Hacking Serangan Pada Model OSI

Model OSI adalah sebuahprotocol-stackdimana layer bawah khusus menangani segala sesuatu yang berhubungan dengan hardware, sedangkan layer atas berkaitan dengan software. 7 layer model OSI di desain sedemikian rupa sehingga kendali dapat dialihkan dari satu layer ke layer yang lain.

Berikut adalah susunan model OSI dari layer paling atas (layer 7) sampai layer paling bawah (layer 1) beserta fungsi yang dijalankan :

ApplicationMenyediakan dukungan untuk aplikasi seperti FTP, Telnet, dan HTTPPresentationEnkripsi, SMB, ASCII, format dataSessionFlow control data, inisiasi dan terminasi koneksiTransportKomunikasiend-to-end(aplikasi ke aplikasi), layanan TCP dan UDP.NetworkRouting (OSPF, dan lain-lain). IP addressingData LinkLan card, MAC address, pembentukan framePhysicalMedia transmisi seperti kabel UTP, wireless, maupun Fiber OptikModel OSI bekerja seperti berikut ini :

1. Informasi dikirim dengan cara dikirim mulai dari layerapplicationturun sampai layerphysical.
2. Kemudian dikirimkan melewati media (kabel, wireless) sampai ke tujuan.
3. Setelah sampai, informasi di proses naik dari layerphysicalsampai ke layerapplication.

Layer Application
Layer 7 (application) bukanlah aplikasi/program/software itu sendiri, tapi merupakaninterfaceyang digunakan oleh aplikasi/program/software untuk berkomunikasi .

Berikut adalah beberapa layanan dan protokol-protokol yang bisa dibilang “tidak aman” :

* FTP, layanan TCP yang beroperasi pada port 20 dan 21. Port 20 digunakan untuk transfer data klien dan server, sedangkan port 21 digunakan untuk control dan pengirimancommandantara klien dan FTP server. Serangan pada layanan ini bisa berupa eksploitasi kesalahan konfigurasidirectorypermissiondan atausniffingpassword yang berbentukcleartext.
* Telnet, layanan shell pada TCP yang beroperasi pada port 23. Telnet mengirimkan informasi yang kita ketikkan di klien kepada komputer lain. Telnet bisa diatur untuk koneksi secaraanonymousdan bisa juga diatur agar menggunakan username dan password. Kelemahan telnet adalah semua data termasuk username dan password dikirim dalam bentukcleartext.
* SMTP, layanan TCP yang beroperasi pada port 25 dan berfungsi untuk menjalankan proses pertukaran email antar sistem network. Pesan yang dikirim melalui SMTP memiliki 2 bagian,address headerdan pesan text. Semua jenis komputer dapat bertukar pesan email dengan SMTP. Dua jenis serangan SMTP yang cukup beresiko adalahspoofingdanspamming.
* DNS, layanan ini berjalan pada port 53 dan berfungsi untuk melakukanaddress mapping. DNS mengkonversiFully Qualified Domain Names (FQDNs)seperti bentuk IP address dan sebaliknya. DNS menggunakan UDP untuk DNS query dan TCP untuk zone transfers. DNS rawan oleh seranganpoisoningdan jika salah konfigurasi dapat disalahgunakan untuk melakukanzone full transfer.
* TFTP, beroperasi pada port 69, merupakan versi FTP yang menggunakan UDP untuk mengurangi overhead dan reliability dengan menghilangkan proses session management dan autentikasi, hal ini menimbulkan resiko keamanan yang cukup tinggi. TFTP biasa digunakan untuk mengirim file-file konfigurasi router dan untuk mengkonfigurasi kabel modem. Orang yang melakukan hacking pada kabel modem biasa dikenal sebagaiuncapper.
* HTTP, layanan TCP yang beroperasi pada port 80 ini membuat web menjadi layanan paling populer saat ini. HTTP menggunakan protokolrequest response, dimana klien mengirimkan request kemudian server memberikan response. Serangan pada HTTP bisa ditujukan ke server, browser, atau script-script yang berjalan pada browser.
* SNMP, layanan UDP yang beroperasi pada port 161 dan 162, SNMP didesain sebagai cara yang efisien dan murah untuk memonitor network. Protokol SNMP memungkinkan perangkat-perangkat jaringan yang berfungsi sebagaiagentuntuk mengumpulkan berbagai macam informasi dan mengirimkannya ke server management. Hal yang membuat SNMP kurang aman adalah proses pengirimancommunity stringyang masih dalam bentukclear-text. SNMP versi 3 merupakan versi terbaru dan menawarkan fitur enkripsi agar lebih aman.

Layer Transport
Layer transport penuh dengan lubang keamanan karena merupakan tempat bagi UDP dan TCP. Karena UDP bersifatconnectionless, mudah bagi hacker untuk melakukan serangan DoS (Denial of Service). Selain itu juga mudah untuk melakukanspoofing. Sedangkan TCP dapat dieksploitasi oleh hacker untuk mengidentifikasi berbagai macam layanan yang berjalan dan sistem operasi yang digunakan oleh target. Hal ini penting bagi hacker sebelum melakukan serangan.

Layer Network
Pada layer ini terdapat IP dan ICMP. IPv4 tidak memilikibuilt-infitur security, karenanya IPSec yang merupakan komponenbuilt-indikembangkan. Tanpa IPSec, IP dapat dengan mudah menjadi target bagi berbagai macam serangan. Sedangkan ICMP dapat menjadi target bagi seranganSmurf DoS.

Layer Data Link
Konversi pengalamatan logik (IP) ke physical (MAC) harus dilakukan antara layer network dan layer data link. Protokol ARP digunakan untuk hal ini. Namun, ARP sering dimanfaatkan oleh hacker untuk melakukanARP poisoning, sehingga hacker dapat mem-bypass switch dan monitor traffic. Selain itu,passive sniffingdapat menjadi metode bagus bagi hacker jika ia berada pada posisi yang strategis didalam network.

Layer Physical
Layer physical ini adalah layer yang paling mudah untuk “dibobol“. Logika sederhananya adalah jika seseorang mendapatkan akses secara fisik ke sebuah perangkat jaringan, tentunya dia juga bisa mendapatkan kendali penuh terhadap perangkat tersebut. Beberapa vendor perangkat jaringan juga menyediakan metode melakukanreset passworduntuk mendapatkan akses ke perangkat tersebut.

Layer Manusia
Layer ini tidak termasuk dalam susunan Model OSI. Namun layer ini bisa kita tambahkan sebagai layer terpenting dalam desain dan implementasi jaringan. Begitu pula dalam hal keamanan, layer ini memiliki ancaman terbesar yang dikenal sebagaisocial engineering, karena targetnya adalah manusia (admin, dan lain-lain). Pada umumnya organisasi membelanjakan anggaran yang cukup besar dalam bidang kontrol dan teknis, namun sangat sedikit anggaran yang dikeluarkan untuk pendidikan/pelatihan proses dan prosedur keamanan bagi karyawannya. Hacker dapat menggunakan berbagai macam teknik untuk melakukan tipu muslihat pada karyawan.

Ancaman lain pada layer ini adalahdumpster diving. Banyak perusahaan yang “membuang” berbagai macam hal yang terlihat tidak berguna tapi dapat dimanfaatkan oleh hacker sebagai alat untuk mengorek informasi tentang network internal. Misalnya, printout nama dan password, source code, memo, dan lain-lain.