MenuBar

Kata Mutiara

"Keberhasilan merupakan tetesan dari jeri-payah perjuangan, luka, pengorbanan dan hal-hal yang mengejutkan. Kegagalan merupakan tetesan dari kemalasan, kebekuan, kelemahan, kehinaan dan kerendahan"

ANIMASI TULISAN BERJALAN

Tuesday, February 4, 2025

7 Lapisan OSI, 21 Ancaman! Kenali Cyberattack di Setiap Layer

Macam-Macam Tipe Cyberattack di Masing-Masing OSI Layer

Model OSI (Open Systems Interconnection) memiliki 7 lapisan, dan setiap lapisan rentan terhadap serangan siber yang berbeda. Berikut adalah daftar cyberattack di setiap layer beserta detailnya:


1️⃣ Physical Layer (Lapisan Fisik)

🔹 Fungsi: Menghubungkan perangkat secara fisik melalui kabel, sinyal, dan perangkat keras jaringan.
🔹 Serangan Umum:

  1. Cable Tapping (Penyadapan Kabel)

    • Menyadap data dari kabel jaringan dengan memasang perangkat penyadap (sniffer).
    • Contoh: Alat fiber optic tap untuk menangkap sinyal dalam kabel serat optik.
  2. Jamming Attack (Gangguan Sinyal)

    • Mengganggu komunikasi nirkabel dengan mengirimkan sinyal frekuensi tinggi yang mengganggu sinyal asli.
    • Contoh: Serangan terhadap Wi-Fi atau Bluetooth dengan menggunakan jammer.
  3. Physical Tampering (Manipulasi Fisik)

    • Menyabotase perangkat jaringan dengan merusak atau mencuri hardware.
    • Contoh: Merusak server fisik atau router untuk menyebabkan gangguan layanan.

2️⃣ Data Link Layer (Lapisan Data Link)

🔹 Fungsi: Mengatur komunikasi antar perangkat dalam jaringan lokal (LAN) menggunakan MAC Address.
🔹 Serangan Umum:
4. MAC Spoofing

  • Menyamar sebagai perangkat lain dengan mengubah alamat MAC untuk mendapatkan akses tidak sah.
  • Contoh: Hacker mengganti MAC Address perangkatnya agar bisa masuk ke jaringan Wi-Fi terbatas.
  1. ARP Spoofing (ARP Poisoning)

    • Mengirimkan paket ARP palsu untuk mengalihkan lalu lintas ke perangkat penyerang.
    • Contoh: Menyusup ke jaringan dengan mencuri sesi pengguna menggunakan ARP poisoning.
  2. Switch Port Stealing

    • Menyerang tabel CAM (Content Addressable Memory) pada switch dengan mengirim banyak MAC Address palsu.
    • Contoh: Flooding switch sehingga beroperasi dalam mode hub, memungkinkan serangan sniffing.

3️⃣ Network Layer (Lapisan Jaringan)

🔹 Fungsi: Menangani pengalamatan IP dan routing data antar jaringan.
🔹 Serangan Umum:
7. IP Spoofing

  • Menyamar sebagai IP lain untuk menyusup atau menyamarkan identitas.
  • Contoh: Digunakan dalam serangan DDoS dan Man-in-the-Middle (MitM).
  1. DDoS (Distributed Denial of Service) Attack

    • Membanjiri jaringan dengan trafik palsu sehingga layanan menjadi lambat atau lumpuh.
    • Contoh: Botnet digunakan untuk menyerang website dengan lalu lintas besar.
  2. ICMP Flood (Ping Flood)

    • Mengirimkan banyak permintaan ping ke suatu perangkat untuk membanjiri jaringan.
    • Contoh: Menggunakan perintah ping -t dalam jumlah besar ke server target.
  3. Route Poisoning

  • Memasukkan informasi routing palsu untuk mengalihkan lalu lintas ke jalur yang salah.
  • Contoh: Mengarahkan lalu lintas ke server jahat untuk mencuri data pengguna.

4️⃣ Transport Layer (Lapisan Transport)

🔹 Fungsi: Mengatur komunikasi antar host dengan protokol TCP dan UDP.
🔹 Serangan Umum:
11. TCP SYN Flood

  • Mengirim banyak permintaan koneksi (SYN) tetapi tidak menyelesaikan proses handshake, membuat server overload.
  • Contoh: Server web yang kehabisan sumber daya karena serangan SYN Flood.
  1. UDP Flood
  • Mengirimkan banyak paket UDP ke perangkat korban untuk membuatnya crash atau overload.
  • Contoh: Serangan ke game server yang menggunakan UDP untuk komunikasi real-time.
  1. Port Scanning Attack
  • Memindai port terbuka pada perangkat untuk mencari celah keamanan.
  • Contoh: Hacker menggunakan Nmap untuk menemukan port yang rentan.

5️⃣ Session Layer (Lapisan Sesi)

🔹 Fungsi: Mengelola sesi komunikasi antara aplikasi.
🔹 Serangan Umum:
14. Session Hijacking

  • Menyusup ke sesi pengguna yang aktif untuk mencuri atau menyalahgunakan akses.
  • Contoh: Menggunakan cookie yang dicuri untuk mengakses akun pengguna tanpa login.
  1. Man-in-the-Middle (MitM) Attack
  • Hacker menyusup ke komunikasi antara dua pihak untuk mencuri atau memodifikasi data.
  • Contoh: Serangan terhadap Wi-Fi publik untuk mencuri kredensial login.
  1. Replay Attack
  • Menangkap lalu lintas yang sah dan mengulanginya untuk mendapatkan akses tidak sah.
  • Contoh: Menangkap token autentikasi dan menggunakannya kembali untuk login tanpa izin.

6️⃣ Presentation Layer (Lapisan Presentasi)

🔹 Fungsi: Mengonversi dan mengenkripsi data agar bisa dipahami oleh aplikasi.
🔹 Serangan Umum:
17. SSL Stripping Attack

  • Mengubah koneksi HTTPS menjadi HTTP agar data tidak terenkripsi.
  • Contoh: Hacker mengalihkan pengguna dari situs aman ke versi HTTP yang tidak aman.
  1. Code Injection (SQL Injection, XSS, DLL Injection, dll.)
  • Menyisipkan kode berbahaya ke dalam aplikasi untuk mencuri atau merusak data.
  • Contoh: SQL Injection digunakan untuk mencuri database website.

7️⃣ Application Layer (Lapisan Aplikasi)

🔹 Fungsi: Berinteraksi langsung dengan pengguna dan aplikasi berbasis jaringan.
🔹 Serangan Umum:
19. Phishing Attack

  • Menipu pengguna agar memberikan informasi sensitif melalui email atau website palsu.
  • Contoh: Email palsu yang mengklaim berasal dari bank untuk mencuri data login.
  1. DNS Spoofing
  • Mengarahkan pengguna ke situs palsu dengan memanipulasi cache DNS.
  • Contoh: Pengguna yang seharusnya masuk ke gmail.com diarahkan ke situs palsu.
  1. Buffer Overflow Attack
  • Mengirimkan input data melebihi batas buffer untuk mengeksekusi kode berbahaya.
  • Contoh: Digunakan untuk mengeksploitasi kelemahan dalam aplikasi dan menjalankan kode berbahaya.

Kesimpulan

  • Setiap lapisan OSI memiliki potensi serangan yang berbeda.
  • Menggunakan kombinasi firewall, enkripsi, dan autentikasi yang kuat dapat membantu melindungi sistem.
  • Memahami cara kerja serangan ini sangat penting untuk meningkatkan keamanan jaringan.

No comments:

Post a Comment

iklan

iklan