada bahagian paket dengan alamat IP yang palsu. Penyamaran ini boleh digunakan untuk mendapatkan akses tanpa kebenaran.

Penafian Servis (Denial of Service)
Serangan jenis ini agak sukar untuk dihentikan apabila ia terjadi. Ini kerana penyerang tidak memerlukan sebarang hak atau keistimewaan pada sistem. Tujuan utama serangan ini ialah untuk mengikat sistem dengan terlalu banyak permintaan (request) hingga menyebabkan kesesakan pada sistem.

Salah satu serangan penafian servis paling merbahaya ialah jenis agihan. Penggodam-penggodam yang terlibat dengan aktiviti ini akan menggunakan komputer jarah jauh dan mengarahkan komputer lain untuk melancarkan serangan secara serentak. Kadang-kala terdapat beratus atau beribu komputer yang turut serta dalam serangan semata-mata untuk melumpuhkan satu alamat IP.

Kebanyakan serangan penafian servis akan melibatkan peralatan piawai TCP/IP. Peralatan paling popular ialah Smurf yang menggunakan program Ping untuk melepaskan sejumlah besar jawapan ping kepada mangsa. Penyerang biasanya akan menghantar permohonan ping ke seluruh rangkaian secara terus menerus. Ini akan menyebabkan kesemua komputer yang berada di dalam rangkaian tersebut untuk menjawab permohonan tersebut. Jika penyerang menggunakan lebih dari satu rangkaian sebagai pengkalan dan melancarkan serangan secara serentak, satu banjir besar akan berlaku.

Jika anda berhati-hati membuat konfigurasi pada router, anda boleh mengelakkan serangan jenis ini.



Rajah 1: Sasaran yang sarat dengan permohonan (request) atau respon dari banyak rangkaian.

0 comments:

  © Blogger template 'Star Wars' by Ramal PC Solutions 2008

Back to TOP