Apa itu serangan pasif?

Passive Attack (Serangan pasif) adalah serangan jaringan di mana sistem dipantau dan terkadang dipindai untuk mencari port terbuka dan kerentanan. Tujuan dari serangan pasif adalah untuk mendapatkan informasi tentang sistem yang ditargetkan tanpa melakukan tindakan langsung terhadap target.

Serangan pasif mencakup rekognisi aktif dan rekognisi pasif. Istilah rekognisi berasal dari istilah militer yang merujuk pada tindakan menjelajahi wilayah musuh untuk mengumpulkan informasi. Dalam konteks keamanan komputer, rekognisi adalah tindakan menjelajahi sistem atau jaringan untuk mengumpulkan informasi sebelum melakukan serangan penuh.

Kedua jenis serangan ini memiliki perbedaan sebagai berikut:

  • Rekognisi aktif. Penyerang berinteraksi dengan sistem target untuk mengumpulkan informasi tentang kerentanan. Metode yang sering digunakan termasuk pemindaian port untuk mengetahui port mana yang terbuka dan layanan apa yang berjalan di atasnya.
  • Rekognisi pasif. Penyerang memantau sistem untuk mencari kerentanan tanpa interaksi langsung, hanya untuk tujuan pengumpulan informasi. Sering kali, penyerang memantau sesi web pengguna dan menggunakan informasi yang diperoleh untuk melakukan serangan di masa depan.

Jenis-jenis serangan pasif

Serangan pasif dapat berbentuk berbagai macam, termasuk:

  • Analisis lalu lintas. Ini melibatkan analisis lalu lintas jaringan saat bergerak ke dan dari sistem target. Jenis serangan ini menggunakan metode statistik untuk menganalisis dan menafsirkan pola komunikasi yang dipertukarkan melalui jaringan. Serangan ini dapat dilakukan pada lalu lintas jaringan yang dienkripsi, tetapi lebih umum pada lalu lintas yang tidak terenkripsi.
  • Penyadapan. Penyadapan terjadi ketika penyerang mencegat informasi sensitif dengan mendengarkan panggilan telepon atau membaca pesan yang tidak terenkripsi yang dipertukarkan dalam media komunikasi. Meskipun penyadapan mirip dengan pengintaian, pengintaian terbatas pada akses data selama transmisi.
  • Footprinting. Ini adalah proses mengumpulkan sebanyak mungkin informasi tentang jaringan, perangkat keras, perangkat lunak, dan karyawan perusahaan target. Footprinting mengumpulkan informasi tentang target, seperti alamat IP, informasi sistem nama domain, dan ID karyawan. Footprinting juga merupakan langkah pertama dalam mengumpulkan informasi untuk pengujian penetrasi.
  • Spionase. Seorang penyusup mungkin menyamar sebagai pengguna jaringan yang sah dan memata-matai tanpa interaksi. Dengan akses tersebut, penyusup dapat memantau lalu lintas jaringan dengan mengatur adaptor jaringan ke mode promiscuous untuk menangkap semua data terenkripsi di jaringan.
  • War driving. War driving mendeteksi jaringan Wi-Fi yang rentan dengan memindainya dari lokasi terdekat menggunakan antena portabel. Jenis serangan pasif ini biasanya dilakukan dari kendaraan yang bergerak. Peretas terkadang memetakan area dengan kerentanan pada peta menggunakan GPS. War driving dapat dilakukan hanya untuk mencuri koneksi internet atau sebagai aktivitas pendahuluan untuk serangan di masa depan.
  • Dumpster diving. Dalam jenis serangan ini, penyusup mencari informasi yang disimpan pada perangkat yang dibuang atau bahkan kata sandi di tempat sampah. Penyusup kemudian dapat menggunakan informasi ini untuk memfasilitasi masuk secara diam-diam ke jaringan atau sistem.

Apa perbedaan antara serangan pasif dan aktif?

Dalam serangan aktif, penyusup mencoba mengubah data pada sistem target atau data yang sedang ditransmisikan ke atau dari sistem target. Selama serangan aktif, penyerang mencoba mengeksploitasi kerentanan untuk meretas sistem atau mengakses data pengguna. Penyerang aktif berinteraksi dengan target sebelum mengekstraksi informasi atau mengubahnya. Sebaliknya, penyerang pasif mencegat lalu lintas jaringan atau memeriksa file dari target tanpa interaksi langsung.

Interaksi dalam serangan aktif biasanya terjadi melalui penyamaran, modifikasi pesan, pemutaran ulang sesi, atau serangan penolakan layanan (DoS). Serangan pasif sering mendahului serangan aktif, karena penyerang dapat menggunakan informasi yang dikumpulkan untuk melakukan serangan aktif di masa depan.

Bagaimana cara menghindari serangan pasif?

Serangan pasif sulit dideteksi karena biasanya tidak meninggalkan jejak gangguan penyerang, dan sering kali tidak diketahui apakah sistem telah disusupi. Namun, ada beberapa langkah pencegahan yang dapat membantu organisasi menghindari serangan pasif:

  • Enkripsi data. Enkripsi adalah teknik keamanan yang menyamarkan data sehingga hanya dapat dibaca oleh penerima yang sah. Saat data dienkripsi, siapa pun yang mencegatnya hanya akan melihat kombinasi karakter yang tidak dapat dipahami. Cara terbaik untuk mencegah pelanggaran data adalah dengan mengenkripsi data selama transmisi dan penyimpanan. Enkripsi menggunakan dua jenis algoritma kriptografi:
    • Enkripsi simetris. Enkripsi simetris menggunakan satu kunci kriptografi yang sama untuk enkripsi dan dekripsi. Kedua pihak harus memiliki kunci yang sama untuk mengenkripsi dan mendekripsi pesan.
    • Enkripsi asimetris atau kunci publik. Lebih aman dibandingkan enkripsi simetris, enkripsi kunci publik menggunakan pasangan kunci yang terkait: satu kunci bersifat pribadi, dan yang lain bersifat publik. Kunci publik dapat dibagikan kepada siapa pun yang ingin mengirim pesan terenkripsi, sedangkan kunci pribadi hanya dapat diakses oleh penerima yang sah.
  • Jaga kerahasiaan informasi sensitif. Jangan bagikan informasi pribadi secara publik karena penyerang dapat menggunakannya untuk menyusup ke jaringan.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *