Jenis – Jenis Serangan Terhadap Keamanan Jaringan

satu arah. Artinya tidak mungkin membalik enkripsi untuk memperoleh password dari isi etcpasswd atau etcshadow. Serangan brute force, seperti Crack atau John the Ripper, sering dapat digunakan untuk menerka password meski password sudah cukup acak.

2.9 Jenis – Jenis Serangan Terhadap Keamanan Jaringan

National Security Agency NSA dalam dokuman Information Assurance Technical Framework IATF menggolongkan jenis-jenis ancaman pada sistem teknologi informasi. Jenis-jenis ancaman itu adalah :  Serangan Pasif Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi misalnya password. Bagi hacker, menangkap secara pasif data- data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.  Serangan Aktif Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan kode-kode berbahaya malicious code, mencuri atau memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone, eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain mengakibatkan terpaparnya data, juga denial-of- service, atau modifikasi data.  Packet Sniffing Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari computer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsipenyandian paket data pada computer client sebelum dikirimkan melalui media internet ke web server.  Crack dan John The Ripper Program password cracking bekerja berdasarkan ide yang mudah. Mereka mencoba setiap kata yang ada di kamus, dan kemudian variasi dari kata-kata tersebut. Mereka mengenkripsi satu kata dan membandingkannya dengan password terenkripsi Jika cocok dicatat. Terdapat sejumlah program ini...dua yang paling dikenal adalah Crack dan John the Ripper http:www.false.comsecurityjohn. Mereka akan mengambil banyak waktu pada cpu, tetapi user seharusnya dapat mengetahui jika penyerang dapat masuk dengan menggunakan mereka dengan terlebih dulu menjalankan mereka dan memberitahu pemakai dengan password lemah. Perhatikan bahwa penyerang harus menggunakan beberapa lubang lain untuk memperoleh file password.

2.10 Enkripsi Dengan Algoritma XXTEA