31 terinfeksi harus diunduh oleh Pytbull secara langsung untuk
memberikan kesempatan kepada IDS untuk mendeteksinya.
2.10. Contoh Serangan
2.10.1. Test Rules
Pola serangan test rules merupakan sebuah serangan yang dilancarkan dengan tujuan untuk melakukan pengujian terhadap rules yang
digunakan oleh IDS. Pola serangan terst rules ini diharapkan dapat memicu pesan alert pada IDS.
2.10.2. Brute Force
Sebuah serangan bruteforce adalah metode trial-and-error yang digunakan untuk memperoleh informasi seperti password pengguna atau
nomor identifikasi pribadi PIN. Dalam serangan brute force, perangkat lunak otomatis digunakan untuk menghasilkan sejumlah besar tebakan
berturut-turut untuk nilai data yang diinginkan. Serangan brute force dapat digunakan oleh penjahat untuk memecahkan data dienkripsi, atau oleh
analis keamanan untuk menguji keamanan jaringan organisasi. seranganbrute force dapat juga diartikan bruteforce cracking.
Sebagai contoh, bentuk serangan brute force dikenal sebagai dictionary attack dengan mencoba semua kemungkinan kata dalam kamus.
Bentuk lain dari serangan brute force dapat mencoba password yang
32 sering digunakan atau kombinasi huruf dan angka. Serangan semacam ini
dapat memakan waktu dan memakan sumber daya. Maka diberi nama brute force attack. Keberhasilan biasanya didasarkan pada kemampuan
perhitungan dan jumlah kombinasi yang dicoba daripada algoritma komputasi.
Langkah-langkah berikut dapat digunakan untuk mempertahankan terhadap serangan brute force:
1. Mengharuskan pengguna untuk memiliki password yang
kompleks 2.
Membatasi jumlah kali pengguna dapat mencoba untuk login
3. Penguncian sementara pengguna yang melebihi jumlah
maksimum yang ditentukan usaha login
2.10.3. Evasion Techniques
Sebuah end-system dapat menerima paket yang ditolak oleh IDS. IDS yang keliru menolak peket tersebut akan melewatkan keseluruhan
isinya Kondisi ini juga dapat dimanfaatkan, kali ini dengan menyelipkan informasi penting masa lalu IDS dalam paket bahwa IDS terlalu ketat
tentang pengolahan. Paket ini “ menghindari” pengawasan dari IDS.
Serangan ni disebut dengan evasion attack, dan pola serangan ini adalah yang paling mudah untuk mengeksploitasi dan paling
menghancurkan akurasi IDS. Seluruh sesi dapat dilakukan pada paket
33 yang lolos dari IDS, dan tampak jelas ditulis dalam sesi tersebut akan
terjadi tepat di depan IDS bahkan mesin analisis yang paling canggih sekalipun.
Evasion attack menggunakan pencocokan pola dengan cara sangat mirip dengan dengan insertion attack. sekali lagi, penyerang
mengakibatkan IDS untuk melihat stream data yang berbeda dari end- system. Meskipunend-system mengetahui lebih dari IDS, dan informasi
yang terlewatkan oleh IDS merupakan pendeteksian serangan yang kritis.
Gambar 2.5Evasion Attack 2.10.4.
Shell Codes Attack
Shellcode adalah bagian dari kode yang dapat dibaca mesin, atau kode script yang hanya memiliki satu misi, yaitu untuk membuka
penerjemah perintah shell pada sistem target sehingga seorang penyerang dapat mengetikkan perintah dengan cara yang sama sebagai
pengguna atau sistem administrator yang berwenang teratur sistem dapat melakukan dengan beberapa pengecualian yang tidak terlalu penting tentu
34 saja. Namun, dalam rangka untuk mendapatkan akses remote ke shell,
Anda akan memerlukan beberapa jenis jaringan support di shellcode itu juga. Ada lebih untuk shellcoding daripada hanya memiliki program
mengeksekusi binsh atau cmd.exe. Shellcode terutama digunakan untuk mengeksploitasi buffer
overflows termasuk heap overflows atau format string bug dalam biner, software yang dapat dibaca mesin. Dalam software ini, shellcode telah
dapat dibaca oleh mesin juga, dan untuk membuat hal-hal yang lebih rumit tidak dapat mengandung byte nol 0x00. Null 0 adalah pembatas string
yang menginstruksikan semua fungsi C string dan implementasi lain, sekali ditemukan, menghentikan pengolahan string dengan demikian,
null-string dihentikan. Ada pembatas lain seperti linefeed 0x0A, carriage return 0x0D, 0xFF, dan lain-lain. Beberapa tergantung pada
bagaimana programmer menulis program atau fungsi rentan yang menangani input dan implementasi lain tergantung pada fungsi.
perpustakaan C yang mendasari atau library pihak ke-3, dll.
2.10.5. Bad Traffic